Microsoft hat die Updates für den November-Patchday freigegeben. Sie beseitigen unter anderem mehrere Zero-Day-Lücken, von denen mindestens zwei bereits aktiv ausgenutzt werden. Betroffen sind alle unterstützten Versionen von Windows und Windows Server
Bei der ersten Schwachstelle, die Cyberkriminelle derzeit einsetzen, handelt es sich um eine Spoofing-Lücke, die es Angreifern erlaubt, auf einen NTLMv2 Hash zuzugreifen. Das erlaubt es Unbefugten unter Umständen, sich als der angemeldete Nutzer zu authentifizieren – allerdings nur nach Interaktion mit einem Nutzer.
Außerdem wird eine Anfälligkeit im Windows Task Scheduler angegriffen, die eine nicht autorisierte Ausweitung von Benutzerrechten erlaubt. Ein Angreifer kann möglicherweise einen App-Container verlassen und Code mit höheren Rechten ausführen.
Darüber hinaus stuft Microsoft vier Anfälligkeiten als kritisch ein. Sie stecken in .NET und Visual Studio, Airlift.microsoft.com, Windows VMSwitch und Windows Kerberos. Sie ermöglichen eine Ausweitung von Benutzerrechten oder das Einschleusen und Ausführen von Schadcode aus der Ferne.
Weitere Patches stehen für SQL Server, SMBv3, Windows DNS, Windows Update Stack, Hyper-V, Kernel, Secure Kernelmodus und Windows USB-Videotreiber zur Verfügung. Außerdem sind Excel, Word, Exchange Server und Microsoft PC Manager angreifbar.
Die Hintermänner setzen KI-Chatbot-Tools als Köder ein. Opfer fangen sich den Infostealer JarkaStealer ein.
Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.
Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…
Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…
Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…
Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.