Patch-Dienstag: Sind Sie vor der neuen Hyper-V-Sicherheitslücke, die in freier Wildbahn ausgenutzt wird, und den drei CVSS 9.8-Fehlern in RDS sicher?
Der Patch-Dienstag ist wieder da und bringt neue Schwachstellen mit sich, auf die Sie achten sollten. Dieses Mal sind Hyper-V und RDS von kritischen Mängeln betroffen, die die Sicherheit der Systeme gefährden. Stellen Sie sicher, dass Sie vor diesen Bedrohungen gut geschützt sind, indem Sie die erforderlichen Updates durchführen.
Die Hyper-V-Sicherheitslücke: Eine Gefahr bei wilder Ausnutzung
Während des letzten Patch-Dienstags Microsoft hat eine neue Schwachstelle im Hypervisor aufgedeckt Hyper-V in der Natur ausgebeutet. Unter dem Code bezeichnet CVE-2024-38080Dieser Fehler ermöglicht eine Erhöhung der Berechtigungen und bietet einem Angreifer SYSTEM-Rechte. Die Sicherheitslücke wurde anonym gemeldet und Microsoft machte keine Angaben zum Ausmaß der Ausnutzung.
Weitere kritische Schwachstellen behoben
Zusätzlich zum Hyper-V-Fehler hat Microsoft zwei weitere aktiv ausgenutzte Fehler behoben, darunter CVE-2024-38112. Dieser Fehler betrifft viele Versionen von Windows Server und Windows-Desktops, insbesondere durch die dynamische Bibliothek MSHTML, als „Spoofing“-Schwachstelle eingestuft.
Microsoft hat insgesamt 143 Patches veröffentlicht, von denen fünf als kritisch und anfällig für die Ausführung von Remotecode eingestuft sind (RCE).
Konzentrieren Sie sich auf RDS-Schwachstellen
Unter den wichtigen Korrekturen hat Microsoft mehrere RCE-Fehler behoben, die das betreffen Windows-Remotedesktop-Lizenzierungsdienst. Die drei bemerkenswerten Schwachstellen sind:
Diese mit einem CVSS-Score von 9,8 bewerteten Schwachstellen sind auf Windows-Servern oft standardmäßig aktiviert und erfordern erhöhte Wachsamkeit in Umgebungen wie Schulen, Regierungsinfrastruktur und SLED-Diensten.
Empfehlungen für Systemadministratoren
Systemadministratoren sollten diese Updates sofort testen und bereitstellen, um sich vor diesen Exploits zu schützen. Insbesondere Benutzer von Hyper-V sollten besonders auf CVE-2024-38080 achten, da dieser Ransomware-Angriffe erleichtern könnte, wenn er in einer Produktionsumgebung ausgenutzt wird.
Sicherheitsexperten, wie Tom Bowyer von Automox erinnern uns daran, wie wichtig es ist, Standardkonfigurationen zu überprüfen und Patches unverzüglich anzuwenden.
Weitere Sicherheitsupdates
Neben Microsoft SAFT Und Adobe haben außerdem wichtige Sicherheitsupdates veröffentlicht. SAP hat achtzehn neue Updates bereitgestellt, während Adobe sieben CVEs behoben hat, darunter vier kritische Fehler in InDesign.
Viel Glück für diejenigen, die ihren Abend damit verbringen, diese Korrekturen anzuwenden. Mögen Ihre Systeme stabil und sicher bleiben!
Comments
Leave a comment