fbpx

Microsoft Updates zum Schließen kritischer Sicherheitslücken

Am Patchday im Juni 2024 veröffentlichte Microsoft insgesamt knapp 60 Updates. Einige der Updates schließen Lücken, mit denen Angreifer remote Code ausführen können. Die gravierendste Lücke hat einen CVSS von 9.8.
Admins sollten die Updates schnell installieren, da Remote Code Execution-Angriffe drohen.

CVE-2024-30103: Microsoft Outlook Remote Code Execution Vulnerability

Die Lücke CVE-2024-30103 betrifft alle aktuellen Outlook-Versionen, bis hin zu Outlook 2021 und den aktuellen Microsoft 365-Apps. Durch die Lücke können Angreifer Outlook übernehmen, indem sie eigenen Code übertragen. Für erfolgreiche Angriffe müssen die Benutzer authentifiziert sein. Zusammen mit Phishing-Angriffen in Netzwerken ist das aber nicht unwahrscheinlich. Der Angriff kann bereits über die Vorschau von E-Mails starten. Daher sollte das Update schnellstmöglich installiert werden. Der Lücke wurde ein CVSS von 9.8 zugewiesen.

CVE-2024-30080: CVSS 9.8 für MSMQ-Lücke in Windows Server 2022

Die Lücke CVE-2024-30080 betrifft verschiedene Windows-Versionen, auch Windows 11 und Windows Server 2022. Durch die Lücke in MSMQ können Angreifer remote Code auf den betroffenen Geräten ausführen. Dadurch kann ein Angreifer komplette Netzwerke übernehmen, auch über das Internet. Admins sollten sicherstellen, dass der TCP-Port 1801 möglichst nicht erreichbar ist und das Update auf den betroffenen Computern installieren.

CVE-2024-30078: Windows Wi-Fi Driver Remote Code Execution Vulnerability New

Die Lücke CVE-2024-30078 betrifft ebenfalls wieder nahezu alle Windows-Versionen, bis hin zu Windows Server 2022 und Windows 11. Hier können Angreifer ebenfalls remote Code auf den Systemen ausführen. Bei diesem Angriff ist keine Authentifizierung notwendig. Mit einem CVSS von 8.8 ist die Lücke durchaus relevant. Als Ziel dient der WLAN-Adapter der betroffenen Geräte. Daher kann ein Angriff in öffentlichen Netzwerken erfolgen, wenn sich der Angreifer in Reichweite des PCs befinden. Es ist zu erwarten, dass hier durchaus Exploits erscheinen werden, da sehr viele Windows-Versionen betroffen sind.

Öffentlich bekannt: CVE-2023-50868 NSEC3 closest encloser proof can exhaust CPU

CVE-2023-50868 beschreibt eine Schwachstelle in der DNSSEC-Validierung, bei der ein Angreifer die Standardprotokolle von DNSSEC, die eigentlich für die Integrität von DNS gedacht sind, ausnutzen kann. Dies geschieht durch die übermäßige Nutzung von Ressourcen auf einem Resolver, was zu einem Denial-of-Service für legitime Nutzer führt. Diese CVE wurde von MITRE erstellt. Diese Lücke ist öffentlich bekannt und sollte so schnell wie möglich geschlossen werden. Die Lücke hat einen CVSS von 7.5. Betroffen sind alle aktuellen Windows-Versionen.

Schützen sie sich!

Wir möchten Sie eindringlich bitten, die bereitgestellten Updates so schnell wie möglich zu installieren, um Ihre Systeme und Daten zu schützen. Ungepatchte Systeme sind ein leichtes Ziel für Cyberangriffe, und die Folgen einer Sicherheitsverletzung können verheerend sein.

Falls Sie Unterstützung bei der Installation der Updates benötigen oder sicherstellen möchten, dass Ihre Systeme stets auf dem neuesten Stand und geschützt sind, bieten wir Ihnen gerne unser Patch Management an. Unser erfahrenes Team sorgt dafür, dass Ihre IT-Umgebung kontinuierlich überwacht und sicher bleibt.

Sparen Sie sich die Mühe!

Sicherheits-Updates komplett automatisiert!

Gerne übernehmen wir für Sie das komplette Patch-Management Ihrer Server und PC-Arbeitsplätze. Regelmäßig, gewissenhaft und für eine monatlich feste Service-Pauschale.

Unser Vertrieb beantwortet Ihnen gerne weitere Fragen.

Martin Kuehnel

Martin Kühnel

Vertrieb

Weitere Blog-Beiträge

NIS2 – Richtlinie

Die europäische Network-and-Information-Security-Richtlinie 2.0 bringt neue und strengere Vorschriften zur Gewährleistung von Cybersicherheit für viele Branchen – auch für solche, die von bisherigen Regelungen nicht betroffen waren.

… weiterlesen »
Keine weiteren Beiträge vorhanden.