Microsoft Patchday

Zum Mircosoft Patchday schließt der Hersteller verschiedene Sicherheitslücken in Azure, Exchange Server, Windows, Excel und SQL-Server. Zwei Schwachstellen werden sogar bereits aktiv ausgenutzt.

Eine dieser Lücken (CVE-2024-43451, Risiko “mittel“) befindet sich in der HTML-Rendering-Engine. Gelingt dort ein Angriff können Cyberkriminelle NTLMv2-Hashes erbeuten und sich an anderen Stellen des Systems authentifizieren. Davon sind ältere sowie aktuelle Windows-Desktop- und Windows-Server-Version betroffen.

Die zweite Schwachstelle (CVE-2024-49039, “hoch“) befindet sich im Windows Task Scheduler. Hier muss der Angreifer allerdings bereits authentifiziert sein, um beispielsweise präparierte Anwendungen zu starten.

Zusätzlich sind noch vier weitere Lücken öffentlich bekannt, was einen bevorstehenden Angriff sehr wahrscheinlich macht. Diese befinden sich in Exchange Server (CVE-2024-49040, “mittel“), Defender (CVE-2024-5535, “kritisch“), Active Directory (CVE-2024-49019, “hoch“), .NET und Visual Studio (CVE-2024-43498, “kritisch”). Dort ist die Beschaffung von höheren Nutzerrechten oder das Einschleusen von einem Schadcode möglich.

Weitere Informationen zu den Lücken oder abgesicherten Version sind im Security Update Guide zu finden.



Sollten Sie Unterstützung benötigen, wenden Sie sich gerne an uns.

E-Mail:
Schreiben Sie eine E-Mail an support@cosus.de.
Telefon:
Kontaktieren Sie unseren technischen Support unter folgender Telefonnummer:
+49 7724 9386 998