Microsoft hat seine neuesten Sicherheitsupdates für veröffentlicht März 2024 Patchday, Adressierung insgesamt 59 CVE-nummerierte Schwachstellen. Die gute Nachricht ist, dass derzeit keine dieser Schwachstellen öffentlich ausgenutzt wird, Dies sorgt sowohl für Benutzer als auch für Administratoren für ein Aufatmen.
Jedoch, die Erinnerung an Post-Patch-Dienstag des letzten Monats Exploits ist noch frisch. In einem aktuellen Update, Microsoft hat zwei Sicherheitslücken aufgedeckt, bisher der Öffentlichkeit unbekannt, wurden tatsächlich aktiv ausgenutzt. Einer von diesen, identifiziert als CVE-2024-21338, war ein Fehler bei der Erhöhung von Berechtigungen im Windows-Kernel, ursprünglich von Forschern bei Avast berichtet. Schockierend, es war ausgenutzt worden von Nordkoreanische Hacker für mehrere Monate, bevor Microsoft einen Patch veröffentlichte. Dieser Vorfall verdeutlicht, wie wichtig es ist, Sicherheitslücken rechtzeitig zu schließen, um eine Ausnutzung zu verhindern.
Erhebliche Sicherheitslücken im März behoben 2024 Patchday
Zwei kritische Schwachstellen, die Windows Hyper-V betreffen, stechen hervor. CVE-2024-21407 ermöglicht Remotecodeausführung (RCE) durch eine Flucht vom Gast zum Gastgeber, während CVE-2024-21408 a adressiert Denial of Service (DoS) Verwundbarkeit. Trotz der scheinbaren Ungleichheit in der Schwere, Beide Schwachstellen erfordern sofortige Aufmerksamkeit, fordert Administratoren auf, Windows-Systeme zu aktualisieren, auf denen der Hypervisor läuft.
Dustin Childs, Leiter der Abteilung Bedrohungsbewusstsein bei der Zero Day Initiative von Trend Micro, hebt CVE-2024-26198 als eine weitere erhebliche Schwachstelle hervor. Dieser nicht authentifizierte RCE-Fehler, der Microsoft Exchange Server betrifft, nutzt das Laden von DLLs aus, Dies führt möglicherweise zur Codeausführung. Der Patch ist in den kumulativen Updates für Microsoft Exchange Server enthalten 2016 und 2019, Gewährleistung des Schutzes für Exchange Online-Kunden.
Außerdem, CVE-2024-21400, eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen, die Azure Kubernetes Service betrifft (AKS) Vertrauliche Container, stellt eine ernsthafte Bedrohung dar. Nicht authentifizierte Angreifer könnten diese Schwachstelle ausnutzen, um Systeme zu kompromittieren.
Satnam Narang, Senior Research Engineer bei Tenable, betont sechs von Microsoft gepatchte Schwachstellen “wahrscheinlicher” ausgebeutet werden. Dazu gehören Sicherheitslücken hinsichtlich der Erhöhung von Berechtigungen im Windows-Kernel, Windows Composite Image-Dateisystem, Windows-Grafikkomponente, und Windows-Druckspooler. Narang macht auch auf CVE-2024-21390 aufmerksam, ein Fehler bei der Erhöhung von Berechtigungen im Microsoft Authenticator. Obwohl es weniger wahrscheinlich ist, dass sie ausgenutzt werden, Dieser Fehler könnte schwerwiegende Folgen haben, wenn er von Angreifern ausgenutzt wird, die sich bereits auf dem Gerät des Opfers befinden.