IT-Sicherheit
Patchday Header

Microsoft Patchday – Defender SmartScreen ausgehebelt

Aktuell nutzen Cyberkriminelle eine Sicherheitslücke in verschiedenen Versionen von Windows und Windows Server, um einen Remote Access Trojaner zu verbreiten. Microsoft hat am Patchday zudem wichtige Sicherheitsupdates für kritische Schwachstellen in Office und Exchange bereitgestellt.

Achtung: Sicherheitsrisiken im Umlauf!

Zwei aktuell ausgenutzte Schwachstellen (CVE-2024-21351 „hoch“ bewertet, CVE-2024-21412 „hoch“ bewertet) gefährden nicht nur ältere Windows-Versionen, sondern auch die neuesten Betriebssysteme, einschließlich Windows 11 und Windows Server 2022. Hierbei umgehen Hacker die Windows-Sicherheitsmechanismen, speziell die SmartScreen-Funktion des Microsoft Defenders, um schädlichen Code einzuschleusen.

Die SmartScreen-Technologie prüft, ob eine heruntergeladene Datei mit einer Mark-of-the-Web-Kennzeichnung (MotW) versehen ist, die die Vertrauenswürdigkeit der Datei anzeigt. Dateien ohne diese Kennzeichnung werden normalerweise blockiert. Aktuelle Angriffe, etwa durch die Hydra-Gruppe, zielen darauf ab, diese Prüfung zu umgehen und speziell Computer im Finanzsektor zu infizieren, wie von Trend Micro-Sicherheitsexperten berichtet.

Zusätzliche Bedrohungen

Eine kritische Schwachstelle wurde im Exchange Server (CVE-2024-21410) und in Office (CVE-2024-21413) identifiziert. Im Falle des Exchange Servers können entfernte Angreifer ohne vorherige Authentifizierung agieren. Gelingt ein Angriff, so ist ein Zugriff auf NTLM-Authentifizierungsdaten möglich, wodurch Angreifer die Identität anderer Nutzer annehmen können. Administratoren sollten zur Vorbeugung das Exchange Server 2016 Cumulative Update 23, Exchange Server 2019 Cumulative Update 13 oder Exchange Server 2019 Cumulative Update 14 installieren, wie von Microsoft detailliert beschrieben.

Die Schwachstelle in Office ermöglicht es Angreifern, den geschützten Modus beim Öffnen von Dateien zu umgehen und so potenziell Schadcode bereits in der Vorschauansicht auszuführen.

Die Mehrheit der weiteren identifizierten Schwachstellen wird als „hoch“ gefährlich bewertet. Betroffen sind unter anderem ActiveX, Dynamics 365 und Defender, wodurch sowohl die Ausführung von Schadcode als auch die Erlangung höherer Benutzerrechte durch Angreifer möglich ist.

Patchmanagement ist essentiell

Die jüngsten Sicherheitsbedrohungen unterstreichen die kritische Notwendigkeit eines robusten Patchmanagements, um Unternehmensnetzwerke vor zunehmend ausgeklügelten Cyberangriffen zu schützen. SecuTec IT Solutions bietet eine umfassende Lösung für das Patchmanagement, die darauf abzielt, Ihre Systeme aktuell und sicher zu halten, indem sie zeitnahe Updates für Windows, Windows Server, Office und andere kritische Anwendungen bereitstellt. Unser Service gewährleistet, dass alle Sicherheitslücken schnell geschlossen werden, um das Risiko von Datenverletzungen und anderen Sicherheitsbedrohungen zu minimieren. Lassen Sie nicht zu, dass Ihr Unternehmen zum nächsten Ziel wird. Kontaktieren Sie SecuTec IT Solutions noch heute, um Ihr Patchmanagement zu optimieren und Ihre IT-Infrastruktur zu sichern.

Was ist der Microsoft Patchday?

Der Microsoft Patchday, auch bekannt als Update Tuesday, ist eine etablierte Routine, die Microsoft ins Leben gerufen hat, um Sicherheitsupdates und Patches für seine Softwareprodukte bereitzustellen. Diese regelmäßigen Updates finden einmal im Monat, am zweiten Dienstag, statt und sind darauf ausgelegt, Sicherheitslücken zu schließen, die Leistung zu verbessern und bestehende Fehler in verschiedenen Microsoft-Produkten, einschließlich Windows-Betriebssystemen, Office-Anwendungen und anderen Softwareprodukten, zu beheben. Der Patchday ist ein kritischer Bestandteil der IT-Sicherheitsstrategie vieler Unternehmen und Privatanwender, da er dazu beiträgt, Systeme vor neu entdeckten Bedrohungen und Angriffen zu schützen.

Was ist ein CVE?

Ein CVE, kurz für „Common Vulnerabilities and Exposures“, ist ein international anerkannter Standard zur Identifizierung und Katalogisierung von Sicherheitslücken in Software und Hardware. Jeder CVE-Eintrag enthält eine eindeutige Kennnummer, die CVE-ID, und stellt detaillierte Informationen über die spezifische Sicherheitsanfälligkeit bereit, einschließlich einer Beschreibung der Schwachstelle, ihrer potenziellen Auswirkungen und, wenn verfügbar, Lösungsansätze oder Patches. Diese systematische Erfassung ermöglicht es IT-Fachleuten, Sicherheitsexperten und Endnutzern, sich effektiv über bekannte Sicherheitsrisiken zu informieren und entsprechende Gegenmaßnahmen zu ergreifen. Durch die Nutzung von CVEs können Organisationen ihre Netzwerke und Systeme proaktiv gegen Sicherheitsbedrohungen absichern und die Integrität ihrer IT-Infrastruktur gewährleisten.

Was ist ein CVE-Score und wie wird er berechnet?

Der CVE-Score, oft im Rahmen des Common Vulnerability Scoring System (CVSS) bewertet, ist eine quantitative Metrik, die die Schwere und potenzielle Auswirkung einer Sicherheitsanfälligkeit misst. Diese Bewertung reicht typischerweise von 0 bis 10, wobei höhere Werte auf eine größere Schwere der Schwachstelle hinweisen.

Der Score wird anhand verschiedener Faktoren berechnet, darunter die Komplexität des Angriffs, die benötigten Zugriffsrechte, die Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit sowie der Kontext, in dem die Anfälligkeit ausgenutzt werden kann. Der Prozess der Score-Berechnung ermöglicht es, die Dringlichkeit von Patches und Gegenmaßnahmen zu priorisieren, indem er einen standardisierten Rahmen für die Bewertung der Risiken bietet, die mit einer bestimmten Sicherheitslücke verbunden sind. Dadurch können Organisationen informierte Entscheidungen über ihre Sicherheitsstrategien treffen und Ressourcen effektiv auf die Behebung der kritischsten Schwachstellen konzentrieren.