Patch Tuesday : Êtes-vous à l'abri de la nouvelle vulnérabilité Hyper-V exploitée dans la nature et du trio de bugs CVSS 9.8 dans RDS ?
Non classé

Patch-Dienstag: Sind Sie vor der neuen Hyper-V-Sicherheitslücke, die in freier Wildbahn ausgenutzt wird, und den drei CVSS 9.8-Fehlern in RDS sicher?

By Adrien , on 10 September 2024 , updated on 10 September 2024 - 2 minutes to read

Der Patch-Dienstag ist wieder da und bringt neue Schwachstellen mit sich, auf die Sie achten sollten. Dieses Mal sind Hyper-V und RDS von kritischen Mängeln betroffen, die die Sicherheit der Systeme gefährden. Stellen Sie sicher, dass Sie vor diesen Bedrohungen gut geschützt sind, indem Sie die erforderlichen Updates durchführen.

Die Hyper-V-Sicherheitslücke: Eine Gefahr bei wilder Ausnutzung

Während des letzten Patch-Dienstags Microsoft hat eine neue Schwachstelle im Hypervisor aufgedeckt Hyper-V in der Natur ausgebeutet. Unter dem Code bezeichnet CVE-2024-38080Dieser Fehler ermöglicht eine Erhöhung der Berechtigungen und bietet einem Angreifer SYSTEM-Rechte. Die Sicherheitslücke wurde anonym gemeldet und Microsoft machte keine Angaben zum Ausmaß der Ausnutzung.

Weitere kritische Schwachstellen behoben

Infografik, die die Anzahl der von Microsoft gepatchten Schwachstellen anzeigt und kritische Probleme hervorhebt.

Zusätzlich zum Hyper-V-Fehler hat Microsoft zwei weitere aktiv ausgenutzte Fehler behoben, darunter CVE-2024-38112. Dieser Fehler betrifft viele Versionen von Windows Server und Windows-Desktops, insbesondere durch die dynamische Bibliothek MSHTML, als „Spoofing“-Schwachstelle eingestuft.

Microsoft hat insgesamt 143 Patches veröffentlicht, von denen fünf als kritisch und anfällig für die Ausführung von Remotecode eingestuft sind (RCE).

Konzentrieren Sie sich auf RDS-Schwachstellen

Unter den wichtigen Korrekturen hat Microsoft mehrere RCE-Fehler behoben, die das betreffen Windows-Remotedesktop-Lizenzierungsdienst. Die drei bemerkenswerten Schwachstellen sind:

Diese mit einem CVSS-Score von 9,8 bewerteten Schwachstellen sind auf Windows-Servern oft standardmäßig aktiviert und erfordern erhöhte Wachsamkeit in Umgebungen wie Schulen, Regierungsinfrastruktur und SLED-Diensten.

Empfehlungen für Systemadministratoren

Nahaufnahme der HyperV-Schnittstelle, die die CVE-Sicherheitslücke hervorhebt.

Systemadministratoren sollten diese Updates sofort testen und bereitstellen, um sich vor diesen Exploits zu schützen. Insbesondere Benutzer von Hyper-V sollten besonders auf CVE-2024-38080 achten, da dieser Ransomware-Angriffe erleichtern könnte, wenn er in einer Produktionsumgebung ausgenutzt wird.

Sicherheitsexperten, wie Tom Bowyer von Automox erinnern uns daran, wie wichtig es ist, Standardkonfigurationen zu überprüfen und Patches unverzüglich anzuwenden.

Weitere Sicherheitsupdates

Neben Microsoft SAFT Und Adobe haben außerdem wichtige Sicherheitsupdates veröffentlicht. SAP hat achtzehn neue Updates bereitgestellt, während Adobe sieben CVEs behoben hat, darunter vier kritische Fehler in InDesign.

Viel Glück für diejenigen, die ihren Abend damit verbringen, diese Korrekturen anzuwenden. Mögen Ihre Systeme stabil und sicher bleiben!

Partager cet article :

Adrien

Comments

Leave a comment

Your comment will be revised by the site if needed.