Microsoft Patchday Juni 2024 Microsoft schließt zum Patchday kritische Schwachstellen (CVSS 9.8)

Von Thomas Joos 2 min Lesedauer

Anbieter zum Thema

Am Patchday im Juni 2024 veröffentlicht Microsoft insgesamt knapp 60 Updates. Einige der Updates schließen Lücken, mit denen Angreifer remote Code ausführen können. Die gravierendste Lücke hat einen CVSS von 9.8.

Zum Juni-Patchday schließt Microsoft zahlreiche kritische Sicherheitslücken. Admins sollten die Updates schnell  installieren, da Remote Code Execution-Angriffe drohen.(Logo: Microsoft)
Zum Juni-Patchday schließt Microsoft zahlreiche kritische Sicherheitslücken. Admins sollten die Updates schnell installieren, da Remote Code Execution-Angriffe drohen.
(Logo: Microsoft)

Am Patchday im Juni 2024 veröffentlicht Microsoft knapp 60 Updates. Derzeit sind die Lücken noch nicht öffentlich bekannt und es gibt auch noch keine (bekannte) veröffentlichten Exploits. Die gravierendste Lücke hat einen CVSS von 9.8 und betrifft Microsoft Message Queing (MSMQ) und betrifft zahlreiche Windows-Versionen.

CVE-2024-30080: CVSS 9.8 für MSMQ-Lücke in Windows Server 2022

Die Lücke CVE-2024-30080 betrifft verschiedene Windows-Versionen, auch Windows 11 und Windows Server 2022. Durch die Lücke in MSMQ können Angreifer remote Code auf den betroffenen Geräten ausführen. Dadurch kann ein Angreifer komplette Netzwerke übernehmen, auch über das Internet. Admins sollten sicherstellen, dass der TCP-Port 1801 möglichst nicht erreichbar ist und das Update auf den betroffenen Computern installieren.

CVE-2024-30103: Microsoft Outlook Remote Code Execution Vulnerability

Die Lücke CVE-2024-30103 betrifft alle aktuellen Outlook-Versionen, bis hin zu Outlook 2021 und den aktuellen Microsoft 365-Apps. Durch die Lücke können Angreifer Outlook übernehmen, indem sie eigenen Code übertragen. Für erfolgreiche Angriffe müssen die Benutzer authentifiziert sein. Zusammen mit Phishing-Angriffen in Netzwerken ist das aber nicht unwahrscheinlich. Der Angriff kann bereits über die Vorschau von E-Mails starten. Daher sollte das Update schnellstmöglich installiert werden. Der Lücke wurde ein CVSS von 9.8 zugewiesen.

CVE-2024-30078: Windows Wi-Fi Driver Remote Code Execution Vulnerability New

Die Lücke CVE-2024-30078 betrifft ebenfalls wieder nahezu alle Windows-Versionen, bis hin zu Windows Server 2022 und Windows 11. Hier können Angreifer ebenfalls remote Code auf den Systemen ausführen. Bei diesem Angriff ist keine Authentifizierung notwendig. Mit einem CVSS von 8.8 ist die Lücke durchaus relevant. Als Ziel dient der WLAN-Adapter der betroffenen Geräte. Daher kann ein Angriff in öffentlichen Netzwerken erfolgen, wenn sich der Angreifer in Reichweite des PCs befinden. Es ist zu erwarten, dass hier durchaus Exploits erscheinen werden, da sehr viele Windows-Versionen betroffen sind.

Öffentlich bekannt: CVE-2023-50868 NSEC3 closest encloser proof can exhaust CPU

CVE-2023-50868 beschreibt eine Schwachstelle in der DNSSEC-Validierung, bei der ein Angreifer die Standardprotokolle von DNSSEC, die eigentlich für die Integrität von DNS gedacht sind, ausnutzen kann. Dies geschieht durch die übermäßige Nutzung von Ressourcen auf einem Resolver, was zu einem Denial-of-Service für legitime Nutzer führt. Diese CVE wurde von MITRE erstellt. Diese Lücke ist öffentlich bekannt und sollte so schnell wie möglich geschlossen werden. Die Lücke hat einen CVSS von 7.5. Betroffen sind alle aktuellen Windows-Versionen

Ihre Meinung zu den Patchday-News ist gefragt!

Seit vielen Jahren veröffentlichen wir regelmäßig Meldungen zum Microsoft Patchday. Wir würden gerne von Ihnen wissen, wie wir die Meldungen noch nützlicher für Ihre tägliche Arbeit machen können. Welche Infos wünschen Sie sich zusätzlich, was können wir übersichtlicher machen, was weglassen? Schreiben Sie uns eine E-Mail! Wir lesen jede Zuschrift, versprochen!

(ID:50046208)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung