Mobile-Menu

Microsoft Patchday September 2024 CVSS 9.8 – Ungewöhnlich viele Schwachstellen unter Angriff

Von Thomas Joos 3 min Lesedauer

Microsoft schließt am Patchday im September 2024 knapp 80 Schwachstellen. Davon sind wieder fünf Sicherheitslücken dabei, die bereits angegriffen werden und eine Sicherheitslücke ist als öffentlich bekannt. Eine Schwachstelle hat einen CVSS von 9.8, Admins und Anwender sollten daher schnell reagieren.

Zum Patchday im September 2024 schließt Microsoft knapp 80 Sicherheitslücken, darunter fünf Schwachstellen, die bereits angegriffen werden.(Logo: Microsoft)
Zum Patchday im September 2024 schließt Microsoft knapp 80 Sicherheitslücken, darunter fünf Schwachstellen, die bereits angegriffen werden.
(Logo: Microsoft)

Zwar gibt es am Patchday im September 2024 keine außergewöhnlich hohe Anzahl an Updates, allerdings meldet Microsoft (schon wieder) zahlreiche Schwachstellen, die bereits angegriffen werden, dabei ist eine Sicherheitslücke auch als öffentlich bekannt deklariert. Verschiedene Schwachstellen erleichtern auch Angriffe durch Ransomware.

CVE-2024-43491 mit CVSS 9.8: Kritische Schwachstelle in Windows 10 öffentlich bekannt

Die Schwachstelle CVE-2024-43491 gilt als öffentlich bekannt uns ist mit einem CVSS von 9.8 als „kritisch“ eingestuft. Angreifer können über die Windows-Update-Funktion in Windows 10 Remote Code ausführen. Anscheinend handelt es sich bei der Sicherheitslücke um einen Downgrade-Angriff. Die Installation des Updates erfordert zwei Installationen. Dazu gehören ein Wartungsstapel-Update (KB5043936) und das Sicherheitsupdate (KB5043083). Admins und Anwender sollten das Update schnellstmöglich installieren.

Betroffen ist laut Microsoft dabei ausschließlich Windows 10 in der Version 1507, die ursprüngliche Version aus dem Jahr 2015. Diese Schwachstelle betrifft konkret die Enterprise-Versionen von Windows 10 LTSB 2015 und Windows 10 IoT Enterprise LTSB 2015. Systeme, die das Sicherheitsupdate KB5035858 vom 12. März 2024 (OS Build 10240.20526) oder ähnliche Updates bis August 2024 installiert haben, sind potenziell gefährdet. Spätere Versionen von Windows 10 sind von dieser Problematik nicht betroffen.

Die Schwachstelle erlaubt es Angreifern, bereits bekannte und zuvor abgeschwächte Sicherheitslücken wieder auszunutzen. Da die betroffenen Systeme ursprünglich durch frühere Sicherheitsupdates geschützt wurden, hebt der Fehler im Servicing Stack diese Korrekturen wieder auf. Dies öffnet potenziell den Zugang für Angriffe auf Systeme, die noch immer unter Support stehen, insbesondere in Unternehmensumgebungen, die auf langfristige Stabilität und Kontinuität angewiesen sind.

CVE-2024-38226: Kritische Schwachstelle in Microsoft Publisher öffentlich bekannt

Die Sicherheitslücke CVE-2024-38226 nutzt Makros um Microsoft Publisher anzugreifen. Führen Anwender eine kompromittierte Version aus, können Angreifer eigenen Code auf dem System ausführen. Unternehmen, die auf Publisher setzen, sollten schnellstmöglich aktualisieren, da die Schwachstelle öffentlich bekannt ist.

CVE-2024-38217 wird bereits genutzt und ist öffentlich bekannt: Zahlreiche Windows-Versionen betroffen

Die Sicherheitslücke CVE-2024-38217 betrifft zahlreiche Windows-Version, ist bereits öffentlich bekannt und wird auch schon angegriffen. Microsoft liefert keine genauen Details, aber diese Schwachstelle könnte Ransomware-Angriffe erleichtern, da es sich um eine MoTW-Umgehung. Eine Mark-of-the-Web (MoTW)-Umgehung bezieht sich auf einen Angriff, bei dem ein Angreifer eine Sicherheitsfunktion von Windows und Microsoft Office aushebelt. MoTW kennzeichnet Dateien, die aus dem Internet oder einer unsicheren Quelle heruntergeladen wurden, mit einem speziellen Attribut. Diese Kennzeichnung sorgt dafür, dass das Betriebssystem und Anwendungen, wie Microsoft Office, strenge Sicherheitsmaßnahmen anwenden, um potenziell schädlichen Code oder Inhalte zu blockieren. Eine MoTW-Umgehung tritt auf, wenn ein Angreifer es schafft, die Kennzeichnung zu verhindern oder zu entfernen, sodass das System oder die Anwendung die Datei als sicher einstuft. Dadurch wird die Sicherheitsfunktion deaktiviert, und potenziell schädliche Inhalte können ohne die üblichen Schutzmechanismen ausgeführt werden.

CVE-2024-38014: Öffentliche bekannte Schwachstelle im Windows-Installer

Die Sicherheitslücke CVE-2024-38014 ist ebenfalls öffentlich bekannt und betrifft nahezu jede Windows-Version, bis hin zu Windows 11 Version 24H2 und Windows Server 2022. Angreifer können System-Rechte erreichen und dadurch eigenen Code ausführen. Es ist keine Aktion des Benutzers notwendig.

CVE-2024-43461: Öffentlich bekannt und alle Windows-Versionen betroffen

Die SchwachstelleCVE-2024-43461 betrifft wieder alle Windows-Versionen. Der Angriff ähnelt der Sicherheitslücke CVE-2024-38112 die bereits geschlossen wurde.Wir haben darüber bereits berichtet .

Ihre Meinung zu den Patchday-News ist gefragt!

Seit vielen Jahren veröffentlichen wir regelmäßig Meldungen zum Microsoft Patchday. Wir würden gerne von Ihnen wissen, wie wir die Meldungen noch nützlicher für Ihre tägliche Arbeit machen können. Welche Infos wünschen Sie sich zusätzlich, was können wir übersichtlicher machen, was weglassen? Schreiben Sie uns eine E-Mail! Wir lesen jede Zuschrift, versprochen!

(ID:50150042)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Netzwerktechnik, IP-Kommunikation und UCC

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung