Zusätzlich zu den allgemeinen Sicherheitskorrekturen haben die Oktober-Updates von Microsoft besonders schwerwiegende Schwachstellen behoben, die bereits aktiv ausgenutzt wurden. Zwei der fünf Zero-Day-Schwachstellen stehen im Fokus:
CVE-2024-38124 (Netlogon Elevation of Privilege): Diese Schwachstelle wird bereits aktiv in Angriffen ausgenutzt. Sie ermöglicht es Angreifern, sich im Netzwerk als Domänencontroller auszugeben, indem sie den Netlogon-Prozess manipulieren. Dies ist besonders gefährlich, da der Angreifer die Kontrolle über den Domänencontroller erlangen und somit das gesamte Netzwerk kompromittieren könnte. Die Schwachstelle hat einen CVSS-Score von 9.0 und betrifft Systeme, die innerhalb eines Netzwerkes erreichbar sind
CVE-2024-43468 (Microsoft Configuration Manager Remote Code Execution): Diese Schwachstelle mit einem CVSS-Score von 9.8 ermöglicht es Angreifern, ohne Authentifizierung speziell gestaltete Anfragen an anfällige Systeme zu senden. Dadurch kann Remote-Code auf den betroffenen Systemen oder Datenbanken ausgeführt werden. Dies ist besonders kritisch, da es Hackern ermöglicht, direkt auf Daten zuzugreifen oder Schadcode auszuführen, ohne dass Benutzerinteraktionen erforderlich sind.
Für Endbenutzer und Unternehmen bedeutet dies, dass dringender Handlungsbedarf besteht, insbesondere bei der Absicherung von Systemen, die für externe Angriffe anfällig sind. Systeme sollten umgehend auf den neuesten Stand gebracht werden, um potenzielle Angriffe zu verhindern. Besonders gefährdet sind Netzwerke, die den Netlogon-Prozess nutzen oder Microsoft Configuration Manager verwenden.
Indem Sie diese Patches zeitnah einspielen, können Sie verhindern, dass Angreifer bereits bekannte Exploits nutzen, um Ihre Systeme zu kompromittieren