Comretix Blog

Wir bieten aktuelle Informationen über uns und aus der IT Welt.

Patchday Microsoft: Internet-Explorer-Komponente ermöglicht Attacken

Derzeit nutzen Angreifer zwei Sicherheitslücken in Windows aus. Weitere Sicherheitslücken sind öffentlich bekannt, sodass zusätzliche Attacken bevorstehen können. Admins sollten sicherstellen, dass Windows Update aktiv ist und die aktuellen Patches installiert sind.

Anzeige

Der Internet Explorer ist zwar Geschichte, die HTML-Rendering-Engine des Webbrowsers MSHTML ist aber nach wie vor in Windows aktiv. Darin klafft eine Schwachstelle (CVE-2024-43451, Risiko "mittel"), die Angreifer derzeit ausnutzen. Aus einer Warnmeldung von Microsoft geht aber nicht hervor, in welchem Umfang die Attacken ablaufen oder wie sie zu erkennen wären.

Im Zuge der Attacken schieben Angreifer Opfern präparierte Dateien unter. Bereits ein Klick auf diese Datei soll ausreichen, um den Angriff einzuleiten. Im Anschluss können Angreifer NTLMv2-Hashes erbeuten, mit denen sie sich dann an anderen Stellen authentifizieren können. Davon sind aktuelle und ältere Windows-Desktop- und Windows-Server-Versionen betroffen.

Die zweite ausgenutzte Schwachstelle (CVE-2024-49039, "hoch") betrifft den Windows Task Scheduler. Attacken sind einem Beitrag zufolge aber nur möglich, wenn Angreifer bereits authentifiziert sind, um eine präparierte Applikation zu starten. Ist das gegeben, kann der Angreifer aus einem AppContainer ausbrechen und Code mit unter Umständen erhöhten Rechten (Medium Integrity Level) ausführen.

Vier weitere Sicherheitslücken sind öffentlich bekannt und es könnten Attacken auf sie bevorstehen. Eine "kritische" Lücke (CVE-2024-43498) betrifft .NET und Visual Studio. An diesen Stellen können entfernte Angreifer ohne Authentifizierung durch das Versenden von speziellen Anfragen an verwundbare Instanzen Schadcode einschleusen und ausführen.

Anzeige

Attacken könnte es auch auf Exchange Server (CVE-2024-49040, "mittel"), Defender (CVE-2024-5535, "kritisch") und Active Directory (CVE-2024-49019, "hoch") geben. Hier können sich Angreifer unter anderem höhere Nutzerrechte verschaffen.

Weiterhin hat Microsoft noch mehrere Lücken in Excel, SQL Server und verschiedenen Windows-Komponenten geschlossen. Weitere Informationen zu den Sicherheitslücken und reparierten Versionen finden sich in Microsofts Security Update Guide.

Jetzt heise Security Pro entdecken

Jetzt heise Security Pro entdecken

(Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.)

(Ursprünglich geschrieben von Dennis Schirrmacher)
×
Stay Informed

When you subscribe to the blog, we will send you an e-mail when there are new updates on the site so you wouldn't miss them.

Patchday Adobe: Schadcode-Attacken auf After Effec...
Citrix stopft Sicherheitslecks in Netscaler ADC un...
 

Kommentare

Derzeit gibt es keine Kommentare. Schreibe den ersten Kommentar!
Bereits registriert? Hier einloggen
Samstag, 01. November 2025

Die Comretix GmbH ist ein IT Systemhaus aus Tuttlingen. Seit über 30 Jahren betreuen wir unsere Kunden in Baden-Württemberg, der Schweiz und im gesamten Bundesgebiet mit Leidenschaft, Fairness und Loyalität. Wir bauen auf eine zuverlässige Partnerschaft mit unseren Lieferanten und Kunden. Unseren Mitarbeitern stehen wir auf Augenhöhe gegenüber.

Comretix GmbH Logo