REDMOND / MÜNCHEN (IT BOLTWISE) – Microsoft hat kürzlich vier bedeutende Sicherheitslücken in seinen Angeboten für Künstliche Intelligenz, Cloud-Dienste und Enterprise Resource Planning behoben. Eine dieser Schwachstellen, die bereits aktiv ausgenutzt wurde, betrifft die Partner Center-Plattform.
- News von IT Boltwise® bei LinkedIn abonnieren!
- AI Morning Podcast bei Spotify / Amazon / Apple verfolgen!
- Neue Meldungen bequem per eMail via Newsletter erhalten!
- IT Boltwise® bei Facebook als Fan markieren!
- RSS-Feed 2.0 von IT Boltwise® abonnieren!
Microsoft hat kürzlich vier Sicherheitslücken in seinen Angeboten für Künstliche Intelligenz, Cloud-Dienste und Enterprise Resource Planning behoben, darunter eine, die bereits in der Praxis ausgenutzt wurde. Die als CVE-2024-49035 identifizierte Schwachstelle mit einem CVSS-Score von 8,7 betrifft die Partner Center-Plattform und ermöglicht es einem nicht authentifizierten Angreifer, über ein Netzwerk Privilegien zu erhöhen. Diese Schwachstelle wurde von Gautam Peri, Apoorv Wadhwa und einem anonymen Forscher gemeldet. Microsoft hat keine genauen Details darüber veröffentlicht, wie diese Schwachstelle in realen Angriffen ausgenutzt wird. Die Behebung dieser Sicherheitslücken erfolgt automatisch im Rahmen von Updates für die Online-Version von Microsoft Power Apps. Neben dieser Schwachstelle hat Microsoft auch drei weitere Sicherheitslücken adressiert, von denen zwei als kritisch und eine als wichtig eingestuft wurden. Dazu gehört CVE-2024-49038, eine Cross-Site-Scripting-Schwachstelle in Copilot Studio mit einem CVSS-Score von 9,3, die es einem nicht autorisierten Angreifer ermöglichen könnte, über ein Netzwerk Privilegien zu erhöhen. Eine weitere Schwachstelle, CVE-2024-49052, betrifft eine fehlende Authentifizierung für eine kritische Funktion in Microsoft Azure PolicyWatch und hat einen CVSS-Score von 8,2. Diese könnte es einem nicht autorisierten Angreifer ebenfalls ermöglichen, über ein Netzwerk Privilegien zu erhöhen. Schließlich gibt es noch CVE-2024-49053, eine Spoofing-Schwachstelle in Microsoft Dynamics 365 Sales mit einem CVSS-Score von 7,6, die es einem authentifizierten Angreifer ermöglichen könnte, einen Benutzer dazu zu bringen, auf eine speziell gestaltete URL zu klicken und möglicherweise auf eine bösartige Website umgeleitet zu werden. Während die meisten dieser Schwachstellen bereits vollständig behoben wurden und keine Benutzeraktion erfordern, wird empfohlen, die Dynamics 365 Sales-Apps für Android und iOS auf die neueste Version (3.24104.15) zu aktualisieren, um sich gegen CVE-2024-49053 zu schützen.
Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.