Wichtige Sicherheitsupdates und aktive Angriffe – Was Administratoren jetzt wissen müssen
Im Oktober 2024 hat Microsoft im Rahmen seines monatlichen Patchdays knapp 120 Sicherheitslücken in verschiedenen Produkten geschlossen. Besonders besorgniserregend sind fünf kritische Schwachstellen, die bereits öffentlich bekannt sind, und bei mindestens zwei davon laufen Angriffe aktiv. Betroffen sind nahezu alle Windows-Versionen, von Windows 11 24H2 bis hin zu Windows Server 2022. Schnelles Handeln ist erforderlich, um Sicherheitsvorfälle zu vermeiden.
Angriffe auf öffentlich bekannte Schwachstellen laufen bereits
Eine der kritischen Schwachstellen, CVE-2024-43573, betrifft MSHTML und wird bereits aktiv ausgenutzt. Diese Spoofing-Schwachstelle hat einen CVSS-Wert von 6.5 und ermöglicht Angreifern den Zugriff auf verwundbare Systeme. Administratorinnen und Administratoren sollten das Update dringend installieren, um mögliche Schäden zu verhindern.
Eine weitere ernsthafte Bedrohung stellt CVE-2024-43583 dar. Diese Schwachstelle ermöglicht Angreifern eine Erhöhung der Rechte und die vollständige Übernahme des Systems. Auch hier sind nahezu alle Windows-Versionen betroffen, und Angriffe sind bereits im Gange.
Remote-Code-Ausführung und MMC-Sicherheitslücken
Eine kritische Schwachstelle, CVE-2024-43572, betrifft die Microsoft Management Console (MMC). Angreifer können die Lücke ausnutzen, indem sie einem Administrator ein infiziertes Snap-In zuschicken. Mit einem CVSS-Wert von 7.8 und der Tatsache, dass diese Lücke bereits öffentlich bekannt ist, sollten Administratoren schnell handeln, um ihre Systeme zu schützen.
Besonders schwerwiegend ist auch CVE-2024-6197 mit einem CVSS-Wert von 8.8. Diese Schwachstelle ermöglicht Remote-Code-Ausführung und betrifft zahlreiche Windows-Versionen, darunter Windows 11 und Windows Server 2022. Ein schnelles Update ist notwendig, um Angriffe zu verhindern.
Kritische Sicherheitslücke im Microsoft Configuration Manager
Die Schwachstelle CVE-2024-43468 betrifft verschiedene Versionen des Microsoft Configuration Manager und erlaubt es Angreifern, ohne Benutzerinteraktion remote Code auszuführen. Microsoft hat einen speziellen Leitfaden für in-console Updates bereitgestellt. Administratoren sollten diese Schwachstelle umgehend schließen, um ihre Server zu schützen.
Schwachstelle in Hyper-V
Die Schwachstelle CVE-2024-20659 betrifft Hyper-V und ermöglicht es Angreifern, Sicherheitsfunktionen zu umgehen, was sowohl den Host als auch die virtuellen Maschinen (VMs) betrifft. Mit einem CVSS-Wert von 7.1 ist auch hier schnelles Handeln geboten, um Sicherheitslücken zu schließen und Angriffe zu verhindern.
Fazit
Die im Microsoft Patchday Oktober 2024 geschlossenen Schwachstellen sind besonders schwerwiegend, da einige bereits aktiv ausgenutzt werden. Administratoren sollten die Updates unverzüglich installieren, um Angriffe zu verhindern und die Sicherheitsinfrastruktur zu stärken. Das schnelle Schließen dieser Lücken ist entscheidend, um den Schutz vor Cyberbedrohungen zu gewährleisten.