Mobile-Menu

Microsoft Patchday November 2024 Kritische Sicherheitslücken bekannt und unter Angriff

Von Thomas Joos 2 min Lesedauer

Anbieter zum Thema

Am Patchday im November veröffentlicht Microsoft knapp 90 Updates. Darunter sind fünf Schwachstellen öffentlich bekannt und/oder bereits unter Angriff. Dazu kommen Sicherheitslücken mit CVSS von 9.8. Es gibt für Admins daher einiges zu tun.

Beim Patchday im November muss Microsoft sehr viele Sicherheitslücken schließen – auch alle Windows-Versionen und Windows Server 2025 sind betroffen.(Logo: Microsoft)
Beim Patchday im November muss Microsoft sehr viele Sicherheitslücken schließen – auch alle Windows-Versionen und Windows Server 2025 sind betroffen.
(Logo: Microsoft)

In diesem Jahr hat Microsoft aktuell knapp 950 Schwachstellen geschlossen. Damit wird 2024 bereits jetzt zu einem Rekordjahr. In .NET und Visual Studio gibt es die besonders brisante Sicherheitslücke CVE-2024-43498 mit einem CVSS von 9.8. Da die Sicherheitslücke bereits öffentlich bekannt ist, sollten Admins die Schwachstelle schnell durch Aktualisierung der betroffenen Produkte schließen. Die Schwachstelle ist in .NET 9 (Windows, Linux und macOS) und Visual Studio 2022 vorhanden.

Alle Windows-Versionen, auch Windows Server 2025 betroffen

Kaum auf dem Markt gibt es bereits mehrere Schwachstellen in Windows Server 2025 und allen anderen Windows-Versionen. Die Sicherheitslücke CVE-2024-43639 betrifft alle Windows-Server, bis hin zu Windows Server 2025 und hat einen besorgniserregend hohen CVSS von 9.8. Es handelt sich dabei um eine Schwachstelle in Kerberos, die es Angreifern ermöglicht Remote Code auszuführen. Der Angreifer kann seine Attacke ohne Authentifizierung über das Netzwerk durchführen, Benutzerinteraktionen sind keine notwendig. Gravierend ist dabei, dass sich Malware dabei wie ein Wurm verhalten kann. Ist ein Server betroffen, kann sich die Malware über andere Server verbreiten.

Auch die Sicherheitslücke CVE-2024-49039 betrifft alle Windows-Versionen und Windows Server 2025. Sie hat einen CVSS von 8.8 und wird bereits aktiv ausgenutzt. Bei dieser Schwachstelle können Angreifer über den Aufgabenplaner in Windows Code ausführen. Die Schwachstelle ermöglicht es einem authentifizierten Angreifer, über eine speziell entwickelte Anwendung auf dem Zielsystem eine Privilegienerhöhung auf ein Medium Integrity Level zu erzielen. Durch das Ausführen dieses präparierten Programms kann der Angreifer von einem niedrig privilegierten AppContainer aus operieren und seine Rechte eskalieren, sodass er Code mit höheren Berechtigungen ausführen oder auf Ressourcen zugreifen kann, die normalerweise für AppContainer-Prozesse nicht zugänglich sind. Diese Art der Privilegieneskalation führt zu einer Änderung des Berechtigungskontexts, was die Sicherheitslücke besonders gefährlich macht. Ein erfolgreicher Angriff erlaubt dem Angreifer die Ausführung von RPC-Funktionen, die ausschließlich für privilegierte Konten zugänglich sind, was potenziell den Zugriff auf kritische Systemressourcen oder sensible Daten ermöglicht.

Sicherheitslücke im Internet Explorer

Unternehmen, die noch den Internet Explorer einsetzen, sollten schnellstmöglich die Sicherheitslücke CVE-2024-43451 schließen. Diese ist öffentlich bekannt und es gibt bereits Angriffe auf diese Schwachstelle. Sie erlaubt es einem entfernten, nicht authentifizierten Angreifer, durch das Senden speziell gestalteter Anfragen an eine verwundbare .NET-Webanwendung oder durch das Laden einer präparierten Datei in eine anfällige Desktop-Anwendung das Zielsystem zu kompromittieren. Durch die präparierten Anfragen oder Dateien wird die Anwendung dazu gebracht, unerwartetes Verhalten zu zeigen, was potenziell zur Ausführung von schädlichem Code auf dem Zielsystem führt. Ein solcher Angriff kann dazu genutzt werden, um unbefugt auf Daten zuzugreifen oder die Kontrolle über das System zu übernehmen, was die Schwachstelle besonders kritisch macht.

Ihre Meinung zu den Patchday-News ist gefragt!

Seit vielen Jahren veröffentlichen wir regelmäßig Meldungen zum Microsoft Patchday. Wir würden gerne von Ihnen wissen, wie wir die Meldungen noch nützlicher für Ihre tägliche Arbeit machen können. Welche Infos wünschen Sie sich zusätzlich, was können wir übersichtlicher machen, was weglassen? Schreiben Sie uns eine E-Mail! Wir lesen jede Zuschrift, versprochen!

(ID:50215288)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Netzwerktechnik, IP-Kommunikation und UCC

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung