Von comadmin auf Mittwoch, 13. November 2024
Kategorie: IT News

Patchday Microsoft: Internet-Explorer-Komponente ermöglicht Attacken

Derzeit nutzen Angreifer zwei Sicherheitslücken in Windows aus. Weitere Sicherheitslücken sind öffentlich bekannt, sodass zusätzliche Attacken bevorstehen können. Admins sollten sicherstellen, dass Windows Update aktiv ist und die aktuellen Patches installiert sind.

Anzeige

Der Internet Explorer ist zwar Geschichte, die HTML-Rendering-Engine des Webbrowsers MSHTML ist aber nach wie vor in Windows aktiv. Darin klafft eine Schwachstelle (CVE-2024-43451, Risiko "mittel"), die Angreifer derzeit ausnutzen. Aus einer Warnmeldung von Microsoft geht aber nicht hervor, in welchem Umfang die Attacken ablaufen oder wie sie zu erkennen wären.

Im Zuge der Attacken schieben Angreifer Opfern präparierte Dateien unter. Bereits ein Klick auf diese Datei soll ausreichen, um den Angriff einzuleiten. Im Anschluss können Angreifer NTLMv2-Hashes erbeuten, mit denen sie sich dann an anderen Stellen authentifizieren können. Davon sind aktuelle und ältere Windows-Desktop- und Windows-Server-Versionen betroffen.

Die zweite ausgenutzte Schwachstelle (CVE-2024-49039, "hoch") betrifft den Windows Task Scheduler. Attacken sind einem Beitrag zufolge aber nur möglich, wenn Angreifer bereits authentifiziert sind, um eine präparierte Applikation zu starten. Ist das gegeben, kann der Angreifer aus einem AppContainer ausbrechen und Code mit unter Umständen erhöhten Rechten (Medium Integrity Level) ausführen.

Vier weitere Sicherheitslücken sind öffentlich bekannt und es könnten Attacken auf sie bevorstehen. Eine "kritische" Lücke (CVE-2024-43498) betrifft .NET und Visual Studio. An diesen Stellen können entfernte Angreifer ohne Authentifizierung durch das Versenden von speziellen Anfragen an verwundbare Instanzen Schadcode einschleusen und ausführen.

Anzeige

Attacken könnte es auch auf Exchange Server (CVE-2024-49040, "mittel"), Defender (CVE-2024-5535, "kritisch") und Active Directory (CVE-2024-49019, "hoch") geben. Hier können sich Angreifer unter anderem höhere Nutzerrechte verschaffen.

Weiterhin hat Microsoft noch mehrere Lücken in Excel, SQL Server und verschiedenen Windows-Komponenten geschlossen. Weitere Informationen zu den Sicherheitslücken und reparierten Versionen finden sich in Microsofts Security Update Guide.

(Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.)

Original Link
(Ursprünglich geschrieben von Dennis Schirrmacher)
Kommentare hinterlassen