Microsofts månatliga säkerhetsuppdateringar för augusti 2024
Microsoft har släppt sina månatliga säkerhetsuppdateringar för augusti. Totalt rättas ett 90-tal sårbarheter varav 9 är kritiska. Bland de rättade sårbarheterna finns 9 nolldagssårbarheter och av dessa utnyttjas 6 sårbarheter aktivt. En offentliggjord nolldagssårbarhet väntar fortfarande på rättning. [1]
En nolldagssårbarhet i Microsoft Project (CVE-2024-38189, CVSS-klassificering 8,8) kan utnyttjas av en angripare för att fjärrköra kod under förutsättning att användaren öppnar ett dokument med skadlig kod samtidigt som säkerhetsinställningarna för att blockera makron och att visa notifieringar om dokumentmakron är inaktiverade.
En nolldagssårbarhet i säkerhetsfunktionen Windows Mark of the Web (CVE-2024-38213, CVSS-klassificering 6,5) kan utnyttjas av en angripare för att kringgå funktionen genom en specialutformad bilaga. Sårbarheten rättades i samband med patchtisdag i juni 2024, men offentliggjordes nu. Den har utnyttjats för angrepp sedan i mars 2024.
En tidigare offentliggjord nolldagssårbarhet har rättats i Microsoft Office (CVE-2024-38200, CVSS-klassificering 6,5) kan utntyttjas av en gripare att få tillgång till NTLM-hashar genom att lura en användare att klicka på en skadlig länk som leder till att Microsoft Office upprättar en anslutning till en extern nätverksenhet.
En kritisk sårbarhet i Windows TCP/IP (CVE-2024-38063, CVSS-klassificering 9,8) kan utnyttjas av en oautentiserad angripare för att fjärrköra kod på sårbara system genom att skicka specialutformade IPv6-paket.
Påverkade produkter
För en fullständig lista av alla produkter som berörs, se [1].
Rekommendationer
CERT-SE rekommenderar att snarast möjligt installera säkerhetsuppdateringarna. Rörande sårbarheterna CVE-2024-38189, CVE-2024-38200 och CVE-2024-38063 erbjuder Microsoft mildrande åtgärder [2,4,5].
Källor
[1] https://msrc.microsoft.com/update-guide/releaseNote/2024-Aug
[2] https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-38189
[3] https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-38213
[4] https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-38200
[5] https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-38063