Microsoft hat im Rahmen seines monatlichen Patch-Dienstags im September 2024 insgesamt 79 Sicherheitslücken in seinen Produkten geschlossen. Darunter befinden sich vier Zero-Day-Schwachstellen, von denen drei bereits aktiv von Angreifern ausgenutzt wurden. Besonders kritisch sind sieben Schwachstellen, die Remote Code Execution oder Privilege Escalation ermöglichen.
Kritische Zero-Day-Schwachstellen im Fokus
Eine der gefährlichsten Lücken ist die als CVE-2024-43491 bezeichnete Zero-Day-Schwachstelle mit einem CVSS-Score von 9,8 von 10. Sie erlaubt Remote Code Execution und wurde laut Microsoft bereits aktiv ausgenutzt. Die Schwachstelle betrifft den sogenannten Servicing Stack von Windows und ermöglichte es Angreifern, bereits behobene Sicherheitslücken in bestimmten Windows-Versionen erneut auszunutzen.
Auswirkungen auf ältere Windows-Versionen
Betroffen sind vor allem Windows 10 Version 1507 sowie die Enterprise- und IoT-Varianten von Windows 10 aus dem Jahr 2015. Bei diesen Systemen führte die Schwachstelle dazu, dass optionale Komponenten wie Active Directory Lightweight Directory Services, Internet Explorer 11 und Windows Media Player auf ihre ursprünglichen RTM-Versionen zurückgesetzt wurden. Dadurch wurden alle zuvor behobenen Sicherheitslücken in diesen Komponenten wieder angreifbar.
Komplexe Patchstrategie erforderlich
Um die Schwachstelle vollständig zu beheben, müssen Administratoren zwei separate Updates in einer bestimmten Reihenfolge einspielen:
- Zuerst das Servicing Stack Update (SSU) KB5043936
- Anschließend das eigentliche Sicherheitsupdate KB5043083
Microsoft warnt, dass diese Vorgehensweise bei Dual-Boot-Systemen mit Windows und Linux zu Problemen führen kann. Unternehmen sollten daher ihre Update-Strategie sorgfältig planen.
Weitere kritische Schwachstellen behoben
Neben der oben genannten Zero-Day-Lücke hat Microsoft weitere kritische Sicherheitsprobleme adressiert. Darunter eine Schwachstelle, die es Angreifern ermöglichte, Office-Makro-Richtlinien zu umgehen und potenziell schädliche Dateien auszuführen. Details zur Entdeckung und Ausnutzung dieser Lücke hat Microsoft nicht veröffentlicht.
Angesichts der Schwere der behobenen Sicherheitslücken und der Tatsache, dass einige bereits aktiv ausgenutzt wurden, ist es für Unternehmen und Privatanwender gleichermaßen wichtig, die September-Updates zeitnah einzuspielen. Gleichzeitig verdeutlicht dieser Fall die Komplexität moderner IT-Sicherheit und die Notwendigkeit eines proaktiven Patch-Managements. Organisationen sollten ihre Update-Prozesse regelmäßig überprüfen und optimieren, um sich vor derartigen Bedrohungen zu schützen.