Komplexer Update-Prozess So gefährlich ist die Sicherheitslücke im Microsoft Configuration Manager

Von Melanie Staudacher 2 min Lesedauer

Anbieter zum Thema

Zwar gibt es für die kritische Sicherheitslücke im Microsoft Configuration Manager einen Patch, doch dieser ist sehr kompliziert zu installieren. Manuelles Eingreifen darf dabei nicht vergessen werden.

Die Auswirkungen der kritischen Sicherheitslücke im Microsoft Configuration Manager können bei einem erfolgreichen Angriff fatal sein.(Bild:  Dall-E / KI-generiert)
Die Auswirkungen der kritischen Sicherheitslücke im Microsoft Configuration Manager können bei einem erfolgreichen Angriff fatal sein.
(Bild: Dall-E / KI-generiert)

Beim Patchday im Oktober hat Microsoft knapp 120 Sicherheitslücken geschlossen. Am brisantesten war die Sicherheitslücke CVE-2024-43468 im Microsoft Configuration Manager. Sie hat einen CVSS von 9.8.

Deshalb ist CVE-2024-43468 kritisch

Obwohl die Sicherheitslücke im Configuration Manager von Microsoft weder als öffentlich bekannt noch als in freier Wildbahn ausgenutzt gekennzeichnet wurde, gilt sie als kritisch. Der Grund dafür ist, dass sie Angreifern bei erfolgreicher Ausnutzung erlaubt, Code aus der Ferne auszuführen. „Ein nicht authentifizierter Angreifer könnte diese Schwachstelle ausnutzen, indem er speziell gestaltete Anfragen an die Zielumgebung sendet, die auf unsichere Weise verarbeitet werden, sodass der Angreifer Befehle auf dem Server und/oder der zugrunde liegenden Datenbank ausführen kann“, warnte Microsoft. Sobald ein Angreifer in das Netzwerk eingedrungen ist, kann er sich dort lateral bewegen und sich auf anderen Systemen ausbreiten.

Die Komplexität der Angriffe ist niedrig. Spezielle Zugriffsbedingungen oder besondere Umstände, die das Ausnutzen der Schwachstelle ermöglichen, liegen nicht vor. Somit kann einer Cyberkrimineller dem Hersteller zufolge mit „wiederholbaren Erfolgen gegen die von der Sicherheitsanfälligkeit betroffene Komponente rechnen“.

Des Weiteren sind Angreifer vor der Attacke nicht autorisiert. Somit benötigen sie keinen Zugriff auf Einstellungen oder Dateien, um einen Angriff durchzuführen. Zudem kann die Sicherheitslücke ohne jegliche Interaktion eines Benutzers, der nicht der Angreifer ist, missbraucht werden, was eine überaus gefährliche Kombination ist.

Behebung der Sicherheitslücke ist schwer

„Leider ist der Update-Prozess für diese Schwachstelle nicht so einfach wie das Installieren eines Patches“, kommentiert Tyler Reguly von Fortra. Zuallererst erfordert der Update-Prozess die Installation eines In-Console-Updates. Das bedeutet, dass sich Nutzer anmelden und die Updates über die Configuration-Manager-Konsole verwalten müssen, um dann die einzelnen Updates auszuwählen, die sie installieren möchten. Dies alles erfordert das Eingreifen eines Admins, was Microsoft in einem Artikel zum Installieren von Konsolen-Updates für den Configuration Manager beschreibt.

Allerdings aktualisiert dieser Vorgang keine sekundären Sites, die eine Teilmenge der Informationen der Site-Datenbank verwenden. Um diese sekundären Standorte des Configuration Managers zu aktualisieren, müssen Administratoren manuell vorgehen. Wie dies geht, beschreibt Microsoft in einem Sicherheitsupdate zu KB29166583. Solch aufwändige Update-Prozesse werden Reguly zufolge in Unternehmen oft übersehen, was zu anfälligen Umgebungen führen könne.

Support-Ende für Configuration Manager 2303

Sollten Sie die aktuelle Version 2303 oder eine ältere des Microsoft Configuration Managers nutzen, sollten Sie die Version 2309 oder höher installieren. Da die Version 2303 am 10. Oktober 2024 ihr End of Life erreicht hat, erhalten Sie dafür keinen Support und keine Updates mehr.

(ID:50202323)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung