News, Tipps und Ticks aus der IT-Welt by CSLonz

Microsoft Patchday Oktober 2024: Kritische Schwachstellen und Zero-Day-Exploits behoben, die ausgenutzt werden

Geschrieben von Redaktion CSLonz | 09.10.2024 06:34:12

Zusätzlich zu den allgemeinen Sicherheitskorrekturen haben die Oktober-Updates von Microsoft besonders schwerwiegende Schwachstellen behoben, die bereits aktiv ausgenutzt wurden. Zwei der fünf Zero-Day-Schwachstellen stehen im Fokus:

  1. CVE-2024-38124 (Netlogon Elevation of Privilege): Diese Schwachstelle wird bereits aktiv in Angriffen ausgenutzt. Sie ermöglicht es Angreifern, sich im Netzwerk als Domänencontroller auszugeben, indem sie den Netlogon-Prozess manipulieren. Dies ist besonders gefährlich, da der Angreifer die Kontrolle über den Domänencontroller erlangen und somit das gesamte Netzwerk kompromittieren könnte. Die Schwachstelle hat einen CVSS-Score von 9.0 und betrifft Systeme, die innerhalb eines Netzwerkes erreichbar sind​

  2. CVE-2024-43468 (Microsoft Configuration Manager Remote Code Execution): Diese Schwachstelle mit einem CVSS-Score von 9.8 ermöglicht es Angreifern, ohne Authentifizierung speziell gestaltete Anfragen an anfällige Systeme zu senden. Dadurch kann Remote-Code auf den betroffenen Systemen oder Datenbanken ausgeführt werden. Dies ist besonders kritisch, da es Hackern ermöglicht, direkt auf Daten zuzugreifen oder Schadcode auszuführen, ohne dass Benutzerinteraktionen erforderlich sind​.

Für Endbenutzer und Unternehmen bedeutet dies, dass dringender Handlungsbedarf besteht, insbesondere bei der Absicherung von Systemen, die für externe Angriffe anfällig sind. Systeme sollten umgehend auf den neuesten Stand gebracht werden, um potenzielle Angriffe zu verhindern. Besonders gefährdet sind Netzwerke, die den Netlogon-Prozess nutzen oder Microsoft Configuration Manager verwenden.

Empfehlungen:

  • Netlogon-Absicherung: Für Unternehmen, die Domänencontroller betreiben, sollte besonders darauf geachtet werden, dass die Netlogon-Schwachstelle durch die Installation der neuesten Patches geschlossen wird.
  • Configuration Manager: Administratoren sollten sicherstellen, dass alle Instanzen des Microsoft Configuration Manager auf die neueste Version aktualisiert werden, um die Ausnutzung dieser kritischen RCE-Schwachstelle zu verhindern.

Indem Sie diese Patches zeitnah einspielen, können Sie verhindern, dass Angreifer bereits bekannte Exploits nutzen, um Ihre Systeme zu kompromittieren​