Alert!

Patchday Microsoft: Internet-Explorer-Komponente ermöglicht Attacken

Microsoft hat wichtige Sicherheitspatches für unter anderem Azure, Exchange Server und Windows veröffentlicht. Es gibt bereits Angriffe.

In Pocket speichern vorlesen Druckansicht 11 Kommentare lesen
Windows-Logo mit Flecken und der Aufschrift "Patchday"

Updates sind verfĂĽgbar.

(Bild: Bild erstellt mit KI in Bing Designer durch heise online / dmk)

Lesezeit: 2 Min.

Derzeit nutzen Angreifer zwei Sicherheitslücken in Windows aus. Weitere Sicherheitslücken sind öffentlich bekannt, sodass zusätzliche Attacken bevorstehen können. Admins sollten sicherstellen, dass Windows Update aktiv ist und die aktuellen Patches installiert sind.

Der Internet Explorer ist zwar Geschichte, die HTML-Rendering-Engine des Webbrowsers MSHTML ist aber nach wie vor in Windows aktiv. Darin klafft eine Schwachstelle (CVE-2024-43451, Risiko "mittel"), die Angreifer derzeit ausnutzen. Aus einer Warnmeldung von Microsoft geht aber nicht hervor, in welchem Umfang die Attacken ablaufen oder wie sie zu erkennen wären.

Im Zuge der Attacken schieben Angreifer Opfern präparierte Dateien unter. Bereits ein Klick auf diese Datei soll ausreichen, um den Angriff einzuleiten. Im Anschluss können Angreifer NTLMv2-Hashes erbeuten, mit denen sie sich dann an anderen Stellen authentifizieren können. Davon sind aktuelle und ältere Windows-Desktop- und Windows-Server-Versionen betroffen.

Die zweite ausgenutzte Schwachstelle (CVE-2024-49039, "hoch") betrifft den Windows Task Scheduler. Attacken sind einem Beitrag zufolge aber nur möglich, wenn Angreifer bereits authentifiziert sind, um eine präparierte Applikation zu starten. Ist das gegeben, kann der Angreifer aus einem AppContainer ausbrechen und Code mit unter Umständen erhöhten Rechten (Medium Integrity Level) ausführen.

Vier weitere Sicherheitslücken sind öffentlich bekannt und es könnten Attacken auf sie bevorstehen. Eine "kritische" Lücke (CVE-2024-43498) betrifft .NET und Visual Studio. An diesen Stellen können entfernte Angreifer ohne Authentifizierung durch das Versenden von speziellen Anfragen an verwundbare Instanzen Schadcode einschleusen und ausführen.

Attacken könnte es auch auf Exchange Server (CVE-2024-49040, "mittel"), Defender für Android und iOS (CVE-2024-5535, "kritisch") und Active Directory (CVE-2024-49019, "hoch") geben. Hier können sich Angreifer unter anderem höhere Nutzerrechte verschaffen.

Weiterhin hat Microsoft noch mehrere LĂĽcken in Excel, SQL Server und verschiedenen Windows-Komponenten geschlossen. Weitere Informationen zu den SicherheitslĂĽcken und reparierten Versionen finden sich in Microsofts Security Update Guide.

(des)