Patchday: Angreifer attackieren Windows und verschaffen sich System-Rechte
Microsoft hat wichtige Sicherheitsupdates für unter anderem Hyper-V, Office, Share Point und Windows veröffentlicht. Eine Lücke wird bereits ausgenutzt.
Aufgrund von laufenden Attacken auf aktuelle Windows-Desktop- und Windows-Server-Versionen sollten Admins sicherstellen, dass Windows Update aktiv ist und die aktuellen Sicherheitspatches installiert sind. Weiterhin haben die Entwickler noch mehrere LĂĽcken geschlossen, ĂĽber die Schadcode auf Systeme gelangen kann.
SicherheitslĂĽcke aktiv ausgenutzt
Die derzeit ausgenutzte Schwachstelle (CVE-2024-49138, Risiko "hoch") betrifft einer Warnmeldung zufolge verschiedene Windows-10- und Windows-11-Ausgaben. Windows Server ist in mehreren Versionen wie 2008 und 2022 bedroht. Sind Attacken erfolgreich, verschaffen sich Angreifer höhere Nutzerrechte.
In diesem Fall sind das Microsoft zufolge System-Rechte. In so einer Position können Angreifer in der Regel weitreichenden Schaden anrichten. Oft werden solche Attacken mit weiteren Lücken kombiniert, um dann etwa Schadcode auszuführen. Microsoft gibt derzeit nicht an, wie die Attacken ablaufen. Unklar bleibt auch, im welchem Umfang die Angriffe stattfinden.
Weitere Gefahren
Eine "kritische" Schadcode-Lücke (CVE-2024-49112) betrifft aktuelle Windows- und Windows-Server-Ausgaben. Sie steckt im Lightweight Directory Access Protocol (LDAP). Weiterführende Informationen zum Ablauf von Angriffen oder wie Admins bereits attackierte Computer erkennen können, sind bislang nicht verfügbar. Können Admins dieses Sicherheitsupdate nicht umgehend installieren, empfiehlt Microsoft, Domain Controller vom Internet zu trennen.
Weitere Schadcode-Schwachstellen betreffen diverse Windows-Komponenten wie die Remote Desktop Services. Auch Hyper-V kann sich an Schadcode verschlucken. Diese Lücken sind mit dem Bedrohungsgrad "hoch" eingestuft. Office ist ebenfalls für Schadcode-Attacken anfällig. Außerdem können Angreifer unbefugt Informationen abgreifen und ausleiten.
Weitere Informationen zu den an diesem Dezember-Patchday geschlossenen SicherheitslĂĽcken und bedrohter Microsoft-Software finden sich im Security Update Guide.
Am November-Patchday hatte Microsoft ebenfalls bereits aktiv angegriffene SicherheitslĂĽcke flicken mĂĽssen.
(des)