Mobile-Menu

Microsoft Patchday August 2024 100+ Updates und 10 bekannte und angegriffene Schwachstellen

Von Thomas Joos 2 min Lesedauer

Anbieter zum Thema

Microsoft veröffentlicht am Patchday im August 2024 knapp über 100 Updates. Davon sind 10 Sicherheitslücken öffentlich bekannt und bereits unter Angriff. Admins sollten sich diesen Monat daher besonders beeilen, die Updates zu installieren.

Zum August-Patchday 2024 gibt es von Microsoft Updates für über 100 Schwachstellen. Sieben davon sind als kritisch eingestuft, einige sind bereits öffentlich bekannt und werden von Angreifern ausgenutzt.(Logo: Microsoft)
Zum August-Patchday 2024 gibt es von Microsoft Updates für über 100 Schwachstellen. Sieben davon sind als kritisch eingestuft, einige sind bereits öffentlich bekannt und werden von Angreifern ausgenutzt.
(Logo: Microsoft)

Microsoft veröffentlicht am August-Patchday etwas über 100 Updates, davon sind 7 als „kritisch“ eingestuft und knapp 80 Schwachstellen als „wichtig“. Einige der Sicherheitslücken sind bereits öffentlich bekannt, wieder andere sind bereits unter Angriff und es gibt Exploits. Daher sollten Admins die Updates so schnell wie möglich installieren.

Alle Windows-Versionen betroffen und unter Angriff mit Remote-Execution: CVE-2024-38178

Die Schwachstelle CVE-2024-38178 betrifft nahezu alle Windows-Versionen. Die Sicherheitslücke ermöglicht Ausführung von Code von entfernen Geräten, als Remote Code Execution. Die Schwachstelle betrifft Geräte, auf denen Microsoft Edge im Internet Explorer-Modus ausgeführt wird. Klicken Anwender auf einen manipulierten Link, können Angreifer den PC übernehmen und Malware übertragen.

Alle Windows-Versionen betroffen und ebenfalls unter Angriff mit Rechteausweitung: CVE-2024-38193

Auch die Sicherheitslücke CVE-2024-38193 wird bereits angegriffen. Angreifer können über die Schwachstelle auf nahezu allen Windows-Versionen ihre Rechte ausweiten und Systemrechte erhalten. Microsoft gibt keine weiteren Angaben, aber es ist wahrscheinlich, dass diese Sicherheitslücke für das Übertragen von Ransomware genutzt wird. Die Schwachstelle ist kombinierbar mit Schwachstellen, die Remote Code Execution erlauben, zum Beispiel CVE-2024-38178.

Schwachstelle im Windows-Kernel ist öffentlich bekannt: CVE-2024-38106 und CVE-2024-38107

Die Sicherheitslücke CVE-2024-38106 betrifft ebenfalls wieder alle aktuellen Windows-Versionen, bis hin zu Windows 11 24H2 und Windows Server 2022. Auch diese Schwachstelle ist öffentlich bekannt und damit kombinierbar mit CVE-2024-38178 und CVE-2024-38193. Angreifer können über die Schwachstelle ihre Rechte erhöhen. Microsoft gibt dazu bekannt, dass die Sicherheitslücke durch Race Conditions nur schwer auszunutzen ist, dennoch gibt es bereits Angriffe.

Die Schwachstelle CVE-2024-38107 ermöglicht bei allen Windows-Versionen ebenfalls die Rechteausweitung für Angreifer. Dabei können Angreifer die Modern Standby-Funktion ausnutzen. Wie genau das funktioniert, hat Microsoft noch nicht bekannt gegeben.

CVE-2024-38189: Exploits vorhanden - Sicherheitsrisiko durch Remotecodeausführung in Microsoft Project

Die Sicherheitslücke CVE-2024-38189 betrifft alle aktuellen Versionen von Microsoft Project. Angreifer können über die Schwachstelle ebenfalls Remote Code auf Geräten ausführen. Dabei können Angreifer Makros auf den Geräten ausführen, die Anwender aus dem Internet herunterladen. Anwender sollten das Update installieren, die Makro-Schutzeinstellungen in Office anpassen und keine Project-Dateien aus dubiosen Seiten aus dem Internet herunterladen.

Ihre Meinung zu den Patchday-News ist gefragt!

Seit vielen Jahren veröffentlichen wir regelmäßig Meldungen zum Microsoft Patchday. Wir würden gerne von Ihnen wissen, wie wir die Meldungen noch nützlicher für Ihre tägliche Arbeit machen können. Welche Infos wünschen Sie sich zusätzlich, was können wir übersichtlicher machen, was weglassen? Schreiben Sie uns eine E-Mail! Wir lesen jede Zuschrift, versprochen!

(ID:50122189)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Netzwerktechnik, IP-Kommunikation und UCC

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung