Zuhause > Cyber ​​Aktuelles > März 2024 Patchday: Erhebliche Schwachstellen
CYBER NEWS

März 2024 Patchday: Erhebliche Schwachstellen

Microsoft hat seine neuesten Sicherheitsupdates für veröffentlicht März 2024 Patchday, Adressierung insgesamt 59 CVE-nummerierte Schwachstellen. Die gute Nachricht ist, dass derzeit keine dieser Schwachstellen öffentlich ausgenutzt wird, Dies sorgt sowohl für Benutzer als auch für Administratoren für ein Aufatmen.

Jedoch, die Erinnerung an Post-Patch-Dienstag des letzten Monats Exploits ist noch frisch. In einem aktuellen Update, Microsoft hat zwei Sicherheitslücken aufgedeckt, bisher der Öffentlichkeit unbekannt, wurden tatsächlich aktiv ausgenutzt. Einer von diesen, identifiziert als CVE-2024-21338, war ein Fehler bei der Erhöhung von Berechtigungen im Windows-Kernel, ursprünglich von Forschern bei Avast berichtet. Schockierend, es war ausgenutzt worden von Nordkoreanische Hacker für mehrere Monate, bevor Microsoft einen Patch veröffentlichte. Dieser Vorfall verdeutlicht, wie wichtig es ist, Sicherheitslücken rechtzeitig zu schließen, um eine Ausnutzung zu verhindern.

Bild enthält Text: März 2024 Patch Tuesday – Bedeutende Sicherheitslücken

Erhebliche Sicherheitslücken im März behoben 2024 Patchday

Zwei kritische Schwachstellen, die Windows Hyper-V betreffen, stechen hervor. CVE-2024-21407 ermöglicht Remotecodeausführung (RCE) durch eine Flucht vom Gast zum Gastgeber, während CVE-2024-21408 a adressiert Denial of Service (DoS) Verwundbarkeit. Trotz der scheinbaren Ungleichheit in der Schwere, Beide Schwachstellen erfordern sofortige Aufmerksamkeit, fordert Administratoren auf, Windows-Systeme zu aktualisieren, auf denen der Hypervisor läuft.




Dustin Childs, Leiter der Abteilung Bedrohungsbewusstsein bei der Zero Day Initiative von Trend Micro, hebt CVE-2024-26198 als eine weitere erhebliche Schwachstelle hervor. Dieser nicht authentifizierte RCE-Fehler, der Microsoft Exchange Server betrifft, nutzt das Laden von DLLs aus, Dies führt möglicherweise zur Codeausführung. Der Patch ist in den kumulativen Updates für Microsoft Exchange Server enthalten 2016 und 2019, Gewährleistung des Schutzes für Exchange Online-Kunden.

Außerdem, CVE-2024-21400, eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen, die Azure Kubernetes Service betrifft (AKS) Vertrauliche Container, stellt eine ernsthafte Bedrohung dar. Nicht authentifizierte Angreifer könnten diese Schwachstelle ausnutzen, um Systeme zu kompromittieren.

Satnam Narang, Senior Research Engineer bei Tenable, betont sechs von Microsoft gepatchte Schwachstellen “wahrscheinlicher” ausgebeutet werden. Dazu gehören Sicherheitslücken hinsichtlich der Erhöhung von Berechtigungen im Windows-Kernel, Windows Composite Image-Dateisystem, Windows-Grafikkomponente, und Windows-Druckspooler. Narang macht auch auf CVE-2024-21390 aufmerksam, ein Fehler bei der Erhöhung von Berechtigungen im Microsoft Authenticator. Obwohl es weniger wahrscheinlich ist, dass sie ausgenutzt werden, Dieser Fehler könnte schwerwiegende Folgen haben, wenn er von Angreifern ausgenutzt wird, die sich bereits auf dem Gerät des Opfers befinden.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau