Microsoft schließt 118 Sicherheitslücken – Zwei Zero-Days bereits von Hackern ausgenutzt

CyberSecureFox 🦊

Microsoft hat im Rahmen seines monatlichen „Patch Tuesday“ insgesamt 118 Sicherheitslücken geschlossen, darunter fünf zuvor öffentlich bekannte Zero-Day-Schwachstellen. Besonders besorgniserregend ist, dass zwei dieser Zero-Days bereits aktiv von Cyberkriminellen ausgenutzt wurden. Dieser umfangreiche Sicherheits-Patch unterstreicht die anhaltenden Herausforderungen im Bereich der Cybersicherheit und die Notwendigkeit für Unternehmen und Einzelpersonen, ihre Systeme stets auf dem neuesten Stand zu halten.

Kritische Zero-Day-Schwachstellen im Fokus

Von besonderer Bedeutung sind die beiden Zero-Day-Schwachstellen, die bereits von Hackern ausgenutzt wurden:

CVE-2024-43573: MSHTML Spoofing-Schwachstelle

Diese Schwachstelle mit einem CVSS-Score von 6,5 betrifft die MSHTML-Plattform, die früher in Internet Explorer und Legacy Microsoft Edge verwendet wurde. Obwohl diese Browser offiziell nicht mehr unterstützt werden, sind ihre Komponenten weiterhin in Windows-Systemen präsent. Die genauen Exploit-Mechanismen sind nicht bekannt, aber es wird vermutet, dass die Schwachstelle mit der Umgehung früherer Patches für ähnliche MSHTML-Bugs zusammenhängt.

CVE-2024-43572: Remote Code Execution in Microsoft Management Console

Mit einem CVSS-Score von 7,8 ermöglicht diese Schwachstelle die Ausführung von Schadcode durch manipulierte Microsoft Saved Console (MSC) Dateien. Sie betrifft Windows Server 2008-2022 sowie Windows 10 und 11. Microsoft hat den Fehler behoben, indem es das Öffnen nicht vertrauenswürdiger MSC-Dateien verhindert.

Weitere kritische Sicherheitslücken

Neben den Zero-Days hat Microsoft weitere schwerwiegende Schwachstellen behoben:

  • CVE-2024-43468: Eine besonders kritische Remote Code Execution-Schwachstelle im Microsoft Configuration Manager mit einem CVSS-Score von 9,8.
  • CVE-2024-43488: Eine RCE-Schwachstelle in der Visual Studio Code-Erweiterung für Arduino (CVSS 8,8).
  • CVE-2024-43582: Eine RCE-Schwachstelle im RDP-Server (CVSS 8,1).

Empfehlungen für IT-Sicherheitsverantwortliche

Angesichts der Schwere der behobenen Sicherheitslücken ist es für Unternehmen und Einzelpersonen von entscheidender Bedeutung, die Sicherheitsupdates von Microsoft umgehend zu installieren. IT-Sicherheitsverantwortliche sollten insbesondere:

  • Alle betroffenen Systeme identifizieren und priorisieren
  • Ein strukturiertes Patch-Management-Verfahren implementieren
  • Zusätzliche Sicherheitsmaßnahmen wie Netzwerksegmentierung und Zugriffsbeschränkungen in Betracht ziehen
  • Mitarbeiter für potenzielle Phishing-Angriffe sensibilisieren, die diese Schwachstellen ausnutzen könnten

Die jüngsten Sicherheitsupdates von Microsoft verdeutlichen einmal mehr die dynamische Natur der Cybersicherheitslandschaft. Während Technologieunternehmen kontinuierlich daran arbeiten, Schwachstellen zu beheben, entwickeln Cyberkriminelle ständig neue Angriffsmethoden. Eine proaktive Herangehensweise an die IT-Sicherheit, einschließlich zeitnaher Patch-Implementierung und umfassender Sicherheitsstrategien, bleibt der beste Schutz gegen sich entwickelnde Cyberbedrohungen.

Schreibe einen Kommentar

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.