Microsoft Patchday März 2024

Microsoft Patchday März 2024

Am Microsoft Patchday im März 2024 wurden insgesamt 59 Sicherheitslücken behoben, darunter zwei besonders kritische Schwachstellen in Hyper-V und Exchange. Diese Updates sind von entscheidender Bedeutung, da sie potenzielle Angriffsvektoren schließen, die Cyberkriminelle ausnutzen könnten. Eine umgehende Installation der Patches wird dringend empfohlen, um die Sicherheit von Systemen und Daten zu gewährleisten.

Patchday im Überblick: Schließung kritischer Schwachstellen

Microsoft hat im März 2024 zwei kritische Schwachstellen identifiziert, die insbesondere Hyper-V betreffen. Diese Schwachstellen bergen nicht nur Risiken für die Hyper-V-Hosts, sondern auch für alle darin laufenden virtuellen Maschinen (VMs). Durch Ausnutzung einer dieser Schwachstellen besteht sogar die Gefahr, dass Angreifer Code auf dem Host ausführen können. Neben diesen kritischen Patches wurden auch 57 weitere wichtige Updates veröffentlicht, darunter auch Aktualisierungen für Edge (Chromium). Des Weiteren ist Exchange erneut von einer Schwachstelle betroffen, die die Remote-Code-Ausführung ermöglicht.

Kritische Lücken in Hyper-V: CVE-2024-21407 und CVE-2024-21408

Die beiden kritischen Schwachstellen, CVE-2024-21407 und CVE-2024-21408, erfordern eine umgehende Reaktion der Administratoren. CVE-2024-21407 ermöglicht Angreifern die Ausführung von Remote-Code. Wenn ein Angreifer eine VM kompromittiert, kann er mithilfe dieser Schwachstelle auf den Host zugreifen, Code ausführen und andere VMs gefährden. Es ist wahrscheinlich, dass diese Schwachstelle in naher Zukunft für Angriffe genutzt wird. Die zweite Schwachstelle, CVE-2024-21408, ermöglicht einen Denial-of-Service-Angriff auf Hyper-V und erfordert ebenfalls eine sofortige Patch-Installation.

Exchange-Schwachstelle: CVE-2024-26198

Die Schwachstelle CVE-2024-26198 ermöglicht die Remote-Code-Ausführung in Exchange 2016/2019. Angreifer können eine Schwachstelle in einer DLL ausnutzen, um eigenen Code auf den Server zu übertragen. Obwohl diese Schwachstelle derzeit nicht aktiv ausgenutzt wird, besteht die Gefahr, dass sich dies ändern könnte. Daher ist die Installation des entsprechenden Patches dringend zu empfehlen.

Sicherheitsanfälligkeit in Open Management Infrastructure (OMI): CVE-2024-21334

Obwohl die Schwachstelle CVE-2024-21334 als „wichtig“ eingestuft wird, hat sie dennoch einen hohen CVSS-Wert von 9.8. Betroffen sind Open Management Infrastructure (OMI) sowie SCOM 2019/2022. Angreifer können diese Schwachstelle ausnutzen, um Remote-Code auf den Systemen auszuführen, insbesondere auf solchen, die über das Internet erreichbar sind. Besonders gefährdet ist der TCP-Port 5986, auf den zukünftig vermehrt Portscans aus dem Internet gerichtet werden könnten. Es wird dringend empfohlen, das entsprechende Update so schnell wie möglich zu installieren, um potenzielle Sicherheitsrisiken zu minimieren.

Facebook
LinkedIn
Twitter
XING
Email
Nach oben scrollen
Die neuesten Cybernews

Melde dich zu unserem Newsletter an!

Sei deinen Angreifern immer einen Schritt voraus mit den aktuellen Cybersecurity News!