Alert!

Patchday Microsoft: Angreifer attackieren vier LĂĽcken in Windows & Co.

Microsoft hat Schwachstellen in unter anderem Azure, SharePoint und Windows geschlossen. Einige LĂĽcken gelten als kritisch.

In Pocket speichern vorlesen Druckansicht 20 Kommentare lesen
Windows-Logo mit Flecken und der Aufschrift "Patchday"

(Bild: heise online)

Lesezeit: 2 Min.
Inhaltsverzeichnis

Derzeit setzen Angreifer an vier Sicherheitslücken in Publisher und Windows an. Im schlimmsten Fall kann Schadcode auf Systeme gelangen und PCs vollständig kompromittieren. Sicherheitspatches stehen über Windows Update zum Download. In der Regel ist der Service standardmäßig so eingestellt, dass sich Updates automatisch installieren.

Eine der attackierten Lücken (CVE-2024-43491) ist als "kritisch" eingestuft und betrifft bestimmte Versionen von Windows 10 32 Bit und 64 Bit. Demzufolge ist Windows 10 1507 (Windows 10 Enterprise 2015 LTSB und Windows 10 IoT Enterprise 2015 LTSB) auch mit Sicherheitsupdates aus März dieses Jahres verwundbar. Weitere Informationen führt Microsoft in einem Beitrag aus.

Die Schwachstelle betrifft den Servicing Stack und hebt den Schutz von bestimmten älteren Sicherheitspatches für optionale Komponenten wie XPS Viewer auf. Infolgedessen können Angreifer die Lücken erneut ausnutzen und so Systeme attackieren.

Die zweite von Angreifern ausgenutzte Lücke (CVE-2024-38217 "mittel") betrifft den Schutzmechanismus Mark of the Web. Der Ansatz markiert aus dem Internet heruntergeladene Dateien als potenziell gefährlich. Das können Angreifer umgehen und Opfern so eine mit Schadcode präparierte Datei unterschieben. Davon sind neben Windows 10 und 11 auch mehrere Windows-Server-Ausgaben bedroht.

Das ist auch bei der dritten attackierten Schwachstelle (CVE-2024-38014 "hoch") der Fall. An dieser Stelle können sich Angreifer System-Rechte verschaffen. Wie solche Attacken im Detail ablaufen, ist derzeit nicht bekannt.

Die vierte attackierte Sicherheitslücke (CVE-2024-38226 "hoch") betrifft Microsoft Publisher. Hier umgehen Angreifer die Funktion zum Blockieren von Makros in Office-Dokumenten. So bringen sie präparierte Dokumente in Umlauf, die über die Makrofunktion Schadcode ausführen. In welchen Umfängen die geschilderten Attacken ablaufen, ist derzeit nicht bekannt.

Darüber hinaus hat Microsoft Lücken in unter anderem AllJoyn, Azure, Dynamics 365, SharePoint und SQL Server geschlossen. An diesen Stellen können Angreifer etwa Schadcode ausführen oder sich höhere Nutzerrechte verschaffen.

WeiterfĂĽhrende Information zu allen an diesem Patchday geschlossenen LĂĽcken findet man im Security Update Guide von Microsoft.

(des)