Zwei Sicherheitslücken in Windows
werden derzeit ausgenutzt. Zusätzliche Attacken können
bevorstehen, da weitere Sicherheitslücken öffentlich bekannt
sind. Daher sollten Admins sicherstellen, dass Windows Update aktiv
ist und die aktuellen Patches installiert sind.
Die HTML-Rendering-Engine MSHTML des Webbrowsers Internet Explorer
ist noch in Windows aktiv, worin sich eine Schwachstelle (CVE-2024-43451,
Risiko "mittel") befindet, die Angreifer derzeit ausnutzen.
Allerdings geht in der Warnmeldung
von Microsoft nicht hervor, in welchem Umfang die Attacken ablaufen
oder wie sie zu erkennen wären.
Der Windows Task Scheduler ist auch von einer Sicherheitslücke,
die momentan ausgenutzt wird (CVE-2024-49039, "hoch").
Laut eines Beitrags
sind Attacken aber nur möglich, wenn Angreifer bereits authentifiziert
sind, um eine präparierte Applikation zu starten.
Auf vier weitere Sicherheitslücken könnten Attacken bevorstehen,
da sie öffentlich bekannt sind. .NET und Visual Studio ist
von einer "kritischen" Lücke (CVE-2024-43498) betroffen.
Weitere Lücken befinden sich auf Exchange Server (CVE-2024-49040,
"mittel"), Defender für Android und iOS (CVE-2024-5535,
"kritisch") und Active Directory (CVE-2024-49019, "hoch").
Darüber können sich Angreifer unter anderem höhere
Nutzerrechte verschaffen.
Zudem hat Microsoft mehrere Lücken in Excel, SQL Server und
verschiedenen Windows-Komponenten geschlossen. Im Microsofts Security
Update Guide stehen weitere Informationen zu den Sicherheitslücken
und reparierten Versionen.
(ts, hannover)
(siehe auch: Heise-News-Ticker)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|