Categories: Sicherheit

Juli-Patchday: Microsoft schließt 139 Sicherheitslücken

Microsoft hat seinen Juli-Patchday genutzt, um 139 Sicherheitslücken in seinen Produkten zu schließen. Vier Anfälligkeiten sind als kritisch bewertet. Außerdem warnt Microsoft, dass zwei Schwachstellen bereits aktiv von Hackern ausgenutzt werden.

Dazu gehört ein Bug in Windows Hyper-V, der eine nicht autorisierte Erhöhung von Benutzerrechten erlaubt. Ein Angreifer kann unter Umständen System-Rechte erlangen. Der Fehler tritt unter Windows 11 und Server 2022 auf.

Außerdem erkannte Microsoft die Ausnutzung einer Spoofing-Lücke in der Windows MSHTML-Plattform. Ein Angreifer muss ein Opfer allerdings dazu verleiten, eine speziell gestaltete Datei auszuführen. Hiervon sind alle unterstützten Versionen von Windows 10 und 11 sowie Windows Server ab Version 2008 betroffen.

Als besonders schwerwiegend sind drei Lücken im Dienst Windows Remote Desktop Licensing eingestuft. Sie haben einen CVSS-Score von 9,8. Sie ermöglichen das Einschleusen und Ausführen von Schadcode aus der Ferne. „Ein nicht authentifizierter Angreifer könnte sich mit dem Remotedesktop-Lizenzierungsdienst verbinden und eine schädliche Nachricht schicken, die eine Remotecodeausführung erlauben könnte“, beschreibt Microsoft einen möglichen Angriff.

Die vierte kritische Schwachstelle steckt in SharePoint Server. Hier soll ein authentifizierter Benutzer, der über die Rechte eines Seiteninhabers verfügt, beliebigen Code einzufügen und im Kontext des SharePoint-Servers auszuführen. Für eine erfolgreiche Ausnutzung muss ein Angreifer als zuerst die Kontrolle über ein Nutzerkonto übernehmen. Eine Ausnutzung der Anfälligkeit hält Microsoft trotzdem für wahrscheinlich.

Darüber hinaus sind Microsoft-Produkte wie SQL Server, Dynamics, .NET und Visual Studio, Azure DevOps, Outlook und Office angreifbar. Weitere Patches sind für Windows-Komponenten wie Sicherer Start, Remote Access Connection Manager, NTLM, Kryptografiedienste, Server-Sicherung, Message Queuing, Leistungsüberwachung, PowerShell, Kernel, BitLocker und TCP/IP verfügbar.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

1 Tag ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

2 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

2 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

2 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

3 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

4 Tagen ago