Microsoft Patchday April 2024 Microsoft veröffentlicht Rekordzahl von 155 Patches im April

Von Thomas Joos 2 min Lesedauer

Anbieter zum Thema

Microsoft veröffentlicht im April 147 Patches sowie weitere Updates von Drittanbietern, welche die Gesamtzahl auf 155 erhöht. Damit handelt es sich um einen der umfassendsten Patchdays seit Jahren. Einige Lücken werden bereits angegriffen.

So viele Updates, wie zum April-Patchday gab es shcon lange nicht mehr. Viele der gepatchten Sicherheitslücken werden von Angreifern bereits ausgenutzt.(Logo: Microsoft)
So viele Updates, wie zum April-Patchday gab es shcon lange nicht mehr. Viele der gepatchten Sicherheitslücken werden von Angreifern bereits ausgenutzt.
(Logo: Microsoft)

Der Patchday am April 2024 hat es wieder mal in sich. Zunächst gibt es mit 155 Updates/CVEs einen neuen Rekord an Updates der letzten Jahre. Dazu kommt, dass aktuell bereits einige der Lücken bekannt sind und von Angreifern ausgenutzt werden.

Lücke in Windows SmartScreen wird bereits ausgenutzt

Die Lücke CVE-2024-29988 betrifft alle Windows-Versionen, bis hin zu Windows Server 2022, Windows 10 22H2 und Windows 11 23H2. Durch die Schwachstelle in der Windows-Sicherheits­technologie SmartScreen können Angreifer verschickte Malware auf dem PC ausführen, ohne dass SmartScreen eingreift. Die Lücke scheint ähnlich zu funktionieren wie CVE-2024-21412 und schürt durchaus Zweifel, wie SmartScreen die Windows-Nutzer tatsächlich schützen kann.

Sicherheitsrisiko durch Proxy-Treiber-Spoofing in Windows

Eine weitere Schwachstelle, die öffentlich bekannt wurde und aktuell bereits durch Cyberkriminelle ausgenutzt wird, betrifft ebenfalls alle aktuellen Windows-Versionen. Die Lücke CVE-2024-26234 sollte daher so schnell wie möglich geschlossen werden, indem Admins oder Anwender das passende Update installieren.

Remote Procedure Call Runtime Remote Code Execution möglich

Die Lücke CVE-2024-20678 betrifft ebenfalls alle Windows-Versionen. Der RPC-Exploit ermöglicht Angreifern über das Netzwerk/Internet Befehle auf dem PC auszuführen. Derzeit ist noch nicht eindeutig geklärt, ob dazu eine Authentifizierung notwendig ist. Der Angriff erfolgt vermutlich über den TCP-Port 135, der bei vielen PCs sogar über das Internet erreichbar ist.

Viele Schwachstellen im DNS-Server von Windows Server

Diesen Monat gibt es außerdem verschiedene Updates für die DNS-Komponente in Windows. Angreifer können über die Lücke sogar Code remote ausführen (RCE). Das kann dann erfolgen, wenn ein Benutzer das Recht hat, den DNS-Server abzufragen. Die Lücke CVE-2024-26221 ist dabei besonders gravierend und sollte schnell geschlossen werden. Angreifer können den Code sogar mit den Rechten des DNS-Servers ausführen. Das kann sich in Windows-Netzwerken schnell zu einem Problem entwickeln.

Ihre Meinung zu den Patchday-News ist gefragt!

Seit vielen Jahren veröffentlichen wir regelmäßig Meldungen zum Microsoft Patchday. Wir würden gerne von Ihnen wissen, wie wir die Meldungen noch nützlicher für Ihre tägliche Arbeit machen können. Welche Infos wünschen Sie sich zusätzlich, was können wir übersichtlicher machen, was weglassen? Schreiben Sie uns eine E-Mail! Wir lesen jede Zuschrift, versprochen!

(ID:49993911)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung