Alert!

Patchday: Schadcode kann sich auf Windows-Servern wurmartig ausbreiten

Angreifer können an mehreren Schwachstellen in verschiedenen Microsoft-Produkten ansetzen, um Systeme zu kompromittieren. Updates dagegen stehen bereit.

In Pocket speichern vorlesen Druckansicht 6 Kommentare lesen
Windows-Logo mit Flecken und der Aufschrift "Patchday"

(Bild: heise online)

Lesezeit: 2 Min.

Am Patchday im Juni kümmert sich Microsoft unter anderem um Sicherheitslücken in Azure, Dynamics Business Central, Office und Windows. Eine Schwachstelle gilt als "kritisch". Derzeit gibt es keine Berichte über Attacken.

Admins von Windows- und Windows-Server-Systemen sollten sicherstellen, dass die Updatefunktion aktiv ist und die aktuellen Sicherheitspatches installiert sind. Standardmäßig findet das automatisiert statt. Ohne die aktuellen Updates sind Computer vor Attacken gefährdet. Im schlimmsten Fall kann Schadcode auf Systeme gelange und diese vollständig kompromittieren.

Als am gefährlichsten ist eine "kritische" Schwachstelle (CVE-2024-30080) in älteren, aber auch aktuellen Windows- und Windows-Server-Ausgaben. Die Lücke betrifft den Microsoft-Message-Queuing-Service (MSMQ). Das Netzwerkprotokoll kümmert sich darum, dass auf Anwendungsschicht Nachrichten in Warteschlangen abgearbeitet werden.

Um an der Schwachstelle anzusetzen, müssen Angreifer präparierte MSMQ-Pakete an ein verwundbares System senden. Ist eine Attacke erfolgreich, können sie Schadcode ausführen. In der Regel erlangen Angreifer in so einem Fall die volle Kontrolle über Computer. Wie Sicherheitsforscher berichten, soll sich Schadcode auf Systemen mit aktivierter MSMQ-Funktion wurmartig ausbreiten können.

Demzufolge sollten Admins, die das Feature aktiviert haben, zügig handeln. Ob der Service läuft, sehen Admins daran, dass der Service Message Queuing läuft und der Server auf dem TCP-Port 1801 lauscht.

Der Großteil der verbleibenden Lücken ist mit dem Bedrohungsgrad „hoch“ eingestuft. Hier können Angreifer sich unter anderem in Azure höhere Nutzerrechte verschaffen (CVE-2024-35255 "hoch"). Dafür ist aber bereits eine Authentifizierung notwendig.

Microsoft Dynamics 365 Business Central ist für Schadcode-Attacken anfällig (CVE-2024-35249 "hoch"). Auch an dieser Steller ist eine Authentifizierung für einen erfolgreichen Angriff unabdingbar.

Des Weiteren können noch Office (CVE-2024-30102 "hoch") und Outlook (CVE-2024-30103 "hoch") als Schlupfloch für Schadcode dienen.

Informationen zu allen in diesem Monat geschlossenen Lücken und konkret bedrohten Windows-Versionen listet Microsoft im Security Update Guide auf.

(des)