zurück zum Artikel

Microsoft Patchday: Hersteller stopft 59 Sicherheitslücken

Dirk Knop

(Bild: heise online)

Der März-Patchday von Microsoft ist etwas weniger umfangreich: 59 Sicherheitslecks haben die Entwickler gestopft.

Am März-Patchday [1] 2024 hat Microsoft Sicherheitsmitteilungen zu 59 Schwachstellen herausgegeben. Es gibt mehrere, als kritisch eingestufte Schwachstellen auszubessern. Erfreulich hingegen: Von den Lücken wird den Erkenntnissen der Redmonder zufolge bislang keine aktiv angegriffen.

Die Übersicht der CVE-Einträge von Microsoft [2] listet 63 Einträge für den März auf, von denen drei Aktualisierungen von älteren Schwachstellenmeldungen und eine eine Intel-Sicherheitslücke behandeln. Es sind Produkte aus allen Microsoft-Sparten betroffen, von Android-Software, über Betriebssysteme und Virtualisierung hin zu Azure-Cloud-Software.

Eine Schwachstelle im System Center Operations Manager (SCOM) betrifft die Open Management Infrastructure (OMI). Angreifer können ohne vorherige Authentifizierung über das Internet auf die OMI-Instanz zugreifen und speziell präparierte Anfragen senden, um eine Use-after-free-Sicherheitslücke zum Einschleusen von Schadcode zu missbrauchen (CVE-2024-21334, CVSS 9.8, Risiko "kritisch"). Als Gegenmaßnahme können IT-Verantwortliche auf Linux-Rechnern, die keine Netzwerküberwachung benötigen, die OMI-Ports deaktivieren, schreiben Microsofts Entwickler in der Sicherheitsmitteilung [3].

In Microsofts Azure Kubernetes Service (AKS) Confidential Container können Angreifer zudem ihre Rechte ausweiten und etwa Anmeldeinformationen abgreifen (CVE-2024-21400, CVSS 9.0, kritisch). Die Sicherheitsmitteilung erläutert [4], wie IT-Verantwortliche Schutzmaßnahmen vor dem Missbrauch der Lücke ergreifen können.

Abweichend von der CVSS-Einstufung ordnet Microsoft zwei Schwachstellen in Hyper-V als "kritisch" ein. Es handelt sich um ein Sicherheitsleck, das Angreifern das Einschleusen von Schadcode erlaubt [5] (CVE-2024-21407, CVSS 8.1, hoch) und um eine Denial-of-Service-Lücke [6] (CVE-2024-21408, CVSS 5.5, mittel).

Sicherheitslücken im Druckerspooler, der Microsoft Graphics-Komponente, im Cloud Files Mini Filter Driver, im Windows Composite Image-Dateisystem, im Windows-Kernel und in den komprimierten Ordnern erachtet Microsoft als sehr wahrscheinlich. IT-Verantwortliche sollten das Anwenden der bereitstehenden Aktualisierungen daher nicht auf die lange Bank schieben, sondern zügig handeln.

Am Februar-Patchday hatte Microsoft eine bereits aktiv angegriffene Sicherheitslücke im Exchange-Server [7] geschlossen.

(dmk [8])


URL dieses Artikels:
https://www.heise.de/-9653157

Links in diesem Artikel:
[1] https://www.heise.de/thema/Patchday
[2] https://msrc.microsoft.com/update-guide/vulnerability
[3] https://msrc.microsoft.com/update-guide/de-de/vulnerability/CVE-2024-21334
[4] https://msrc.microsoft.com/update-guide/de-de/vulnerability/CVE-2024-21400
[5] https://msrc.microsoft.com/update-guide/de-de/vulnerability/CVE-2024-21407
[6] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21408
[7] https://www.heise.de/news/Jetzt-patchen-Angreifer-nutzen-kritische-Luecke-in-Microsoft-Exchange-Server-aus-9628861.html
[8] mailto:dmk@heise.de