Microsoft Patchday Juli 2024 Hyper-V wird angegriffen! Gefahr für Ransomware!

Von Thomas Joos 2 min Lesedauer

Anbieter zum Thema

Am Patchday im Juli 2024 hat Microsoft insgesamt über 140 Updates veröffentlicht. Dabei sind vier Schwachstellen öffentlich bekannt und werden durch Exploits bereits angegriffen.

Zum Juli-Patchday 2024 hat Microsoft knapp über 140 Updates in petto, darunter Patches für zahlreiche kritische Sicherheitslücken.(Logo: Microsoft)
Zum Juli-Patchday 2024 hat Microsoft knapp über 140 Updates in petto, darunter Patches für zahlreiche kritische Sicherheitslücken.
(Logo: Microsoft)

Der aktuelle Patchday bringt mit knapp über 140 Updates eine ähnliche Menge Updates, wie der April-Patchday. Fünf Lücken sind als „kritisch“ eingestuft, über 130 als „wichtig“. Einige Lücken sind öffentlich bekannt, andere werden bereits aktiv angegriffen.

CVE-2024-38080: Hyper-V wird aktiv angegriffen

Die Lücke CVE-2024-38080 in Windows 11 und Windows Server 2022 ist öffentlich bekannt und wird bereits aktiv angegriffen. Die Lücke hat einen CVSS 7.8, und ist als „wichtig“ eingestuft. Angreifer können über die Schwachstelle ihre Berechtigungen erhöhen und eigenen Code unter den Rechten von „System“ ausführen. Die Lücke ist geeignet, um Malware/Ransomware zu übertragen. Daher sollten Admins das Update so schnell wie möglich installieren.

CVE-2024-38112: Spoofing-Angriffe auf Windows möglich

Die CVE-2024-38112 betrifft nahezu alle Windows-Versionen und wird ebenfalls aktiv angegriffen. Die Lücke hat einen CVSS von 7.5 und ist als „wichtig“ eingestuft. Es gibt noch keine umfassende Informationen. Allerdings kann die Lücke von Angreifern ausgenutzt werden, wenn Benutzer eines Systems auf einen Link klicken, der zu einer böswilligen Seite weiterleitet. Betroffen sind nahezu alle Windows-Versionen, bis hin zu Windows 11 und Windows Server 2022.

CVE-2024-37985: Lücke in Windows on ARM

Die Lücke CVE-2024-37985 betrifft „nur“ Windows 11 on ARM. Die Lücke ist bereits öffentlich bekannt und sollte schnellstmöglich geschlossen werden. Durch die Ausnutzung dieser Schwachstelle erhält ein Angreifer Zugriff auf den Speicherinhalt eines privilegierten Prozesses, der auf dem Server ausgeführt wird. Dies ermöglicht dem Angreifer, sensible Daten, die sich im Arbeitsspeicher befinden, einzusehen. Dazu können vertrauliche Informationen wie Passwörter, kryptografische Schlüssel oder andere sicherheitsrelevante Daten gehören, die normalerweise vor unbefugtem Zugriff geschützt sind. Die Lücke ist mit einem CVSS von 5.9 als „wichtig“ eingestuft.

CVE-2024-35264: .NET und Visual Studio ermöglichen Remote-Code-Ausführung

CVE-2024-35264 betrifft Microsoft Visual Studio 2022 und .NET 8. Durch die Lücke können Angreifer remote auf ein System zugreifen und auch eigenen Code ausführen. Die Lücke ist bereits öffentlich bekannt und mit einem CVSS von 8.1 als „wichtig“ eingestuft.

CVE-2024-38074, CVE-2024-38076, CVE-2024-38077: Kritische Lücken Remote Desktop-Lizenzierung – CVSS 9.8

Die drei Lücken CVE-2024-38074, CVE-2024-38076 und CVE-2024-38077 betreffen die Remote Desktop-Lizenzierung. Alle drei Lücken haben einen CVSS von 9.8 und sind als „kritisch“ eingestuft. Betroffen sind nahezu alle Windows Server-Versionen. Die Lücke kann durch nicht authentifizierte Nutzer remote ausgenutzt werden. Angreifer können dadurch eigenen Code auf dem Server ausführen. Die Updates dazu sollten schnellstmöglich installiert werden. Es ist sehr empfehlenswert, dass diese Server nicht über das Internet erreichbar sind. Es könne sinnvoll sein den Lizenzdienst zu deaktivieren, bis die Updates installiert sind, oder die Lizenzierung aktiv gebraucht wird.

Ihre Meinung zu den Patchday-News ist gefragt!

Seit vielen Jahren veröffentlichen wir regelmäßig Meldungen zum Microsoft Patchday. Wir würden gerne von Ihnen wissen, wie wir die Meldungen noch nützlicher für Ihre tägliche Arbeit machen können. Welche Infos wünschen Sie sich zusätzlich, was können wir übersichtlicher machen, was weglassen? Schreiben Sie uns eine E-Mail! Wir lesen jede Zuschrift, versprochen!

(ID:50088394)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung