Microsoft lapper 79 sårbarheder
Hvis du anvender produkter fra Microsoft så skal du i gang med at installere sikkerhedsrettelser. Det vil for langt de fleste foregå automatisk og vil træde i kraft efter en genstart af maskinen.
Som led i patch-tirsdag opdateringscyklus, har Microsoft udsendt sikkerhedsopdateringer, til en lang række af selskabets produkter.
Samlet set så korrigeres der 79 unikke svagheder hvoraf de syv af disse er kategorisere som kritiske. De tre af disse er 0-dags sårbarheder, hvilket betyder at de er under aktiv udnyttelse. En af de syv sårbarheder er en 0-dags RCE knyttet til CVE-ID: CVE-2024-43491 og opnår en CVSS score på 9.8. Der er tale om en fejl som befinder sig i Windows Update og mere specifikt i Servicing Stack (Læs mere her: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43491).
Denne måneds fejlrettelser henvender sig til følgende Microsoft produkter:
- Azure CycleCloud
- Azure Network Watcher
- Azure Stack
- Azure Web Apps
- Dynamics Business Central
- Microsoft AutoUpdate (MAU)
- Microsoft Dynamics 365 (on-premises)
- Microsoft Graphics Component
- Microsoft Management Console
- Microsoft Office Excel
- Microsoft Office Publisher
- Microsoft Office SharePoint
- Microsoft Office Visio
- Microsoft Outlook for iOS
- Microsoft Streaming Service
- Power Automate
- Role: Windows Hyper-V
- SQL Server
- Windows Admin Center
- Windows AllJoyn API
- Windows Authentication Methods
- Windows DHCP Server
- Windows Installer
- Windows Kerberos
- Windows Kernel-Mode Drivers
- Windows Libarchive
- Windows MSHTML Platform
- Windows Mark of the Web (MOTW)
- Windows Network Address Translation (NAT)
- Windows Network Virtualization
- Windows PowerShell
- Windows Remote Access Connection Manager
- Windows Remote Desktop Licensing Service
- Windows Security Zone Mapping
- Windows Setup and Deployment
- Windows Standards-Based Storage Management Service
- Windows Storage
- Windows TCP/IP
- Windows Update
- Windows Win32K - GRFX
- Windows Win32K - ICOMP
Udover opdateringer fra Microsoft er der også fejlrettelser fra Adobe.
Yderligere oplysninger:
https://blog.qualys.com/vulnerabilities-threat-research/2024/09/10/microsoft-and-adobe-patch-tuesday-september-2024-security-update-review