Comretix Blog

Wir bieten aktuelle Informationen über uns und aus der IT Welt.

Microsoft Patchday: Zwei Zeroday-Lücken werden bereits angegriffen

Microsoft hat zum Oktober-Patchday Fehlerkorrekturen zu 117 CVE-Schwachstelleneinträgen herausgegeben. Zwei der Lücken werden bereits in freier Wildbahn angegriffen. "Missbrauch entdeckt", fasst Microsoft das zusammen, betroffen sind die Microsoft Management Console und die Windows MSHTML-Plattform.

Anzeige

Die Release-Note zum Oktober-Patchday von Microsoft listet alle Sicherheitslücken auf, die das Unternehmen angegangen ist. Es sind wieder Produkte aus allen Bereichen von Sicherheitslecks betroffen, von der lokalen Windows-Installation bis zur Azure-Cloudsoftware.

In Microsofts Management Console können Angreifer Schadcode einschleusen und ausführen. Aus Microsofts Erläuterung, wie das Update wirkt, lässt sich herleiten, dass manipulierte "nicht vertrauenswürdige Microsoft Saved Console (MSC)-Dateien" den Fehler auslösen konnten. Diese lassen sich nach dem Update nicht mehr laden (CVE-2024-43572, CVSS 7.8, Risiko "hoch"). In der Windows MSHTML Plattform haben Angreifer eine Cross-Site-Scripting-Lücke zum Fälschen von Anzeigen missbraucht (CVE-2024-43573, CVSS 6.5, mittel). Microsoft schreibt in den Sicherheitsmitteilungen nicht, wie Angriffe sich erkennen lassen, das Unternehmen nennt auch keine temporären Gegenmaßnahmen.

Microsoft hat zudem Schwachstellen als kritisches Risiko eingestuft. Einmal eine Codeschmuggel-Lücke in Microsoft Configuration Manager (CVE-2024-43468, CVSS 9.8, kritisch) und dann eine Rechteausweitungslücke in Windows Netlogon (CVE-2024-38124, CVSS 9.0, kritisch). Rund ein Dutzend Meldungen streifen mit einer CVSS-Einstufung von 8.8 an der höchsten Risikostufe nur knapp vorbei.

IT-Verantwortliche sollten die CVE-Liste durchgehen und die verfügbaren Aktualisierungen für die in ihrer Organisation eingesetzten Produkte zügig herunterladen und installieren.

Das Update für Windows 11 24H2 (KB5044284) hievt das Betriebssystem auf den Build 26100.2033. Microsoft hebt hervor, dass insbesondere ein Fehler im Remotedesktopgateway-Dienst behoben wurde, durch den der Dienst nach der Nutzung mittels RPC-Aufrufen über HTTP nicht mehr reagierte und Clients die Verbindung gekappt haben. Microsoft erinnert daran, dass dies die letzten Sicherheitsupdates für Windows 11 21H2 Edu und Enterprise sowie für Windows 11 22H2 Home und Pro sind. Wer diese Windows-Builds noch einsetzt, sollte zügig auf eine noch unterstützte Fassung wie Windows 11 24H2 aktualisieren.

Anzeige

Im September hatte Microsoft ebenfalls bereits angegriffene Schwachstellen am Patchday ausgebessert. Es handelte sich um insgesamt vier Lücken, die Kriminelle in Publisher und Windows zuvor missbraucht haben.

Mehr von heise Security

Mehr von heise Security

(Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.)

(Ursprünglich geschrieben von Dirk Knop)
×
Stay Informed

When you subscribe to the blog, we will send you an e-mail when there are new updates on the site so you wouldn't miss them.

Nur knapp jede/r fünfte nutzt Passkeys
Schwachstellen in Intels Sicherheitstechnologie TD...
 

Kommentare

Derzeit gibt es keine Kommentare. Schreibe den ersten Kommentar!
Bereits registriert? Hier einloggen
Freitag, 31. Oktober 2025

Die Comretix GmbH ist ein IT Systemhaus aus Tuttlingen. Seit über 30 Jahren betreuen wir unsere Kunden in Baden-Württemberg, der Schweiz und im gesamten Bundesgebiet mit Leidenschaft, Fairness und Loyalität. Wir bauen auf eine zuverlässige Partnerschaft mit unseren Lieferanten und Kunden. Unseren Mitarbeitern stehen wir auf Augenhöhe gegenüber.

Comretix GmbH Logo