Microsoft Patchday Mai 2024 Microsoft schließt über 60 Schwachstellen zum Patchday

Von Thomas Joos 2 min Lesedauer

Anbieter zum Thema

Am Patchday im Mai 2024 schließt Microsoft knapp 60 Sicherheitslücken. Darunter sind einige, die öffentlich bekannt sind und für die bereits Exploits gefunden wurden Admins sollten die Updates daher schnellstmöglich installieren. Wir geben einen Überblick.

Zum Mai-Patchday schließt Microsoft zahlreiche Sicherheitslücken. Drei davon sind bereits öffentlich bekannt und werden schon durch Exploits ausgenutzt.(Logo: Microsoft)
Zum Mai-Patchday schließt Microsoft zahlreiche Sicherheitslücken. Drei davon sind bereits öffentlich bekannt und werden schon durch Exploits ausgenutzt.
(Logo: Microsoft)

Bei den 63 Update CVEs, die Microsoft am Patchday im Mai 2024 schließt, spielen vor allem drei Schwachstellen eine Rolle, die öffentlich bekannt sind und für die auch bereits Exploits unterwegs sind. Microsoft gibt derzeit noch keine näheren Informationen bekannt, wie die Angriffe ablaufen und wie viele bereits stattgefunden haben.

Alle Windows-Versionen betroffen: Öffentliche bekannte Sicherheitslücke, Exploits in freier Wildbahn

Die Sicherheitslücke CVE-2024-30051 ist öffentlich bekannt und es gib bereits Exploits. Die Schwachstelle betrifft alle Windows-Versionen, bis hin zu Windows 11 23H2 und Windows Server 2022. Betroffen ist die DWM-Core-Bibliothek, über die Angreifer ein System übernehmen und ihre Rechte erhöhen können. Der Schweregrad ist als "wichtig" eingestuft, der CVSS-Wert der Sicherheitslücke ist 7.8. Angreifer können mit Ransomware komplette Computer übernehmen. Microsoft gibt bekannt, dass die Schwachstelle vermutlich stark angegriffen wird. Die Installation des Updates sollte daher so schnell wie möglich erfolgen.

In diesem Zusammenhang spielt auch die Sicherheitslücke CVE-2024-30033 eine wichtige Rolle. Auch diese ermöglicht Ransomware Netzwerke anzugreifen. Die Schwachstelle CVE-2024-30050 ermöglicht die Umgehung von Sicherheitsfunktionen in Windows. Bedrohungsakteure kombinieren ihre Angriffe häufig, sodass im Grunde alle Schwachstellen schnell geschlossen werden sollten, indem Admins die Updates installieren.

Exploits bereits unterwegs: Alle Windows-Versionen betroffen

Auch die Sicherheitslücke CVE-2024-30040 wird bereits mit Exploits angegriffen. Betroffen sind ebenfalls wieder alle Windows-Versionen. Die Schwachstelle hat den Schweregrad "Wichtig" und hat einen CVSS von 8.8. Betroffen ist die MSHTML-Plattform von Windows. Angreifer können die Sicherheit umgehen und Malware einschleusen.

Öffentlich bekannte Schwachstelle in Visual Studio 2022

Die Sicherheitslücke CVE-2024-30046 betrifft Visual Studio 2022. Da auch diese Schwachstelle öffentlich bekannt ist, sollten Entwickler ihre Installation möglichst schnell aktualisieren. Bei der Sicherheitslücke handelt es sich um eine ASP.NET Core Denial-of-Service-Schwachstelle.

Kritisch: Sicherheitslücke in SharePoint ermöglicht Remote Code-Ausführung

Die Schwachstelle CVE-2024-30044 ermöglicht Angreifern die Remotecode-Ausführung bei ungesicherten Sharepoint-Servern. Betroffen sind die SharePoint Server Subscription Edition sowie SharePoint Server 2016/2019. Die als "Kritisch" eingestufte Lücke hat einen CVSS von 8.8. Das Update sollte schnell installiert werden.

Parallel dazu gibt es hier noch die Schwachstelle CVE-2024-30043 bei lokalen SharePoint-Servern. Hier sind die gleichen SharePoint-Versionen betroffen. Angreifer können dadurch auf Informationen und gespeicherten Daten des Servers zugreifen. Dabei können Bedrohungsakteure das Systemkonto von SharePoint nutzen. Dieses Update sollte schnellstmöglich installiert werden.

Ihre Meinung zu den Patchday-News ist gefragt!

Seit vielen Jahren veröffentlichen wir regelmäßig Meldungen zum Microsoft Patchday. Wir würden gerne von Ihnen wissen, wie wir die Meldungen noch nützlicher für Ihre tägliche Arbeit machen können. Welche Infos wünschen Sie sich zusätzlich, was können wir übersichtlicher machen, was weglassen? Schreiben Sie uns eine E-Mail! Wir lesen jede Zuschrift, versprochen!

(ID:50030038)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung