Microsoft Patchday April 2024: 155 Patches

Microsoft Patchday April 2024: 155 Patches

Microsoft veröffentlichte für den Patchday im April 147 Patches sowie zusätzliche Updates von Drittanbietern, was die Gesamtzahl auf 155 erhöhte. Dies markiert einen der umfangreichsten Patchdays seit Jahren. Einige der identifizierten Sicherheitslücken sind bereits Ziel von Angriffen.

Patchday April 2024: Rekordzahl von 155 Patches

Der Patchday im April 2024 stellt einen neuen Rekord dar, da Microsoft insgesamt 155 Updates und Common Vulnerabilities and Exposures (CVEs) veröffentlicht hat. Diese bemerkenswerte Anzahl verdeutlicht die Dringlichkeit von Sicherheitsmaßnahmen in der heutigen digitalen Landschaft. Es ist besonders besorgniserregend, dass einige der identifizierten Schwachstellen bereits von Angreifern ausgenutzt werden.

Lücken in Windows SmartScreen und Proxy-Treiber-Spoofing: Aktuelle Bedrohungen

Windows SmartScreen: Eine kritische Schwachstelle, CVE-2024-29988 genannt, betrifft sämtliche Windows-Versionen bis hin zu Windows Server 2022, Windows 10 22H2 und Windows 11 23H2. Durch diese Lücke in der Windows-Sicherheitstechnologie SmartScreen können Angreifer bösartige Software auf einem PC ausführen, ohne dass SmartScreen einschreitet. Dies erinnert an frühere Schwachstellen wie CVE-2024-21412 und wirft Fragen zur Effektivität von SmartScreen auf.

Proxy-Treiber-Spoofing: Eine weitere kritische Schwachstelle, CVE-2024-26234, betrifft ebenfalls alle aktuellen Windows-Versionen. Diese Schwachstelle ermöglicht es Cyberkriminellen, durch Spoofing des Proxy-Treibers Angriffe auszuführen. Die Tatsache, dass diese Lücke bereits aktiv ausgenutzt wird, unterstreicht die Dringlichkeit einer schnellen Behebung.

Potenzielle Remote Code Execution durch Schwachstellen im RPC und im DNS-Server

Remote Procedure Call (RPC): Die Schwachstelle CVE-2024-20678 betrifft sämtliche Windows-Versionen und ermöglicht es Angreifern, über das Netzwerk oder Internet Befehle auf einem PC auszuführen. Es ist noch nicht abschließend geklärt, ob eine Authentifizierung erforderlich ist. Es wird vermutet, dass der Angriff über den TCP-Port 135 erfolgt, der bei vielen PCs sogar aus dem Internet erreichbar ist.

DNS-Server: Zusätzlich zu den oben genannten Schwachstellen gibt es verschiedene Updates für die DNS-Komponente in Windows. Durch eine dieser Lücken, CVE-2024-26221, können Angreifer sogar Code remote ausführen, insbesondere wenn ein Benutzer das Recht hat, den DNS-Server abzufragen. Die Ernsthaftigkeit dieser Schwachstelle liegt darin, dass Angreifer den Code mit den Rechten des DNS-Servers ausführen können, was zu erheblichen Sicherheitsproblemen in Windows-Netzwerken führen kann.

Fazit

Der Microsoft Patchday im April 2024 hebt die fortwährende Bedrohung durch Sicherheitslücken hervor, die schnell behoben werden müssen, um die Integrität und Sicherheit von Systemen zu gewährleisten. Angesichts der zunehmenden Komplexität von Angriffen und der Vielzahl von Schwachstellen ist es entscheidend, dass Organisationen und Benutzer pro-aktiv handeln, um ihre Systeme zu schützen.

Facebook
LinkedIn
Twitter
XING
Email
Nach oben scrollen
Die neuesten Cybernews

Melde dich zu unserem Newsletter an!

Sei deinen Angreifern immer einen Schritt voraus mit den aktuellen Cybersecurity News!