Microsoft schließt kritische Zero-Day Sicherheitslücken im November-Update

Foto des Autors

CyberSecureFox Editorial Team

Microsoft hat im Rahmen seines November Patch Tuesday über 90 Sicherheitslücken geschlossen, darunter vier besonders kritische Zero-Day Schwachstellen. Zwei dieser Schwachstellen wurden bereits aktiv von Cyberkriminellen ausgenutzt, was die Dringlichkeit der Systemaktualisierungen unterstreicht.

Aktiv ausgenutzte Zero-Day Schwachstellen im Detail

Die erste kritische Schwachstelle CVE-2024-43451 mit einem CVSS-Score von 6.5 ermöglicht Angreifern den Zugriff auf NTLM-Authentifizierungs-Hashes durch minimale Benutzerinteraktion. Ein einfacher Klick auf eine präparierte Datei genügt, um ein System zu kompromittieren. Diese Schwachstelle wurde von ClearSky Cyber Security entdeckt und dokumentiert.

Besonders besorgniserregend ist die zweite aktiv ausgenutzte Schwachstelle CVE-2024-49039 (CVSS 8.8) im Windows Task Scheduler. Angreifer können durch speziell entwickelte Anwendungen Privilegien auf Medium Integrity Level erhöhen und privilegierte RPC-Funktionen aus niedrig privilegierten Kontexten ausführen.

Weitere kritische Sicherheitslücken

Der Microsoft Exchange Server ist von der Zero-Day Schwachstelle CVE-2024-49040 betroffen, die das Spoofing von E-Mail-Absenderadressen ermöglicht. Als Zwischenlösung hat Microsoft ein Warnsystem für verdächtige E-Mails implementiert, während an einer vollständigen Lösung gearbeitet wird.

Eine weitere schwerwiegende Schwachstelle CVE-2024-49019, bekannt als EKUwu, betrifft die Active Directory Certificate Services. Angreifer können durch Manipulation von Version 1 Zertifikatsvorlagen Domain Admin-Rechte erlangen – eine besonders gefährliche Eskalationsmöglichkeit in Unternehmensumgebungen.

Remote Code Execution mit höchster Kritikalität

Zwei weitere Schwachstellen erreichen mit einem CVSS-Score von 9.8 die höchste Kritikalitätsstufe: CVE-2024-43498 in .NET-Anwendungen ermöglicht Remote Code Execution durch manipulierte Web-Requests. Die Schwachstelle CVE-2024-43639 im Windows Kerberos-Dienst erlaubt nicht authentifizierten Angreifern die Remote-Ausführung von Code durch Ausnutzung des Authentifizierungsprotokolls.

Angesichts der Schwere dieser Sicherheitslücken und ihrer aktiven Ausnutzung ist unmittelbares Handeln erforderlich. Systemadministratoren sollten prioritär die aktuellen Microsoft-Sicherheitsupdates einspielen und zusätzliche Schutzmaßnahmen implementieren. Dazu gehören verstärktes Systemmonitoring, die Aktivierung der Multi-Faktor-Authentifizierung sowie regelmäßige Backups kritischer Daten. Eine verzögerte Implementierung dieser Updates könnte schwerwiegende Sicherheitsvorfälle nach sich ziehen.


CyberSecureFox Editorial Team

Die CyberSecureFox-Redaktion berichtet über Cybersecurity-News, Schwachstellen, Malware-Kampagnen, Ransomware-Aktivitäten, AI Security, Cloud Security und Security Advisories von Herstellern. Die Beiträge werden auf Grundlage von official advisories, CVE/NVD-Daten, CISA-Meldungen, Herstellerveröffentlichungen und öffentlichen Forschungsberichten erstellt. Artikel werden vor der Veröffentlichung geprüft und bei neuen Informationen aktualisiert.

Schreibe einen Kommentar

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre, wie deine Kommentardaten verarbeitet werden.