Sie möchten diese 90 Windows-Sicherheitspatches unbedingt installieren
Microsoft hat gestern in einem Blogbeitrag Sicherheitsupdates zur Behebung von 90 Schwachstellen herausgegeben, von denen einige Hacker aktiv ausnutzen. Diese Schwachstellen ermöglichen es Hackern, Sicherheitsfunktionen zu umgehen und sich unbefugten Zugriff auf das System Ihres PCs zu verschaffen, was die Notwendigkeit unterstreicht, Ihren Windows-Computer auf dem neuesten Stand zu halten.
Neun der Mängel werden als „Kritisch“ eingestuft, 80 der Mängel werden als „Wichtig“ eingestuft und nur einer wird als „Mittel“ eingestuft. Darüber hinaus hat der Softwareriese im vergangenen Monat 36 Schwachstellen in seinem Edge-Browser behoben, um Probleme mit seinem Browser zu vermeiden. Benutzer werden erfreut sein zu erfahren, dass die Patches für sechs aktiv ausgenutzte Zero-Days gelten, darunter CVE-2024-38213. Dadurch können Angreifer den SmartScreen-Schutz umgehen, der Benutzer muss jedoch eine schädliche Datei öffnen. Peter Girnus von TrendMicro, der den Fehler entdeckte und meldete, schlug vor, dass es sich um einen Workaround für CVE-2023-36025 oder CVE-2024-21412 handeln könnte, die von DarkGate-Malware-Betreibern missbraucht wurden.
„Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er ein Opfer dazu verleitet, auf eine speziell gestaltete Datei zuzugreifen, wahrscheinlich über eine Phishing-E-Mail“, sagte Scott Caveza, Forschungsingenieur bei Tenable, zu CVE-2024-38200. Er sagte: „Eine erfolgreiche Ausnutzung der Schwachstelle könnte dazu führen, dass das Opfer die Hashes des New Technology Lan Manager (NTLM) einem Remote-Angreifer preisgibt.“ NTLM-Hashes könnten bei NTLM-Relay- oder Pass-the-Hash-Angriffen missbraucht werden, um einem Angreifer den Zugang zu einem Unternehmen zu erleichtern.“
Die Entwicklung hat die Aufmerksamkeit der US-amerikanischen Cybersecurity and Infrastructure Security Agency (CISA) auf sich gezogen, diese Schwachstellen in den Katalog der bekannten ausgenutzten Sicherheitslücken ( KEV ) aufzunehmen. Die Bundesbehörden haben bis zum 3. September 2024 Zeit, diese Korrekturen anzuwenden. Das Update behebt außerdem einen Fehler bei der Privilegieneskalation in der Druckspooler-Komponente (CVE-2024-38198, CVSS-Score: 7,8), der Angreifern Systemprivilegien gewährt.
- CVE-2024-38189 (CVSS-Score: 8,8) – Sicherheitslücke bei der Remotecodeausführung in Microsoft Project
- CVE-2024-38178 (CVSS-Score: 7,5) – Sicherheitslücke in der Windows-Skript-Engine wegen Speicherbeschädigung
- CVE-2024-38193 (CVSS-Score: 7,8) – Windows-Zusatzfunktionstreiber für WinSock Elevation of Privilege-Schwachstelle
- CVE-2024-38106 (CVSS-Score: 7,0) – Windows-Kernel-Schwachstelle bezüglich der Erhöhung von Berechtigungen
- CVE-2024-38107 (CVSS-Score: 7,8) – Sicherheitslücke im Windows Power Dependency Coordinator bezüglich der Erhöhung von Berechtigungen
- CVE-2024-38213 (CVSS-Score: 6,5) – Windows Mark of the Web Security Feature Bypass-Schwachstelle
- CVE-2024-38200 (CVSS-Score: 7,5) – Microsoft Office-Spoofing-Schwachstelle
- CVE-2024-38199 (CVSS-Score: 9,8) – Sicherheitslücke im Windows Line Printer Daemon (LPD)-Dienst bezüglich Remotecodeausführung
- CVE-2024-21302 (CVSS-Score: 6,7) – Schwachstelle im sicheren Windows-Kernelmodus bezüglich der Erhöhung von Berechtigungen
- CVE-2024-38202 (CVSS-Score: 7,3) – Schwachstelle bezüglich der Erhöhung von Berechtigungen im Windows Update-Stack