Alert!

Patchday: Angreifer umgehen erneut Sicherheitsfunktion und attackieren Windows

Microsoft hat wichtige Sicherheitsupdates für unter anderem Bitlocker, Office und Windows Defender veröffentlicht. Zwei Lücken nutzen Angreifer bereits aus.

In Pocket speichern vorlesen Druckansicht 272 Kommentare lesen
Microsoft-Logo mit Rissen und der Aufschrift "Patchday"

(Bild: heise online)

Lesezeit: 2 Min.

Wer Software von Microsoft nutzt, sollte sicherstellen, dass Windows Update aktiv ist und die aktuellen Sicherheitspatches installiert sind. Andernfalls sind Systeme verwundbar und Angreifer können PCs im schlimmsten Fall über Schadcode-Attacken vollständig kompromittieren.

Angreifer setzen derzeit an einer Schwachstelle (CVE-2024-29988 "hoch") in der Windows-Sicherheitsfunktion SmartScreen-Filter an. Damit kennzeichnet das System, ob heruntergeladene Dateien aus einer vertrauenswürdigen Quelle stammen (Mark-of-the-Web-Markierung, MoTW). Schlägt die Untersuchung Alarm, verhindert der Schutzmechanismus die Ausführung der Datei.

Genau diese Prüfung umgehen Angreifer derzeit in laufenden Attacken. Opfer wähnen sich aufgrund von SmartScreen-Filter in Sicherheit und vertrauen einer heruntergeladenen Datei, holen sich mit der Ausführung aber einen Trojaner auf den Computer. Dazu muss ein Angreifer Opfer aber immer noch dazu bringen, die mit Schadcode präparierte Datei zu öffnen. Attacken sind also nicht ohne Weiteres möglich. Wie aus einer Warnmeldung hervorgeht, sind davon aktuelle Windows- und Windows-Server-Versionen bedroht. Derartige Attacken gab es in jüngster Zeit öfter.

Die zweite zurzeit ausgenutzte Sicherheitslücke (CVE-2024-26234 "mittel") betrifft ebenfalls aktuelle Windows-Desktop- und Windows-Server-Ausgaben. Angreifer können bei diesen verwundbaren Systemen mit einer Proxy-Treiber-Spoofing-Attacke ansetzen. Konkrete Angriffsszenarien und Auswirkungen von Attacken führt Microsoft derzeit nicht aus.

Drei Lücken (CVE-2024-21322 "hoch", CVE-2024-21323 "hoch", CVE-2024-29053 "hoch") in Defender for IoT stuft Microsoft als kritisch ein. Hier können Angreifer auf einem nicht näher beschriebenen Weg für Schadcode-Attacken ansetzen.

In Azure können Angreifer über eine Schwachstelle in der KI-Suche (CVE-202429063 "hoch") unbefugt auf Informationen zugreifen. Durch eine Lücke in Azure CycleCloud (CVE-2024-29993 "hoch") können sich Angreifer höhere Nutzerrechte verschaffen.

Weitere Schwachstellen führt Microsoft in seinem Security Update Guide auf.

(des)