REDMOND / MÜNCHEN (IT BOLTWISE) – Microsoft hat das Jahr 2024 mit einer Reihe von Sicherheitsupdates abgeschlossen, die insgesamt 72 Schwachstellen in seiner Software beheben. Besonders bemerkenswert ist die Behebung einer aktiv ausgenutzten Schwachstelle im Windows Common Log File System (CLFS), die es Angreifern ermöglicht, Systemrechte zu erlangen.
- News von IT Boltwise® bei LinkedIn abonnieren!
- AI Morning Podcast bei Spotify / Amazon / Apple verfolgen!
- Neue Meldungen bequem per eMail via Newsletter erhalten!
- IT Boltwise® bei Facebook als Fan markieren!
- RSS-Feed 2.0 von IT Boltwise® abonnieren!
Microsoft hat das Jahr 2024 mit einer umfassenden Sicherheitsaktualisierung abgeschlossen, die 72 Schwachstellen in seiner Software behebt. Besonders hervorzuheben ist eine Schwachstelle im Windows Common Log File System (CLFS), die aktiv ausgenutzt wurde. Diese Schwachstelle, bekannt als CVE-2024-49138, ermöglicht es Angreifern, Systemrechte zu erlangen, was erhebliche Sicherheitsrisiken birgt. Microsoft hat in Zusammenarbeit mit dem Cybersicherheitsunternehmen CrowdStrike diese Schwachstelle identifiziert und behoben.
Insgesamt wurden 17 der 72 Schwachstellen als kritisch eingestuft, während 54 als wichtig und eine als moderat bewertet wurden. Besonders besorgniserregend sind die 31 Schwachstellen, die eine Remote-Code-Ausführung ermöglichen, sowie 27 Schwachstellen, die eine Erhöhung der Berechtigungen erlauben. Diese Sicherheitslücken stellen ein erhebliches Risiko für Unternehmen dar, die auf Microsoft-Software angewiesen sind.
Die Schwachstelle CVE-2024-49138 ist die fünfte aktiv ausgenutzte Schwachstelle im CLFS seit 2022. Diese Schwachstellen sind besonders attraktiv für Ransomware-Betreiber, die durch die Erhöhung von Berechtigungen in Netzwerken eindringen, Daten stehlen und verschlüsseln können. Microsoft arbeitet daran, die Sicherheit des CLFS zu verbessern, indem es eine neue Verifizierungsstufe beim Parsen von Logdateien einführt.
Zusätzlich zu den CLFS-Schwachstellen hat Microsoft auch eine kritische Remote-Code-Ausführungsschwachstelle im Windows Lightweight Directory Access Protocol (LDAP) behoben. Diese Schwachstelle, bekannt als CVE-2024-49112, hat einen CVSS-Score von 9.8 und ermöglicht es einem nicht authentifizierten Angreifer, durch speziell gestaltete LDAP-Anfragen beliebigen Code auszuführen.
Die Sicherheitsupdates von Microsoft kommen zu einem Zeitpunkt, an dem auch andere Anbieter wie Adobe, Cisco und Google ihre eigenen Sicherheitsupdates veröffentlicht haben. Diese Updates sind Teil eines umfassenden Bemühens, die Sicherheit von Softwareprodukten zu verbessern und Unternehmen vor potenziellen Bedrohungen zu schützen.
Mit Blick auf die Zukunft plant Microsoft, das veraltete NTLM-Authentifizierungsprotokoll zugunsten von Kerberos abzuschaffen. Diese Maßnahme soll die Sicherheit weiter erhöhen und das Risiko von Angriffen verringern. Darüber hinaus hat Microsoft die erweiterte Authentifizierungssicherheit für Exchange 2019 und Azure Directory Certificate Services standardmäßig aktiviert.
Die kontinuierlichen Bemühungen von Microsoft, Sicherheitslücken zu schließen und die Sicherheit seiner Produkte zu verbessern, sind ein wichtiger Schritt, um Unternehmen vor den zunehmenden Bedrohungen im digitalen Raum zu schützen. Diese Maßnahmen unterstreichen die Bedeutung von Sicherheitsupdates und die Notwendigkeit, Systeme regelmäßig zu aktualisieren, um potenzielle Schwachstellen zu beheben.
Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.