Update: Aktiv ausgenutzt So gefährlich ist die Sicherheitslücke im Microsoft Configuration Manager

Aktualisiert am 16.02.2026 Von Melanie Staudacher 3 min Lesedauer

Anbieter zum Thema

Zwei Jahre nach Bekanntwerden der Sicherheitslücke CVE-2024-43468 im Microsoft Configuration Manager, wird diese aktiv für Cyberangriffe ausgenutzt. Der Patch-Prozess galt damals als sehr komplex.

Die Auswirkungen der kritischen Sicherheitslücke im Microsoft Configuration Manager können bei einem erfolgreichen Angriff fatal sein.(Bild:  Dall-E / KI-generiert)
Die Auswirkungen der kritischen Sicherheitslücke im Microsoft Configuration Manager können bei einem erfolgreichen Angriff fatal sein.
(Bild: Dall-E / KI-generiert)

Beim Patchday im Oktober 2024 hat Microsoft knapp 120 Sicherheitslücken geschlossen, darunter die Sicherheitslücke EUVD-2024-40737 / CVE-2024-43468 im Microsoft Configuration Manager. Sie hat damals einen CVSS von 9.8 und bekommen und wurde jetzt, zwei Jahre später von der CISA in ihren Katalog der bekannten, ausgenutzten Sicherheitslücken aufgenommen. Der EPSS-Score liegt derzeit bei 73.83, was extrem hoch ist.

Deshalb ist EUVD-2024-40737 / CVE-2024-43468 kritisch

2024, als Microsoft seinen Sicherheitshinweis zu EUVD-2024-40737 / CVE-2024-43468, war sie weder öffentlich bekannt noch in freier Wildbahn ausgenutzt. Dennoch galt sie schon damals als kritisch. Der Grund dafür ist, dass sie Angreifern bei erfolgreicher Ausnutzung erlaubt, Code aus der Ferne auszuführen. „Ein nicht authentifizierter Angreifer könnte diese Schwachstelle ausnutzen, indem er speziell gestaltete Anfragen an die Zielumgebung sendet, die auf unsichere Weise verarbeitet werden, sodass der Angreifer Befehle auf dem Server und/oder der zugrunde liegenden Datenbank ausführen kann“, warnte Microsoft. Sobald ein Angreifer in das Netzwerk eingedrungen ist, kann er sich dort lateral bewegen und sich auf anderen Systemen ausbreiten.

Die Komplexität der Angriffe ist niedrig. Spezielle Zugriffsbedingungen oder besondere Umstände, die das Ausnutzen der Schwachstelle ermöglichen, liegen nicht vor. Somit kann einer Cyberkrimineller dem Hersteller zufolge mit „wiederholbaren Erfolgen gegen die von der Sicherheitsanfälligkeit betroffene Komponente rechnen“.

Des Weiteren sind Angreifer vor der Attacke nicht autorisiert. Somit benötigen sie keinen Zugriff auf Einstellungen oder Dateien, um einen Angriff durchzuführen. Zudem kann die Sicherheitslücke ohne jegliche Interaktion eines Benutzers, der nicht der Angreifer ist, missbraucht werden, was eine überaus gefährliche Kombination ist.

Behebung der Sicherheitslücke ist schwer

„Leider ist der Update-Prozess für diese Schwachstelle nicht so einfach wie das Installieren eines Patches“, kommentiert Tyler Reguly von Fortra. Zuallererst erfordert der Update-Prozess die Installation eines In-Console-Updates. Das bedeutet, dass sich Nutzer anmelden und die Updates über die Configuration-Manager-Konsole verwalten müssen, um dann die einzelnen Updates auszuwählen, die sie installieren möchten. Dies alles erfordert das Eingreifen eines Admins, was Microsoft in einem Artikel zum Installieren von Konsolen-Updates für den Configuration Manager beschreibt.

Allerdings aktualisiert dieser Vorgang keine sekundären Sites, die eine Teilmenge der Informationen der Site-Datenbank verwenden. Um diese sekundären Standorte des Configuration Managers zu aktualisieren, müssen Administratoren manuell vorgehen. Wie dies geht, beschreibt Microsoft in einem Sicherheitsupdate zu KB29166583. Solch aufwändige Update-Prozesse werden Reguly zufolge in Unternehmen oft übersehen, was zu anfälligen Umgebungen führen könne.

Support-Ende für Configuration Manager 2303

An dem Update-Prozess für EUVD-2024-40737 / CVE-2024-43468 hat sich seit ihrer Entdeckung nichts geändert. Sollten Sie die aktuelle Version 2303 oder eine ältere des Microsoft Configuration Managers nutzen, sollten Sie die Version 2309 oder höher installieren. Da die Version 2303 am 10. Oktober 2024 ihr End of Life erreicht hat, erhalten Sie dafür keinen Support und keine Updates mehr.

* Hinweis zum EPSS-Score: Das Exploit Prediction Scoring System zeigt die Wahrscheinlichkeit in Prozent an, mit der eine Schwachstelle innerhalb der nächsten 30 Tage ausgenutzt wird. Der ent­sprechende Score kann sich im Laufe der Zeit verändern. Sofern nicht anders angegeben, beziehen wir uns auf den Stand des EPSS-Scores zum Zeitpunkt der Veröffentlichung des Artikels.

(ID:50202323)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung