Alert!

Patchday Microsoft: Angreifer attackieren Office und Windows mit Schadcode

Es sind wichtige Sicherheitsupdates für verschiedene Microsoft-Produkte erschienen. Aufgrund von laufenden Attacken sollten Admins zügig handeln.

In Pocket speichern vorlesen Druckansicht 23 Kommentare lesen
Windows-Logo mit Flecken und der Aufschrift "Patchday"

(Bild: heise online)

Update
Lesezeit: 3 Min.
Inhaltsverzeichnis

Derzeit haben Angreifer Office und verschiedene Windows- und Windows-Server-Versionen im Visier. In einigen Fällen kann Schadcode auf Computer gelangen und Systeme kompromittieren. Sicherheitspatches stehen über ein Windows-Update zur Verfügung. In der Regel erfolgt die Installation automatisch. Aufgrund der Angriffe sollten Admins den Patchstatus aber dringend prüfen.

Insgesamt nutzen Angreifer derzeit sechs Softwareschwachstellen aus. Eine davon (CVE-2024-38189 "hoch") betrifft Office LTSC 2021, Project 2016, 365 Apps for Enterprise und Office 2019 in den 32- und 64-Bit-Versionen.

Damit ein Angriff erfolgreich ist, muss ein Opfer aber eine mit Makros präparierte Office-Project-Datei öffnen. Außerdem muss die Schutzfunktion, die Makros in aus dem Internet heruntergeladenen Dokumenten verbietet, deaktiviert sein. Ist das gegeben und ein Opfer öffnet so eine etwa via E-Mail verschickte Datei, gelangt Schadcode auf PCs. Über die Preview-Funktion sollen Angreifer keine Attacken einleiten können.

Die weiteren ausgenutzten Lücken betreffen diverse Windows- und Windows-Server-Ausgaben. Darunter sind unter anderem Windows 11 22H2. In einem Fall (CVE-2024-38178 "hoch") müssen Angreifer Opfer dazu bringen, dass Edge im Internet-Explorer-Modus läuft. Ist das der Fall, schieben sie Opfern einen präparierten Link unter. Ein Klick darauf führt zu einem Speicherfehler in der Komponente Scripting Engine und es kommt zur Ausführung von Schadcode.

Mit einem CVSS-Punktwert von 9,8 gehört eine Sicherheitslücke in Windows' TCP/IP-Stack zu den gefährlichsten Fehlern im aktuellen Patchday. Nicht angemeldete Angreifer, die präparierte IPv6-Pakete an Windows-Rechner schicken, können diese aus der Ferne kompromittieren und eigene Befehle ausführen. Auch das brandneue, nur für Insider zugängliche Windows 11 24H2 leidet unter dem Bug, der die CVE-Kennung CVE-2024-38063 trägt.

Eine attackierte Schwachstelle (CVE-2024-38213 "mittel") sollen Angreifer Sicherheitsforschern von Trend Micro zufolge schon seit März dieses Jahres ausnutzen, um die Schutzfunktion SmartScreen zu umgehen. Die Forscher geben an, dass Microsoft die Lücke bereits im Juni geschlossen hat, die Warnmeldung dazu aber erst jetzt veröffentlicht hat.

Vier weitere Sicherheitslücken (CVE-2024-38200 "hoch", CVE-2024-38199 "kritisch", CVE-2024-21302 "mittel", CVE-2024-38202 "hoch") in verschiedenen Windows-Komponenten sind öffentlich bekannt und Attacken können bevorstehen. An diesen Stellen können sich Angreifer unter anderem höhere Nutzerrechte verschaffen.

Informationen zu den verbleibenden geschlossenen Schwachstellen listet Microsoft im Security Update Guide auf.

Außerdem hat Microsoft am Patchday im August ein Druckerproblem mit 365 Defender gelöst, das Server-Updates aus Juli verursacht haben. Weiterhin haben die Entwickler einen Fehler aus der Welt geschafft, der PCs im Bitlocker-Recovery-Modus starten lässt.

Update

Wir haben eine weitere kritische Lücke (CVE-2024-38063) ergänzt und die CVE-2024-32813 korrigiert.

(des)