Zuhause > Cyber ​​Aktuelles > Microsoft’s February 2024 Patchday-Korrekturen 2 Zero-Days
CYBER NEWS

Microsofts Februar 2024 Patchday-Korrekturen 2 Zero-Days

Microsofts Februar 2024 Patchday ist bereits eine Tatsache, bringt eine Reihe von Sicherheitsupdates hervor. Die Veröffentlichung dieses Monats befasst sich mit insgesamt 73 Mängel, mit besonderem Fokus auf die Bewältigung zwei aktiv ausgenutzt Zero-Day Schwachstellen die sowohl bei Cybersicherheitsexperten als auch bei Anwendern für Besorgnis gesorgt haben.
Microsofts Februar 2024 Patchday

Microsoft Patch Dienstag, Februar 2024: Was wurde behoben?

Unter den 73 Mängel behoben, fünf wurden als kritisch eingestuft, Es umfasst eine Reihe von Schwachstellen, einschließlich Denial-of-Service, Remotecodeausführung, Offenlegung von Informationen, Erhöhung der Privilegien, und Schwachstellen zur Umgehung von Sicherheitsfunktionen. Diese Schwachstellen erstrecken sich über verschiedene Aspekte des Windows-Betriebssystems, Es wird hervorgehoben, wie wichtig es ist, die neuesten Updates umgehend anzuwenden, um sich vor potenziellen Exploits zu schützen.

CVE-2024-21351 Zero-Day

Besonders besorgniserregend sind die beiden Zero-Day-Schwachstellen, die von Bedrohungsakteuren aktiv angegriffen wurden. Der Erste, identifiziert als CVE-2024-21351, bezieht sich auf eine Sicherheitslücke bezüglich der Umgehung der Windows SmartScreen-Sicherheitsfunktion. Dieser Fehler ermöglicht es Angreifern, die Sicherheitsüberprüfungen von SmartScreen zu umgehen, Dies führt möglicherweise zur Ausführung von Schadcode. Die genauen Methoden der Ausbeutung bleiben jedoch unbekannt, Microsoft betont die Notwendigkeit, beim Umgang mit verdächtigen Dateien Vorsicht walten zu lassen.

CVE-2024-21412

Der zweite Zero-Day, CVE-2024-21412, dreht sich um eine Sicherheitslücke bezüglich der Umgehung von Internet-Verknüpfungsdateien. Durch die Ausnutzung dieser Schwachstelle können Bedrohungsakteure Mark of the Web umgehen (MoTW) Warnungen in Windows, den Weg für die Verbreitung bösartiger Inhalte ebnen. Interessant, Diese Schwachstelle wurde von der APT-Gruppe DarkCasino aktiv ausgenutzt (Wasserhydra) in gezielten Kampagnen gegen Finanzhändler, wie in einem Bericht des Sicherheitsforschers Peter Girnus beschrieben.




Fünf kritische Fehler ebenfalls behoben

Die neueste Patch-Veröffentlichung von Microsoft behebt außerdem fünf kritische Mängel, Jedes birgt erhebliche Risiken für die Systemsicherheit. Unter ihnen, CVE-2024-21410 ist eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen in Microsoft Exchange Server, hervorgehoben von Satnam Narang, Senior Research Engineer bei Tenable. Narang betont das erhöhte Ausnutzungspotenzial dieses Fehlers, insbesondere im Hinblick auf die Offenlegung des Net-New Technology LAN Manager (NTLM) Version 2 Hash, Dadurch können sich Angreifer als gezielte Benutzer authentifizieren. Diese Sicherheitslücke unterstreicht, wie wichtig es ist, Sicherheitsupdates umgehend anzuwenden, um potenzielle Risiken zu mindern.

Zusätzlich 15 Außerdem wurden Fehler bei der Remotecodeausführung im Microsoft WDAC OLE DB-Anbieter für SQL Server behoben. Diese Schwachstellen könnten ausgenutzt werden, indem authentifizierte Benutzer dazu verleitet werden, über OLEDB eine Verbindung zu bösartigen SQL-Servern herzustellen, Dies stellt erhebliche Bedrohungen für die Systemintegrität und Datensicherheit dar. Solche Schwachstellen unterstreichen, wie wichtig es ist, sich die Benutzer bewusst zu machen und mit Systeminteraktionen umsichtig umzugehen, um eine Ausnutzung durch böswillige Akteure zu verhindern.

Weiter, CVE-2023-50387 wurde ebenfalls im Februar behoben 2024 Patchday- ein seit langem bestehender Designfehler in der DNSSEC-Spezifikation, vom National Research Center for Applied Cybersecurity KeyTrap genannt (ATHENE) in Darmstadt. Dieser Fehler, besteht seit über zwei Jahrzehnten, kann genutzt werden, um CPU-Ressourcen zu erschöpfen und DNS-Resolver zu stören, was zu Denial-of-Service- (DoS) Bedingungen. Die Schwere dieser Sicherheitslücke wird durch ihre Fähigkeit deutlich, weit verbreitete DNS-Implementierungen und öffentliche DNS-Anbieter zum Stillstand zu bringen, wie Google Public DNS und Cloudflare, für längere Zeiträume, Dies unterstreicht die dringende Notwendigkeit proaktiver Schadensbegrenzungsstrategien und der rechtzeitigen Anwendung von Patches.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau