Write a journalistic article in German fully based on
Gestern war der letzte Patch-Dienstag des Jahres 2024 und mit diesem hat Microsoft eine Reihe von Sicherheitsupdates bereitgestellt und 71 Sicherheitslücken in verschiedenen Microsoft-Apps und -Diensten beseitigt.
Microsoft stuft 16 dieser Schwachstellen als „kritisch“ ein und stuft alle verbleibenden Probleme bis auf eine als „hohes Risiko“ ein. Nach Angaben des Unternehmens wird eine dieser Windows-Sicherheitslücken bereits ausgenutzt, daher ist es wichtig, sie so schnell wie möglich zu beheben.
Mit 1.020 behobenen Sicherheitslücken im Jahr 2024 war dies das zweitschlechteste Jahr für Microsoft, was die bloße Anzahl der Sicherheitsprobleme betrifft. Es wurde nur einmal im Jahr 2020 übertroffen, als im Laufe des Jahres 1.250 Sicherheitslücken auftraten.
Microsoft bietet in seinem Security Update Guide nur spärliche Details zu diesen Schwachstellen. Dustin Childs schildert den Patch-Dienstag im Trend Micro ZDI-Blog viel klarer, immer mit Blick auf Administratoren, die Unternehmensnetzwerke verwalten.
Windows-Sicherheitslücken behoben
Ein großer Teil der Schwachstellen – diesmal 59 – verteilt sich auf die verschiedenen Windows-Versionen (10, 11 und Server), für die Microsoft noch Sicherheitsupdates anbietet.
Obwohl Windows 7 und 8.1 in Sicherheitsberichten nicht mehr erwähnt werden, könnten sie dennoch angreifbar sein. Wenn Ihre Systemanforderungen dies zulassen, sollten Sie auf Windows 10 22H2 oder Windows 11 23H2 umsteigen, um weiterhin Sicherheitsupdates zu erhalten. Das Windows 11 24H2-Update ist verfügbar, aber Sie sollten vielleicht warten, bis die weit verbreiteten Probleme behoben sind.
Windows wird in freier Wildbahn angegriffen
Laut Microsoft gibt es bereits Angriffe auf eine bestimmte Sicherheitslücke in Windows. Dieses als CVE-2024-49138 bekannte Pufferüberlaufproblem im Treiber des gemeinsam genutzten Protokolldateisystems wurde als risikoreich eingestuft und ermöglicht es einem Angreifer, durch Rechteerweiterung Systemautorisierung zu erlangen.
In Kombination mit einer RCE-Sicherheitslücke (Remote Code Execution) könnte ein Angreifer die vollständige Kontrolle über das Windows-System erlangen und großen Schaden anrichten. Solche Kombinationen sind häufig bei Ransomware-Angriffen zu beobachten, die auch heute noch auf dem Vormarsch sind.
Tipp: Sie sollten nicht nur Ihr Betriebssystem sorgfältig auf dem neuesten Stand halten, sondern Ihren PC auch mit seriöser Antivirensoftware und VPN-Software schützen. Schauen Sie sich unsere Top-Auswahl der besten Windows-Antiviren-Suiten und besten VPN-Dienste an.
Weitere kritische Windows-Sicherheitslücken
Microsoft stuft insgesamt 16 RCE-Schwachstellen in Windows als kritisch ein, neun davon sind allein auf den Remote-Desktop-Dienst zurückzuführen. Auch wenn noch keine bekannten Exploits dieser Schwachstellen bekannt sind, sollten Administratoren sie nicht ignorieren.
Am bemerkenswertesten ist CVE-2024-49112, eine RCE-Schwachstelle im Lightweight Directory Access Protocol (LDAP), die es einem Angreifer ermöglichen könnte, Code ohne Benutzeranmeldung einzuschleusen und ihn mit erhöhten Rechten auszuführen. Als Schutzmaßnahme gegen solche Angriffe empfiehlt Microsoft, anfällige Domänencontroller vom Internet zu trennen.
Auch die RCE-Schwachstelle CVE-2024-49117 in Hyper-V stuft Microsoft als kritisch ein. Code aus dem Gastsystem könnte ausbrechen und auf dem Hostsystem ausgeführt werden. Für den Angreifer genügt eine einfache Benutzeranmeldung.
Sicherheitslücken im Büro behoben
Microsoft hat acht Sicherheitslücken in seinen Office-Produkten beseitigt, darunter drei RCE-Schwachstellen. Einer befand sich in Excel, einer in Access und der dritte (bekannt als CVE-2024-49065) kann über die Outlook-Vorschau für Dateianhänge ausgenutzt werden. Glücklicherweise kann der Angreifer laut Microsoft mit dieser Schwachstelle nicht auf Benutzerdaten zugreifen, aber deren Verfügbarkeit verhindern.
Die erste einer langen Reihe von KI-Schwachstellen?
Microsoft
Muzic ist ein Open-Source-Forschungsprojekt von Microsoft, das Deep Learning nutzt, um das Verständnis und die Schaffung von Musik zu fördern. Mit CVE-2024-49063 hat Microsoft die erste von möglicherweise vielen Sicherheitslücken im Bereich der künstlichen Intelligenz gestopft.
Wer sich fragt, wie KI-Schwachstellen aussehen könnten: Sie sehen aus wie Deserialisierungsfehler. Ein Angreifer kann Schadcode entwickeln, der ausgeführt wird, wenn ein Datenstrom in ein Objekt umgewandelt wird.
Seit Dezember 2024 gibt es kein neues Windows-Tool zum Entfernen von Malware. Der nächste Patch-Dienstag findet am 14. Januar 2025 statt.
Dieser Artikel erschien ursprünglich bei unserer Schwesterpublikation PC-WELT und wurde aus dem Deutschen übersetzt und lokalisiert.