Microsoft Patches im Juli 2024

Microsoft Patches im Juli 2024

9. Juli 2024

Microsoft Patches im Juli 2024

Microsoft hat am 7. Juli 2024 Updates veröffentlicht, um mindestens 139 Sicherheitslöcher an verschiedenen Stellen von Windows und anderen Microsoft-Produkten zu stopfen. Microsoft sagt, dass Angreifer mindestens zwei der Schwachstellen bei aktiven Angriffen auf Windows-Benutzer bereits heute ausnutzen. Diese können mit den Updates geschlossen werden.

Microsoft Patches im Juni 2024

Im aktuellen Monat wurden mehrere kritische Sicherheitslücken in Microsoft-Produkten identifiziert und gemeldet, die von Zero-Day-Schwachstellen bis hin zu anderen sicherheitsrelevanten Fehlern reichen. Hier sind die wichtigsten Erkenntnisse:

  1. Zero-Day-Schwachstellen:
    • CVE-2024-38080: Ein Fehler in der Windows Hyper-V-Komponente, der sowohl Windows 11 als auch Windows Server 2022 betrifft. Dieser Fehler ermöglicht es Angreifern, ihre Rechte auf dem betroffenen System zu erhöhen. Obwohl Microsoft bestätigt hat, dass dieser Fehler ausgenutzt wird, wurden nur wenige Details zur Art der Ausbeutung bereitgestellt.
    • CVE-2024-38112: Eine Schwachstelle in MSHTML, der Engine von Internet Explorer. Diese Schwachstelle erfordert zusätzliche Massnahmen zur Vorbereitung der Umgebung durch den Angreifer, um erfolgreich ausgenutzt zu werden. Alle Hosts von Windows Server 2008 R2 an, einschliesslich der Clients, sind betroffen.
  2. Weitere kritische Schwachstellen:
    • CVE-2024-38021: Ein Remote-Code-Execution-Fehler in Microsoft Office, der zur Offenlegung von NTLM-Hashes führen kann. Diese Schwäche könnte Angreifer ermöglichen, sich als legitimer Benutzer zu maskieren. Morphisec kritisiert die von Microsoft vergebene Schweregradbewertung „wichtig“ und plädiert für eine „kritische“ Einstufung aufgrund der einfachen Ausnutzbarkeit.
  3. Weitere relevante Schwachstellen und Fixes:
    • CVE-2024-38053: Ein Fehler im Windows-WLAN-Treiber, der es Angreifern ermöglicht, bösartige Software über ein speziell gestaltetes Datenpaket zu installieren.
    • CVE-2024-38077, CVE-2024-38074 und CVE-2024-38076: Schwachstellen im Windows Remote Desktop Dienst, die alle einen CVSS-Score von 9,8 aufweisen und durch bösartige Pakete ausgelöst werden können.
  4. End of Support und Empfehlungen:
    • Der Support für SQL Server 2014 endet, und es gibt noch immer viele öffentlich zugängliche Instanzen. Unternehmen sollten dringend auf unterstützte Versionen aktualisieren.
    • Es wird empfohlen, Sicherheitsupdates von Microsoft zeitnah zu installieren, jedoch ist es oft sinnvoll, ein bis zwei Tage zu warten, um sicherzustellen, dass keine Probleme mit den Patches auftreten.

Für detailliertere Informationen zu den individuellen Schwachstellen und weiteren Updates empfiehlt sich die Liste des SANS Internet Storm Centers sowie ein Blick auf Askwoody.com für mögliche Probleme mit bestimmten Updates. Es wird zudem geraten, vor der Installation von Updates regelmässig Backups zu erstellen.

Diese Erkenntnisse zeigen, wie wichtig es ist, Systeme stets aktuell zu halten und Sicherheitslücken schnellstmöglich zu schliessen, um potenzielle Angriffe zu verhindern.

Brauchen Sie Unterstützung?
Für unterstützende Leistungen bei Updates von Windows 1x, Windows Server und Exchange Server stehen wir gerne zur Verfügung.

Kategorien: Newsletter, Sicherheit

Share

Oft gelesen:

AUF DEM LAUFENDEN BLEIBEN

IT-News abonnieren

Go to Top