Am Patchday im Mai 2024 schließt Microsoft knapp 60 Sicherheitslücken. Darunter sind einige, die öffentlich bekannt sind und für die bereits Exploits gefunden wurden. Administratoren sollten die Updates daher schnellstmöglich installieren. Wir geben einen Überblick.
Öffentlich bekannte Schwachstellen
Bei den 63 Update CVEs, die Microsoft am Patchday im Mai 2024 schließt, spielen vor allem drei Schwachstellen eine Rolle, die öffentlich bekannt sind und für die auch bereits Exploits in freier Wildbahn unterwegs sind. Microsoft gibt derzeit noch keine näheren Informationen bekannt, wie die Angriffe ablaufen und wie viele bereits stattgefunden haben.
Schwachstellen in verschiedenen Windows-Versionen
Die Sicherheitslücke CVE-2024-30051 ist öffentlich bekannt und es gibt bereits Exploits. Sie betrifft alle Windows-Versionen, bis hin zu Windows 11 23H2 und Windows Server 2022. Betroffen ist die DWM-Core-Bibliothek, über die Angreifer ein System übernehmen und ihre Rechte erhöhen können. Der Schweregrad ist als „wichtig“ eingestuft, der CVSS-Wert der Sicherheitslücke beträgt 7.8. Angreifer können mit Ransomware komplette Computer übernehmen. Microsoft gibt bekannt, dass die Schwachstelle vermutlich stark angegriffen wird. Die Installation des Updates sollte daher so schnell wie möglich nach dem Patchday erfolgen.
In diesem Zusammenhang spielt auch die Sicherheitslücke CVE-2024-30033 eine wichtige Rolle. Auch diese ermöglicht es Angreifern, Ransomware in Netzwerke einzuschleusen. Die Schwachstelle CVE-2024-30050 ermöglicht die Umgehung von Sicherheitsfunktionen in Windows. Bedrohungsakteure kombinieren ihre Angriffe häufig, sodass im Grunde alle Schwachstellen schnell geschlossen werden sollten, indem Administratoren die Updates installieren.
Exploits bereits unterwegs
Auch die Sicherheitslücke CVE-2024-30040 wird bereits mit Exploits angegriffen. Betroffen sind ebenfalls wieder alle Windows-Versionen. Die Schwachstelle hat den Schweregrad „Wichtig“ und einen CVSS von 8.8. Betroffen ist die MSHTML-Plattform von Windows. Angreifer können die Sicherheit umgehen und Malware einschleusen.
Schwachstellen außerhalb von Windows
Die Sicherheitslücke CVE-2024-30046 betrifft Visual Studio 2022. Da auch diese Schwachstelle öffentlich bekannt ist, sollten Entwickler ihre Installation möglichst schnell aktualisieren. Es handelt sich um eine ASP.NET Core Denial-of-Service-Schwachstelle.
Kritische Schwachstellen in SharePoint
Die Schwachstelle CVE-2024-30044 ermöglicht Angreifern die Ausführung von Remote Code bei ungesicherten Sharepoint-Servern. Betroffen sind die SharePoint Server Subscription Edition sowie SharePoint Server 2016/2019. Die als „Kritisch“ eingestufte Lücke hat einen CVSS von 8.8. Das Update sollte schnell installiert werden.
Parallel dazu gibt es die Schwachstelle CVE-2024-30043 bei lokalen SharePoint-Servern. Hier sind die gleichen SharePoint-Versionen betroffen. Angreifer können dadurch auf Informationen und gespeicherten Daten des Servers zugreifen. Bedrohungsakteure können das Systemkonto von SharePoint nutzen. Dieses Update sollte ebenfalls schnellstmöglich installiert werden.