- Microsoft hat kürzlich Sicherheitsupdates veröffentlicht, um 90 Schwachstellen zu beheben, von denen einige aktiv genutzt werden. Insgesamt neun Schwachstellen wurden als kritisch eingestuft, 80 als wichtig und eine als moderat. Diese Updates betreffen auch Zero-Day-Schwachstellen wie CVE-2024-38213, die es Angreifern ermöglichen können, SmartScreen-Schutzmaßnahmen zu umgehen. Die U.S. Cybersecurity and Infrastructure Security Agency (CISA) plant, diese Schwachstellen in ihren Katalog der bekannten, ausgenutzten Schwachstellen aufzunehmen. Nutzer sollten dringend die Updates installieren, um ihre Systeme vor potenziellen Angriffen zu schützen.
Microsoft hat kürzlich Sicherheitsupdates veröffentlicht, um 90 Schwachstellen zu beheben, von denen einige aktiv von Hackern ausgenutzt werden. Diese Mängel ermöglichen es Angreifern, Sicherheitsfunktionen zu umgehen und unbefugten Zugriff auf Ihr PC-System zu erlangen, was die Notwendigkeit unterstreicht, Ihren Windows-Computer stets auf dem neuesten Stand zu halten.
Dringender Handlungsbedarf
Von den 90 Schwachstellen werden neun als kritisch eingestuft, 80 gelten als wichtig und nur eine wird als moderat bewertet. Zusätzlich hat das Softwareunternehmen im letzten Monat 36 Schwachstellen in seinem Edge-Browser gepatcht. Nutzer werden erfreut sein zu hören, dass diese Patches auch für Zero-Day-Schwachstellen, einschließlich CVE-2024-38213, vorgesehen sind. Diese Schwachstelle ermöglicht es Angreifern, SmartScreen-Schutzmaßnahmen zu umgehen, erfordert jedoch, dass der Nutzer eine bösartige Datei öffnet. Peter Girnus von TrendMicro, der die Schwachstelle entdeckt und gemeldet hat, spekuliert, dass sie ein Workaround für CVE-2023-36025 oder CVE-2024-21412 sein könnte, die von DarkGate-Malware-Betreibern missbraucht wurden.
Scott Caveza, Staff Research Engineer bei Tenable, kommentierte, dass ein Angreifer die Schwachstelle ausnutzen könnte, indem er das Opfer dazu verleitet, eine speziell gestaltete Datei zu öffnen, wahrscheinlich über eine Phishing-E-Mail. Erfolgreiche Ausnutzung der Schwachstelle könnte dazu führen, dass das Opfer New Technology Lan Manager (NTLM)-Hashes an einen entfernten Angreifer preisgibt. NTLM-Hashes könnten in NTLM-Relay- oder Pass-the-Hash-Angriffen missbraucht werden, um den Zugriff eines Angreifers auf eine Organisation zu erweitern.
Detaillierte Sicherheitslücken
Die Entwicklung hat die Aufmerksamkeit der U.S. Cybersecurity and Infrastructure Security Agency (CISA) auf sich gezogen, die diese Schwachstellen in den Katalog der bekannten, ausgenutzten Schwachstellen aufnehmen möchte. Bundesbehörden haben bis zum 3. September 2024 Zeit, diese Fehler zu beheben. Das Update kümmert sich auch um eine Privilegieneskalationslücke, die in der Print-Spooler-Komponente gefunden wurde (CVE-2024-38198, CVSS-Score: 7,8), die den Angreifern Systemprivilegien verleiht.
Weitere Schwachstellen umfassen unter anderem:
– Microsoft Project Remote Code Execution Vulnerability (CVSS-Score: 8,8)
– Windows Scripting Engine Memory Corruption Vulnerability (CVSS-Score: 7,5)
– Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability (CVSS-Score: 7,8)
– Windows Kernel Elevation of Privilege Vulnerability (CVSS-Score: 7.0)
– Windows Power Dependency Coordinator Elevation of Privilege Vulnerability (CVSS-Score: 7,8)
– Windows Mark of the Web Security Feature Bypass Vulnerability (CVSS-Score: 6,5)
– Microsoft Office Spoofing Vulnerability (CVE-2024-38200, CVSS-Score: 7,5)
– Windows Line Printer Daemon (LPD) Service Remote Code Execution Vulnerability (CVSS-Score: 9,8)
– Windows Secure Kernel Mode Elevation of Privilege Vulnerability (CVSS-Score: 6,7)
– Windows Update Stack Elevation of Privilege Vulnerability (CVSS-Score: 7,3)
Handlungsempfehlungen für Nutzer
Es ist unerlässlich, dass Nutzer diese Updates so schnell wie möglich installieren, um ihre Systeme zu sichern und vor potenziellen Angriffen zu schützen. Angesichts der kritischen Natur vieler dieser Schwachstellen sollten Administratoren proaktiv handeln und sicherstellen, dass alle betroffenen Systeme gepatcht werden.