Mobile-Menu

Microsoft Patchday Dezember 2024 Sicherheitslücken in allen Windows-Versionen

Von Thomas Joos 2 min Lesedauer

Am Patchday im Dezember 2024 veröffentlicht Microsoft Updates für 72 Schwachstellen. Darunter ist auch ein Update für die Sicherheitslücke CVE-2024-49138. Sie betrifft alle Windows-Versionen, ist öffentlich bekannt und wird auch schon ausgenutzt. Auch in Windows Server 2025 gibt es Sicherheitslücken.

Dem Patchday im Dezember 2024 sollten Admins volle Aufmerksamkeit schenken, da einige Sicherheitslücken alle Windows-Versionen betreffen und teilweise aktiv ausgenutzt werden.(Logo: Microsoft)
Dem Patchday im Dezember 2024 sollten Admins volle Aufmerksamkeit schenken, da einige Sicherheitslücken alle Windows-Versionen betreffen und teilweise aktiv ausgenutzt werden.
(Logo: Microsoft)

Der Patchday im Dezember 2024 bringt Updates für 72 Sicherheitslücken. Darunter sind 16 Lücken als kritisch eingestuft mit CVSS-Werten von 8.1 bis 9.8. Die Schwachstelle CVE-2024-49138 ist als wichtig eingestuft, hat einen CVSS von 7.8 ist aber öffentlich bekannt und wird bereits ausgenutzt. Betroffen sind alle Windows-Versionen, bis hin zu Windows Server 2022/2025 bis hin zu Windows 11 24H2.

CVE-2024-49138: öffentlich bekannt und ausgenutzt

Die Sicherheitslücke CVE-2024-49138 ist mit einem CVSS von 7.8 als wichtig eingestuft und betrifft alle Windows-Versionen, bis hin zu Windows Server 2025 und Windows 11 24H2. Microsoft gibt zur Schwachstelle nicht viel bekannt. Betroffen ist der Windows Common Log File System Driver, der es Angreifern ermöglicht die Rechte zu erhöhen. Cyberkriminelle können durch eine erfolgreiche Attacke auf betroffene Server und Computer System-Rechte erhalten. Experten erwarten Angriffe in Form von Ransomware und gezielten Phishing-Angriffen.

LDAP-Schwachstellen in allen Windows-Versionen

Die Sicherheitslücke CVE-2024-49112 betrifft alle Windows-Versionen, ebenfalls wieder Windows Server 2022 und auch Windows Server 2025. Die Schwachstelle hat einen CVSS von 9.8. Cyberkriminelle können dadurch Domänencontroller übernehmen, indem sie manipulierte LDAP-Abfragen senden. Microsoft empfiehlt dazu, dass Domänencontroller keine Verbindung zum Internet haben sollten. Es ist sehr sinnvoll das Update schnellstmöglich zu installieren.

In diesem Zusammenhang ist auch die Schwachstelle CVE-2024-49124 zu erwähnen. Diese betrifft ebenfalls LDAP auf allen Windows-Versionen. Angreifer können remote Code ausführen. Die Lücke hat einen CVSS von 8.1.

Eine weitere Sicherheitslücke ist CVE-2024-49127, die ebenfalls Remote-Code-Ausführung auf allen Windows-Versionen ermöglicht. Auch sie ist mit einem CVSS von 8.1 als kritisch eingestuft.

Remote Code-Ausführung in Hyper-V

Die Sicherheitslücke CVE-2024-49117 betrifft vor allem Windows Server 2022, Windows Server 2025 und aktuelle Windows 11-Versionen. Cyberangreifer können über eine übernommene Gast-VM Angriffe auf den Hyper-V-Host ausführen und damit auch alle anderen VMs kompromittieren. Die Angriffe erfordern aber eine Authentifizierung. Unternehmen, die Hyper-V nutzen, sollten das Update schnellstmöglich installieren. Die Schwachstelle hat einen CVSS von 8.8.

Zahlreiche Schwachstellen in Remote Desktop Services

Außerdem schließt Microsoft im Dezember zahlreiche Schwachstellen in den Remote Desktop Services. Hier gibt es verschiedene, kritische Schwachstellen mit einem CVSS von 9.8. Dabei handelt es sich um die IDs

  • CVE-2024-49106
  • CVE-2024-49108
  • CVE-2024-49115
  • CVE-2024-49116
  • CVE-2024-49119
  • CVE-2024-49120
  • CVE-2024-49123
  • CVE-2024-49128
  • CVE-2024-49132

Unternehmen die auf RDS setzen, sollten die Updates daher schnellstmöglich installieren. Betroffen sind auch hier wieder alle Windows-Versionen, bis hin zu Windows Server 2025.

Ihre Meinung zu den Patchday-News ist gefragt!

Seit vielen Jahren veröffentlichen wir regelmäßig Meldungen zum Microsoft Patchday. Wir würden gerne von Ihnen wissen, wie wir die Meldungen noch nützlicher für Ihre tägliche Arbeit machen können. Welche Infos wünschen Sie sich zusätzlich, was können wir übersichtlicher machen, was weglassen? Schreiben Sie uns eine E-Mail! Wir lesen jede Zuschrift, versprochen!

(ID:50263131)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Netzwerktechnik, IP-Kommunikation und UCC

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung