Microsoft Patchday Oktober 2024: Kritische Schwachstellen und Zero-Day-Exploits behoben, die ausgenutzt werden
von Redaktion CSLonz Am 09.10.2024 08:34:12
Zusätzlich zu den allgemeinen Sicherheitskorrekturen haben die Oktober-Updates von Microsoft besonders schwerwiegende Schwachstellen behoben, die bereits aktiv ausgenutzt wurden. Zwei der fünf Zero-Day-Schwachstellen stehen im Fokus:
-
CVE-2024-38124 (Netlogon Elevation of Privilege): Diese Schwachstelle wird bereits aktiv in Angriffen ausgenutzt. Sie ermöglicht es Angreifern, sich im Netzwerk als Domänencontroller auszugeben, indem sie den Netlogon-Prozess manipulieren. Dies ist besonders gefährlich, da der Angreifer die Kontrolle über den Domänencontroller erlangen und somit das gesamte Netzwerk kompromittieren könnte. Die Schwachstelle hat einen CVSS-Score von 9.0 und betrifft Systeme, die innerhalb eines Netzwerkes erreichbar sind
-
CVE-2024-43468 (Microsoft Configuration Manager Remote Code Execution): Diese Schwachstelle mit einem CVSS-Score von 9.8 ermöglicht es Angreifern, ohne Authentifizierung speziell gestaltete Anfragen an anfällige Systeme zu senden. Dadurch kann Remote-Code auf den betroffenen Systemen oder Datenbanken ausgeführt werden. Dies ist besonders kritisch, da es Hackern ermöglicht, direkt auf Daten zuzugreifen oder Schadcode auszuführen, ohne dass Benutzerinteraktionen erforderlich sind.
Für Endbenutzer und Unternehmen bedeutet dies, dass dringender Handlungsbedarf besteht, insbesondere bei der Absicherung von Systemen, die für externe Angriffe anfällig sind. Systeme sollten umgehend auf den neuesten Stand gebracht werden, um potenzielle Angriffe zu verhindern. Besonders gefährdet sind Netzwerke, die den Netlogon-Prozess nutzen oder Microsoft Configuration Manager verwenden.
Empfehlungen:
- Netlogon-Absicherung: Für Unternehmen, die Domänencontroller betreiben, sollte besonders darauf geachtet werden, dass die Netlogon-Schwachstelle durch die Installation der neuesten Patches geschlossen wird.
- Configuration Manager: Administratoren sollten sicherstellen, dass alle Instanzen des Microsoft Configuration Manager auf die neueste Version aktualisiert werden, um die Ausnutzung dieser kritischen RCE-Schwachstelle zu verhindern.
Indem Sie diese Patches zeitnah einspielen, können Sie verhindern, dass Angreifer bereits bekannte Exploits nutzen, um Ihre Systeme zu kompromittieren
Jetzt teilen
Jetzt teilen
- IT-Blog (63)
- Anleitung (36)
- Tutorial (30)
- It-security (23)
- Unternehmens-News (23)
- officesafety (20)
- updates (18)
- Akustik (9)
- Ransomware (9)
- how-to (9)
- patch (9)
- Ransomware-Hack (8)
- DSGVO (7)
- IT-Schulung (7)
- microsoft patch day (7)
- securitybreach (7)
- Installation (6)
- hack (5)
- kommunen (5)
- release (5)
- KRITIS (4)
- Suedwestfalen-IT (4)
- #cloud (3)
- EUHAEV (3)
- Hörakustik (3)
- homeoffice (3)
- EUHA2023 (2)
- Leistungen (2)
- Drucker (1)
- EUHA2024 (1)
- EU_Richtlinie (1)
- Exchange 2016 (1)
- KI (1)
- NIS2 (1)
- Zahnarzt (1)
- Zahnarzt Zahnarztpraxis (1)
- batch (1)
- googlechrome (1)
- printer (1)
- November 2024 (1)
- Oktober 2024 (2)
- September 2024 (1)
- Juli 2024 (1)
- Juni 2024 (1)
- Mai 2024 (5)
- April 2024 (10)
- März 2024 (4)
- Februar 2024 (8)
- Januar 2024 (4)
- Dezember 2023 (7)
- November 2023 (6)
- Oktober 2023 (3)
- September 2023 (1)
- August 2023 (5)
- Juli 2023 (3)
- Juni 2023 (2)
- Mai 2023 (2)
- April 2023 (2)
- März 2023 (1)
- Februar 2023 (2)
- Januar 2023 (3)
- Dezember 2022 (1)
- Oktober 2022 (2)
- August 2022 (1)
- Juni 2022 (1)
- April 2022 (1)
- Januar 2022 (1)
- November 2021 (1)
- September 2021 (1)
- August 2021 (1)
- April 2021 (1)
- März 2021 (2)
- Januar 2021 (3)
- Dezember 2020 (4)
- November 2020 (1)
- Oktober 2020 (2)
- September 2020 (2)
- August 2020 (1)
Bisher keine Kommentare
Sag uns, was du denkst!