Microsoft Patchday Oktober 2024 Fünf öffentlich bekannte Schwach­stellen: Angriffe laufen schon

Von Thomas Joos 2 min Lesedauer

Im Oktober 2024 schließt Microsoft knapp 120 Schwachstellen. Dabei sind fünf Sicherheitslücken öffentlich bekannt und bei mindestens zwei Schwach­stellen laufen bereits Angriffe. Betroffen sind nahezu alle Windows-Versionen.

Zum Patchday im Oktober 2024 schließt Microsoft knapp 120 Sicherheitslücken, darunter fünf Schwachstellen, die öffentlich bekannt sind.(Logo: Microsoft)
Zum Patchday im Oktober 2024 schließt Microsoft knapp 120 Sicherheitslücken, darunter fünf Schwachstellen, die öffentlich bekannt sind.
(Logo: Microsoft)

Microsoft schließt am Patchday im Oktober 2024 knapp 120 Sicherheitslücken. Insgesamt sind drei Schwachstellen als kritisch definiert und 150 als wichtig oder mittelschwer. Betroffen sind mal wieder verschiedene Produkte, auch nahezu alle Windows-Versionen, bis hin zu Windows 11 24H2 und Windows Server 2022.

Sicherheitslücke in nahezu allen Windows-Versionen

Die Sicherheitslücke CVE-2024-43573 hat einen CVSS von 6.5, aber die Schwachstelle ist öffentlich bekannt und wird bereits angegriffen. Betroffen sind nahezu alle Windows-Versionen, bis hin zu Windows 11, Version 24H2 und Windows Server 2022. Es handelt sich bei der Sicherheitslücke um eine Spoofing-Schwachstelle in MSHTML. Das Update sollte schnellstmöglich installiert werden.

Auch die Sicherheitslücke CVE-2024-43583 ist öffentlich bekannt und betrifft nahezu alle Windows-Versionen. Angreifer können über die Sicherheitslücke ihre Rechte erhöhen und damit Systeme übernehmen.

Remote-Code-Schwachstelle in der MMC

Betroffen von der nächsten Schwachstelle sind ebenfalls alle Windows-Versionen bis hin zu Windows 11 24H2 und Windows Server 2022. CVE-2024-43572 hat einen CVSS von 7.8, ist öffentlich bekannt und wird bereits ausgenutzt. Der Fehler kann dadurch ausgenutzt werden, indem ein Angreifer einem Admin ein mit Malware verseuchtes Snap-In für die Microsoft Management Console zuschickt. Dieses Snap-In kann anschließend Windows übernehmen. Der Fehler kann großen Schaden verursachen, sodass Admins die Updates schnellstmöglich installieren sollten.

Auch mithilfe der Sicherheitslücke CVE-2024-6197 können Angreifer remote Code auf den betroffenen Geräten ausführen. Die Schwachstelle betrifft ebenfalls verschiedene Windows-Versionen, bis hin zu Windows 11 24H2 und Windows Server 2022. CVE-2024-6197 hat einen CVSS von 8.8, Admins sollten auch hier die Updates schnellstmöglich installieren.

Kritische Sicherheitslücke in Microsoft Configuration Manager

Von der nächsten Sicherheitslücke CVE-2024-43468 sind verschiedene Versionen des Microsoft Configuration Manager betroffen. Um die Schwachstelle zu nutzen, ist keinerlei Interaktion von Benutzern notwendig. Angreifer können über die Sicherheitslücke remote Code auf betroffenen Servern ausführen. Neben der Aktualisierung des Servers, muss auch die Konsole aktualisiert werden. Microsoft bietet einen Leitfaden für das Installieren von in-console Updates für den Configuration Manager.

Öffentlich bekannte Sicherheitslücke in Hyper-V

Durch Ausnutzung der Sicherheitslücke CVE-2024-20659 können Angreifer Sicherheitsfunktionen in Hyper-V aushebeln, was den Host und die verschiedenen VMs betrifft. Die Schwachstelle betrifft Hyper-V in vielen Windows-Versionen, auch in Windows 11 24H2 und Windows Server 2022. Sie hat einen CVSS von 7.1 und sollte deshalb schnellstmöglich geschlossen werden.

Ihre Meinung zu den Patchday-News ist gefragt!

Seit vielen Jahren veröffentlichen wir regelmäßig Meldungen zum Microsoft Patchday. Wir würden gerne von Ihnen wissen, wie wir die Meldungen noch nützlicher für Ihre tägliche Arbeit machen können. Welche Infos wünschen Sie sich zusätzlich, was können wir übersichtlicher machen, was weglassen? Schreiben Sie uns eine E-Mail! Wir lesen jede Zuschrift, versprochen!

(ID:50188880)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung