Microsoft Patchday Januar 2024 Hyper-V und Kerberos mit kritischen Lücken

Von Thomas Joos 2 min Lesedauer

Die beiden wichtigsten Updates für den ersten Patchday in 2024 haben bei Microsoft den höchsten Exploitability-Index 1. Es ist also sehr wahrscheinlich, dass bald Exploits verfügbar sind. Die Updates sollten sehr schnell installiert werden, da Angreifer Netzwerke übernehmen und Remote Code ausführen könnten.

Zum ersten Patchday des Jahres 2024 gibt es im Januar von Microsoft unter anderem Patches für kritische Lücken in Hyper-V und Kerberos.(Logo: Microsoft)
Zum ersten Patchday des Jahres 2024 gibt es im Januar von Microsoft unter anderem Patches für kritische Lücken in Hyper-V und Kerberos.
(Logo: Microsoft)

Das Jahr beginnt für Administratoren von Microsoft mit der Aufgabe zwei kritische Sicherheitslücken bald zu schließen. Vor allem bei Kerberos, das auch zu Active Directory gehört, gibt es eine kritische Lücke, die Microsoft mit dem Exploitable Index 1 einstuft. Das bedeutet große Gefahr, dass bald Exploits verfügbar sind, die diese Lücke aktiv ausnutzen.

CVSS 9: Angreifer können Kerberos und damit Active Directory übernehmen

Die Lücke CVE-2024-20674 hat einen CVSS von 9 und ist von Microsoft auf den Exploitable Index 1 festgelegt. Nutzen Angreifer die Schwachstelle aus, können sie ohne Authentifizierung direkt einen Kerberos-Server und damit auch Active Directory-Domänencontroller angreifen. Dabei kommen vor allem Man-in-the-Middle-Attacken zum Einsatz. Das Update sollte sehr schnell installiert werden. Betroffen sind alle Windows-Versionen, auch Windows Server 2022.

Remote-Code-Ausführung auf Hyper-V möglich: CVE-2024-20700 mit CVSS 7.5

Die zweite Lücke, die Admins schnell schließen sollten ist CVE-2024-20700. Die Lücke mit einem CVSS von 7.5 ist als „hoch“ eingestuft und ermöglicht es Angreifer Remote-Code auf einem Hyper-V-Host auszuführen. Daher sind auch alle VMs auf diesem Server betroffen. Auch diese Lücke ist auf allen aktuellen Windws-Versionen aktiv, bis hin zu Windows Server 2022 und Windows 11 23H2. Kritisch ist an dieser Lücke, dass für die Ausführung des Codes keinerlei Benutzerinteraktion oder Anmeldung am Server erfolgen muss. Auch hier ist es sehr wahrscheinlich, dass bald Exploits erscheinen, vor allem weil sich durch den Angriff auf einen Host auch gleich noch alle VMs angreifen lassen.

CVE-2024-0056: Verschlüsselter SQL-Datenverkehr zwischen Client und Server nicht mehr sicher

Die Lücke CVE-2024-0056 betrifft Client-Zugriffe auf SQL-Server. Angreifer können zwischen Client und Server den Datenverkehr über Man-in-the-Middle-Attacken abgreifen. Vor allem Microsoft SQL Server 2022 ist betroffen und es gibt auch Updates für SQL-Client, für Visual Studio und für das .NET Framework. Admins, die SQL-Server im Netzwerk betreiben, sollten sich die Lücke genau anschauen und die eingesetzten Produkte aktualisieren. Leider lässt sich diese Schwachstelle nicht nur durch das Installieren eines einzelnen Updates beheben, sondern es sind weitere Maßnahmen notwendig, die Microsoft auf GitHub beschreibt.

Ihre Meinung zu den Patchday-News ist gefragt!

Seit vielen Jahren veröffentlichen wir regelmäßig Meldungen zum Microsoft Patchday. Wir würden gerne von Ihnen wissen, wie wir die Meldungen noch nützlicher für Ihre tägliche Arbeit machen können. Welche Infos wünschen Sie sich zusätzlich, was können wir übersichtlicher machen, was weglassen? Schreiben Sie uns eine E-Mail! Wir lesen jede Zuschrift, versprochen!

(ID:49865685)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung