REDMOND / MÜNCHEN (IT BOLTWISE) – Microsoft hat im Rahmen seines Patch Tuesday-Updates für November 2024 insgesamt 90 neue Sicherheitslücken behoben, darunter zwei Schwachstellen, die aktiv ausgenutzt werden.
- News von IT Boltwise® bei LinkedIn abonnieren!
- AI Morning Podcast bei Spotify / Amazon / Apple verfolgen!
- Neue Meldungen bequem per eMail via Newsletter erhalten!
- IT Boltwise® bei Facebook als Fan markieren!
- RSS-Feed 2.0 von IT Boltwise® abonnieren!
Microsoft hat kürzlich bekannt gegeben, dass zwei Sicherheitslücken, die den Windows NT LAN Manager (NTLM) und den Task Scheduler betreffen, aktiv ausgenutzt werden. Diese Schwachstellen sind Teil der 90 Sicherheitslücken, die das Unternehmen im Rahmen seines Patch Tuesday-Updates für November 2024 behoben hat. Von den 90 Schwachstellen sind vier als kritisch, 85 als wichtig und eine als moderat eingestuft. Insgesamt 52 der behobenen Schwachstellen sind Remote-Code-Ausführungslücken.
Besonders besorgniserregend sind die beiden aktiv ausgenutzten Schwachstellen: CVE-2024-43451, eine NTLM-Hash-Offenlegungsschwachstelle mit einem CVSS-Score von 6,5, und CVE-2024-49039, eine Schwachstelle zur Erhöhung von Privilegien im Task Scheduler mit einem CVSS-Score von 8,8. Die NTLM-Schwachstelle ermöglicht es Angreifern, den NTLMv2-Hash eines Benutzers zu offenbaren, was zur Authentifizierung als dieser Benutzer genutzt werden kann. Diese Art von Schwachstellen wurde bereits mehrfach in diesem Jahr ausgenutzt.
Die Task Scheduler-Schwachstelle hingegen könnte es einem Angreifer ermöglichen, RPC-Funktionen auszuführen, die normalerweise privilegierten Konten vorbehalten sind. Microsoft weist darauf hin, dass für eine erfolgreiche Ausnutzung ein authentifizierter Angreifer eine speziell gestaltete Anwendung auf dem Zielsystem ausführen muss, um seine Privilegien auf ein mittleres Integritätsniveau zu erhöhen. Diese Schwachstelle könnte mit einer nationenstaatlich ausgerichteten Gruppe oder einem fortgeschrittenen Bedrohungsakteur in Verbindung stehen.
Zusätzlich zu diesen Schwachstellen hat Microsoft auch eine kritische Schwachstelle in der Azure CycleCloud-Plattform behoben, die es einem Angreifer mit einfachen Benutzerrechten ermöglicht, Root-Rechte zu erlangen. Die Ausnutzung dieser Schwachstelle war so einfach wie das Senden einer Anfrage an einen verwundbaren Azure CycleCloud-Cluster, um dessen Konfiguration zu ändern.
Darüber hinaus hat Microsoft eine Schwachstelle in OpenSSL adressiert, die ursprünglich im Juni 2024 von den OpenSSL-Wartungsteams behoben wurde. Diese Schwachstelle könnte es einem Angreifer ermöglichen, durch das Senden eines bösartigen Links an das Opfer Remote-Code auszuführen.
Im Zuge des November-Sicherheitsupdates hat Microsoft auch die Einführung des Common Security Advisory Framework (CSAF) bekannt gegeben, einem OASIS-Standard zur Offenlegung von Schwachstellen in maschinenlesbarer Form. Dies soll die Reaktions- und Behebungsmaßnahmen beschleunigen.
Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.