|
Insgesamt sechs Sicherheitslücken nutzen Angreifer derzeit
in Microsofts
Internet Explorer, Windows und Word aus. Sind die Attacken erfolgreich,
gelangt im schlimmsten Fall Schadcode auf PCs und Angreifer erlangen
die volle Kontrolle. Daher sollten IT-Verantwortliche sicherstellen,
dass die aktuellen Sicherheitsupdates installiert sind.
Im Kontext von Windows Shell umgehen Angreifer etwa den Schutzmechanismus
SmartScreen (CVE-2026-21510 hoch). Ist dieser Filter
deaktiviert, könnten mit Schadcode verseuchte Apps ohne Warnung
starten.
Im Fall einer Word-Lücke (CVE-2026-21514 hoch)
kann es zur Ausführung von Schadecode kommen, wenn Opfer ein
manipuliertes Dokument öffnen. Desktop Windows Manager (CVE-2026-21519
hoch), Windows Remote Desktop (CVE-2026-21533 hoch),
Internet Explorer (CVE-2026-21513 hoch) und Windows
Remote Access (CVE-2026-21525 mittel) sind von den restlichen
attackierten Lücken betroffen.
Alle sechs Sicherheitslücken wurden von der US-Cybersicherheitsbehörde
CISA in ihren Katalog der Known
Exploited Vulnerabilities aufgenommen.
Microsoft hat zudem an diesem Patchday Schwachstellen in unter
anderem Azure, GitHub Copilot, Defender und Windows NTLM geschlossen.
Microsoft listet weiterführende Informationen zu den Sicherheitslücken
und Updates im Security
Update Guide auf.
(ts, hannover)
(siehe auch: Heise-News-Ticker)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|