Microsoft Patches im Juli 2024
Microsoft hat am 7. Juli 2024 Updates veröffentlicht, um mindestens 139 Sicherheitslöcher an verschiedenen Stellen von Windows und anderen Microsoft-Produkten zu stopfen. Microsoft sagt, dass Angreifer mindestens zwei der Schwachstellen bei aktiven Angriffen auf Windows-Benutzer bereits heute ausnutzen. Diese können mit den Updates geschlossen werden.
Im aktuellen Monat wurden mehrere kritische Sicherheitslücken in Microsoft-Produkten identifiziert und gemeldet, die von Zero-Day-Schwachstellen bis hin zu anderen sicherheitsrelevanten Fehlern reichen. Hier sind die wichtigsten Erkenntnisse:
- Zero-Day-Schwachstellen:
- CVE-2024-38080: Ein Fehler in der Windows Hyper-V-Komponente, der sowohl Windows 11 als auch Windows Server 2022 betrifft. Dieser Fehler ermöglicht es Angreifern, ihre Rechte auf dem betroffenen System zu erhöhen. Obwohl Microsoft bestätigt hat, dass dieser Fehler ausgenutzt wird, wurden nur wenige Details zur Art der Ausbeutung bereitgestellt.
- CVE-2024-38112: Eine Schwachstelle in MSHTML, der Engine von Internet Explorer. Diese Schwachstelle erfordert zusätzliche Massnahmen zur Vorbereitung der Umgebung durch den Angreifer, um erfolgreich ausgenutzt zu werden. Alle Hosts von Windows Server 2008 R2 an, einschliesslich der Clients, sind betroffen.
- Weitere kritische Schwachstellen:
- CVE-2024-38021: Ein Remote-Code-Execution-Fehler in Microsoft Office, der zur Offenlegung von NTLM-Hashes führen kann. Diese Schwäche könnte Angreifer ermöglichen, sich als legitimer Benutzer zu maskieren. Morphisec kritisiert die von Microsoft vergebene Schweregradbewertung „wichtig“ und plädiert für eine „kritische“ Einstufung aufgrund der einfachen Ausnutzbarkeit.
- Weitere relevante Schwachstellen und Fixes:
- CVE-2024-38053: Ein Fehler im Windows-WLAN-Treiber, der es Angreifern ermöglicht, bösartige Software über ein speziell gestaltetes Datenpaket zu installieren.
- CVE-2024-38077, CVE-2024-38074 und CVE-2024-38076: Schwachstellen im Windows Remote Desktop Dienst, die alle einen CVSS-Score von 9,8 aufweisen und durch bösartige Pakete ausgelöst werden können.
- End of Support und Empfehlungen:
- Der Support für SQL Server 2014 endet, und es gibt noch immer viele öffentlich zugängliche Instanzen. Unternehmen sollten dringend auf unterstützte Versionen aktualisieren.
- Es wird empfohlen, Sicherheitsupdates von Microsoft zeitnah zu installieren, jedoch ist es oft sinnvoll, ein bis zwei Tage zu warten, um sicherzustellen, dass keine Probleme mit den Patches auftreten.
Für detailliertere Informationen zu den individuellen Schwachstellen und weiteren Updates empfiehlt sich die Liste des SANS Internet Storm Centers sowie ein Blick auf Askwoody.com für mögliche Probleme mit bestimmten Updates. Es wird zudem geraten, vor der Installation von Updates regelmässig Backups zu erstellen.
Diese Erkenntnisse zeigen, wie wichtig es ist, Systeme stets aktuell zu halten und Sicherheitslücken schnellstmöglich zu schliessen, um potenzielle Angriffe zu verhindern.
Brauchen Sie Unterstützung?
Für unterstützende Leistungen bei Updates von Windows 1x, Windows Server und Exchange Server stehen wir gerne zur Verfügung.
-
Vorsicht beim QR-Code8. August 2024
-
Microsoft Patches im Juli 20249. Juli 2024
-
Digitale Kompetenzen in der Bevölkerung10. Juni 2024
-
Microsoft Patches im Mai 202415. Mai 2024
-
Zwei-Faktor-Authentifizierung21. März 2024
-
Wie sicher ist meine Mailadresse?12. Februar 2024
-
Computer-Kurs für Seniorinnen und Senioren24. Januar 2024
-
Firewall und seine Schwachstellen14. Dezember 2023
-
Microsoft Patches im Dezember 202312. Dezember 2023
-
Microsoft Patches im November 202316. November 2023
Teilen
Oft gelesen:
Warnschuss für Unternehmen
Warnschuss für Unternehmen Wie kürzlich bekannt wurde, [...]
Sicherheitspatch für Microsoft – Juli 2022
Microsoft hat im Juli 2022 ein Updates zur Behebung [...]
Online Speicher – Daten gelöscht!
Online Speicher - Daten gelöscht! Dokument, Ferienfotos, [...]
AUF DEM LAUFENDEN BLEIBEN