Microsoft hat im Rahmen des letzten Patch Tuesday für 2023 insgesamt 72 Sicherheitslücken in seinen Produkten geschlossen. Besonders besorgniserregend war dabei eine aktiv ausgenutzte Zero-Day-Schwachstelle, die Angreifern ermöglichte, erweiterte Systemrechte zu erlangen.
Zero-Day-Schwachstelle im Windows Common Log File System
Die kritischste der behobenen Schwachstellen trägt die Bezeichnung CVE-2024-49138 und wurde von Sicherheitsforschern bei CrowdStrike entdeckt. Diese Schwachstelle im Windows Common Log File System ermöglicht durch einen Heap-Buffer-Overflow das Erlangen von SYSTEM-Privilegien. Besonders beunruhigend ist die Tatsache, dass diese Sicherheitslücke bereits aktiv von Angreifern ausgenutzt wurde.
Kritische Remote Code Execution Schwachstellen
Unter den Patches befinden sich 16 als kritisch eingestufte Schwachstellen, die allesamt Remote Code Execution (RCE) ermöglichen. Hervorzuheben ist die Schwachstelle CVE-2024-49112 im LDAP-Protokoll, die mit einem CVSS-Score von 9,8 bewertet wurde. Trotz der hohen Bewertung wird die praktische Ausnutzung dieser Schwachstelle als technisch anspruchsvoll eingeschätzt.
Weitere schwerwiegende Sicherheitslücken
Das Update-Paket adressiert auch sechs Schwachstellen mit hoher Ausnutzungswahrscheinlichkeit. Darunter fällt CVE-2024-49093 im Windows Resilient File System (CVSS 8,8), die es böswilligen AppContainern ermöglicht, ihre Berechtigungen zu erweitern. Zusätzlich wurden zwei gravierende Schwachstellen im Windows Common Log File System (CVE-2024-49088 und CVE-2024-49090) geschlossen, die ohne Benutzerinteraktion ausgenutzt werden können.
Die zeitnahe Installation dieser Sicherheitsupdates ist für Unternehmen und Privatanwender von höchster Bedeutung. Cybersicherheitsexperten empfehlen, automatische Updates zu aktivieren oder die Patches schnellstmöglich manuell einzuspielen. Die Häufung kritischer Schwachstellen unterstreicht die Notwendigkeit eines proaktiven Patch-Managements als fundamentalen Baustein der IT-Sicherheitsstrategie.