Microsoft patcht 64 Sicherheitslücken

Microsoft hat am Patch Tuesday 64 neue Sicherheitslücken behoben, darunter fünf kritische. Die kritischen Sicherheitslücken betreffen Microsoft Dynamics 365, Windows Internet Key Exchange (IKE) Protocol Extensions und Windows TCP/IP.

Microsoft hat am Dienstag zum traditionellen Patch Tuesday 64 Sicherheitslücken bekannt gegeben, darunter fünf kritische und eine, die bereits ausgenutzt wurde.  Die veröffentlichten Patches adressieren häufige Schwachstellen und Gefährdungen (CVEs) in Microsoft Windows und Windows-Komponenten, Azure und Azure Arc, .NET und Visual Studio und .NET Framework, Microsoft Edge (Chromium-basiert), Office und Office-Komponenten, Windows Defender und Linux Kernel. Hinzu kommen 15 Patches für CVEs in Microsoft Edge (Chromium-basiert) und ein Patch für Arm-Prozessoren.

Die eine ausgenutzte CVE, die am Patch Tuesday veröffentlicht wurde, betrifft den Windows Common Log File System Driver. Um sie auszunutzen, muss der Angreifer bereits Zugriff auf das System haben und in der Lage sein, Code auf dem System auszuführen. Er ermöglicht es dem Angreifer, neue Privilegien zu erlangen und damit einen Angriff auszuführen.

Microsoft würdigte Forscher von DBAPPSecurity, Mandiant, CrowdStrike und Zscaler für die Identifizierung dieser Schwachstelle.

Bei den fünf kritischen CVEs, die am Dienstag bekannt gegeben wurden, handelt es sich allesamt um Schwachstellen bei der Remote-Code-Ausführung (RCE). Zwei davon betreffen die Vor-Ort-Versionen von Microsoft Dynamics 365. Diese CVEs ermöglichen es einem authentifizierten Benutzer, ein speziell erstelltes vertrauenswürdiges Lösungspaket auszuführen, um beliebige SQL-Befehle auszuführen. Von dort aus könnte der Angreifer eskalieren und Befehle als db_owner innerhalb seiner Dynamics 365-Datenbank ausführen.

Zwei weitere kritische CVEs betreffen die Windows Internet Key Exchange (IKE)-Protokoll-Erweiterungen, die es einem nicht authentifizierten Angreifer ermöglichen, ein speziell gestaltetes IP-Paket an einen Zielcomputer zu senden. Das letzte kritische CVE betrifft Windows TCP/IP und ermöglicht es einem nicht authentifizierten Angreifer, ein speziell präpariertes IPv6-Paket an einen Windows-Knoten zu senden, auf dem IPSec aktiviert ist.

Themenseiten: Microsoft, Windows-Patchday

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Microsoft patcht 64 Sicherheitslücken

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *