Microsoft schließt 51 Schwachstellen – darunter eine kritische
Microsoft hat im Rahmen des Juni Patch-Dienstag Sicherheitsupdates für 51 Schwachstellen veröffentlicht . Erst vergangenen Monat wurden außerdem 17 Sicherheitslücken im Chromium-basierten Edge-Browser behoben.
Keine der Sicherheitslücken wurde aktiv ausgenutzt, wobei eine zum Zeitpunkt der Veröffentlichung öffentlich bekannt war. Dabei handelt es sich um eine Schwachstelle von Drittanbietern mit der Kennung CVE-2023-50868 (CVSS-Wertung: 7.5). Diese Denial-of-Service-Schwachstelle betrifft den DNSSEC-Validierungsprozess und kann zu einer Überlastung der CPU bei einem DNSSEC-validierenden Resolver führen.
Sie wurde von Experten des Nationalen Forschungszentrums für Angewandte Cybersicherheit (ATHENE) in Darmstadt bereits im Februar zusammen mit KeyTrap (CVE-2023-50387, CVSS-Score: 7.5) gemeldet.
„NSEC3 ist eine verbesserte Version von NSEC (Next Secure), die eine authentifizierte Bestätigung des Nichtvorhandenseins bietet“, erklärte Tyler Reguly, stellvertretender Direktor der Sicherheitsforschung bei Fortra. „Indem nachgewiesen wird, dass ein Eintrag nicht existiert (mit Nachweisen über die umliegenden Einträge), kann man DNS-Cache-Poisoning bei nicht existierenden Domains verhindern.“
„Da es sich um eine Schwachstelle auf Protokollebene handelt, sind nicht nur Microsoft-Produkte betroffen. Auch bekannte DNS-Server wie bind, powerdns, dnsmasq und andere haben Updates veröffentlicht, um dieses Problem zu beheben.“
Die schwerwiegendste der in diesem Monat behobenen Schwachstellen ist eine kritische Schwachstelle für Remotecodeausführung (RCE) im Microsoft Message Queuing (MSMQ)-Dienst (CVE-2024-30080, CVSS-Score: 9.8). „Um diese Schwachstelle auszunutzen, muss ein Angreifer ein speziell präpariertes bösartiges MSMQ-Paket an einen MSMQ-Server senden“, so Microsoft. „Dies könnte zu einer Remotecodeausführung auf der Serverseite führen.“
Microsoft hat auch mehrere andere kritische Schwachstellen behoben. Dazu gehören Remote Code Execution (RCE)-Fehler in Microsoft Outlook (CVE-2024-30103) und im Windows Wi-Fi-Treiber (CVE-2024-30078) sowie verschiedene Schwachstellen zur Privilegienerweiterung im Windows Win32 Kernel Subsystem (CVE-2024-30086), im Windows Cloud Files Mini Filter Driver (CVE-2024-30085) und in Win32k (CVE-2024-30082).
Das Cybersicherheitsunternehmen Morphisec, das CVE-2024-30103 entdeckt hat, erklärte, dass der Fehler es ermöglicht, Code auszuführen, ohne dass Benutzer auf den E-Mail-Inhalt klicken oder damit interagieren müssen. „Da keine Benutzerinteraktion erforderlich ist und der Exploit einfach ist, besteht ein erhöhtes Risiko, dass Angreifer diese Schwachstelle für den ersten Zugriff nutzen“, so Sicherheitsspezialist Michael Gorelik. „Sobald ein Angreifer diese Schwachstelle erfolgreich ausnutzt, kann er beliebigen Code mit den gleichen Rechten wie der Benutzer ausführen, was möglicherweise zu einer vollständigen Kompromittierung des Systems führt.“
Software-Patches von anderen Anbietern
Neben Microsoft haben auch andere Hersteller in den letzten Wochen Sicherheitsupdates veröffentlicht, um verschiedene Schwachstellen zu beheben, darunter
- Adobe
- Amazon Web Services
- AMD
- Apple visionOS
- Arm
- ASUS
- Atlassian
- AutomationDirect
- Bosch
- Broadcom (einschließlich VMware)
- Cisco
- Citrix
- Cox
- D-Link
- Dell
- Drupal
- F5
- Fortinet
- Fortra Tripwire Enterprise
- GitLab
- Google Android
- Google Chrome
- Google Cloud
- Google Wear OS
- Hitachi Energy
- HP
- HP Enterprise
- HP Enterprise Aruba Networks
- IBM
- Ivanti
- Jenkins
- Juniper Networks
- Lenovo
- Linux-Distributionen Debian, Oracle Linux, Red Hat, SUSE und Ubuntu
- MediaTek
- Mitsubishi Electric
- Mozilla Firefox and Firefox ESR
- NETGEAR
- NVIDIA
- PHP
- Progress Software
- QNAP
- Qualcomm
- Samsung
- SAP
- Schneider Electric
- Siemens
- SolarWinds
- Sophos
- Synology
- TP-Link
- Trend Micro
- Veeam
- Veritas
- Zoho ManageEngine ServiceDesk Plus
- Zoom und
- Zyxel