Categories: Sicherheit

Juli-Patchday: Microsoft schließt 139 Sicherheitslücken

Microsoft hat seinen Juli-Patchday genutzt, um 139 Sicherheitslücken in seinen Produkten zu schließen. Vier Anfälligkeiten sind als kritisch bewertet. Außerdem warnt Microsoft, dass zwei Schwachstellen bereits aktiv von Hackern ausgenutzt werden.

Dazu gehört ein Bug in Windows Hyper-V, der eine nicht autorisierte Erhöhung von Benutzerrechten erlaubt. Ein Angreifer kann unter Umständen System-Rechte erlangen. Der Fehler tritt unter Windows 11 und Server 2022 auf.

Außerdem erkannte Microsoft die Ausnutzung einer Spoofing-Lücke in der Windows MSHTML-Plattform. Ein Angreifer muss ein Opfer allerdings dazu verleiten, eine speziell gestaltete Datei auszuführen. Hiervon sind alle unterstützten Versionen von Windows 10 und 11 sowie Windows Server ab Version 2008 betroffen.

Als besonders schwerwiegend sind drei Lücken im Dienst Windows Remote Desktop Licensing eingestuft. Sie haben einen CVSS-Score von 9,8. Sie ermöglichen das Einschleusen und Ausführen von Schadcode aus der Ferne. „Ein nicht authentifizierter Angreifer könnte sich mit dem Remotedesktop-Lizenzierungsdienst verbinden und eine schädliche Nachricht schicken, die eine Remotecodeausführung erlauben könnte“, beschreibt Microsoft einen möglichen Angriff.

Die vierte kritische Schwachstelle steckt in SharePoint Server. Hier soll ein authentifizierter Benutzer, der über die Rechte eines Seiteninhabers verfügt, beliebigen Code einzufügen und im Kontext des SharePoint-Servers auszuführen. Für eine erfolgreiche Ausnutzung muss ein Angreifer als zuerst die Kontrolle über ein Nutzerkonto übernehmen. Eine Ausnutzung der Anfälligkeit hält Microsoft trotzdem für wahrscheinlich.

Darüber hinaus sind Microsoft-Produkte wie SQL Server, Dynamics, .NET und Visual Studio, Azure DevOps, Outlook und Office angreifbar. Weitere Patches sind für Windows-Komponenten wie Sicherer Start, Remote Access Connection Manager, NTLM, Kryptografiedienste, Server-Sicherung, Message Queuing, Leistungsüberwachung, PowerShell, Kernel, BitLocker und TCP/IP verfügbar.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Ausgenutzte Schwachstellen: Anteil der Zero-Day-Lücken steigt

Im vergangenen Jahr waren 70,3 Prozent aller Sicherheitslücken im Visier von Hackern ohne verfügbaren Patch.…

1 Stunde ago

Trotz wachsender Angriffszahlen: Deutsche unterschätzen Cyberrisiko

Das Risikoempfinden der Deutschen sinkt in drei Jahren um 12 Prozentpunkte. Außerdem ist die Wissenskompetenz…

14 Stunden ago

Windows Server: Microsoft kündigt Support-Ende für VPN-Protokolle PPTP und L2TP an

Beide Protokolle gelten ab sofort als veraltet und werden nicht mehr weiterentwickelt. Der Support für…

23 Stunden ago

Chrome 130 schließt 17 Sicherheitslücken

Betroffen sind Chrome für Windows, macOS und Linux. Der schwerwiegendste Fehler steckt in der Komponente…

2 Tagen ago

Cyberbedrohungen: Deutschland ist digital nur „bedingt abwehrbereit“

Ein Viertel der Entscheidungsträger in Politik und Verwaltung spricht sogar vom Fehlen jeglicher Abwehrbereitschaft. Die…

2 Tagen ago

Ransomware-Angriffe führen häufig auch zu Datenverlusten

Der Anteil steigt der Vorfälle mit Datenverlusten steigt 2024 deutlich an. Einige Unternehmen melden nach…

2 Tagen ago