Alert!

Patchday Microsoft: Angreifer attackieren Windows 11 über Hyper-V

Derzeit nutzen Angreifer zwei Sicherheitslücken in verschiedenen Windows- und Windows-Server-Versionen aus. Zwei weitere Lücken sind öffentlich bekannt.

In Pocket speichern vorlesen Druckansicht 7 Kommentare lesen
Windows-Logo mit Flecken und der Aufschrift "Patchday"

(Bild: heise online)

Lesezeit: 2 Min.

Wichtige Sicherheitsupdates schließen Schwachstellen in unter anderem Azure, Defender for IoT und Windows. Insgesamt hat Microsoft über 130 Sicherheitslücken in seinen Produkten geschlossen. Sind Attacken erfolgreich, können sich Angreifer höhere Nutzerrechte aneignen oder sogar Schadcode ausführen. Zwei Windows-Lücken werden derzeit aktiv ausgenutzt.

Eine attackierte Lücke (CVE-2024-38080 "hoch") betrifft die Virtualisierungstechnik Hyper-V unter Windows 11 und Windows Server 2022. Für eine erfolgreiche Attacke müssen Nutzer bereits über niedriger Rechte verfügen. Ist das gegeben, können sie sich auf einem nicht näher beschriebenen Weg System-Rechte verschaffen. In einer derartigen Position können Angreifer Computer mit hoher Wahrscheinlichkeit vollständig kompromittieren. In welchem Umfang die Angriffe ablaufen, ist derzeit nicht bekannt.

Die zweite ausgenutzte Schwachstelle (CVE-2024-38112 "hoch") betrifft die HTML-Rendering-Engine MSHTML. Hierbei handelt es sich um einen Spoofing-Angriff. Was Angreifer nach einer erfolgreichen Attacke konkret anstellen können, führt Microsoft zurzeit nicht aus. Das Ausnutzen ist aber nicht ohne Weiteres möglich und Angreifer müssen Opfern eine manipulierte Datei unterschieben, die sie dann öffnen. Davon sind neben Windows 11 auch Windows 10 und verschiedene Server-Ausgaben betroffen.

Zwei Lücken sind öffentlich bekannt und Attacken könnten bevorstehen. Angreifer können Speicherbereiche unter Windows 11 einsehen (CVE-2024-37985 "mittel") oder im Kontext von Visual Studio Schadcode ausführen (CVE-2024-35264 "hoch").

Darüber hinaus sind noch Attacken auf etwa Azure Network Watcher, PowerShell und SQL Server Native Client vorstellbar. An diesen Stellen können Angreifer unter anderem eigenen Code ausführen.

Weiterführende Informationen zu den an diesem Patchday geschlossenen Sicherheitslücken und der bedrohten Software führt Microsoft im Security Update Guide aus. In der Update-Vorschau auftauchende Fehler wie das Verschwinden der Taskbar und Reboots wurden mittlerweile gelöst.

(des)