ION-Hinweis: Juli 2024 Microsoft Patch Tuesday

Diese Microsoft Juli-Update besteht aus 142 Patches für Microsoft-Produkte. Vier dieser Sicherheitslücken werden als ‘kritisch’ eingestuft, zwei davon werden bereits ausgenutzt. Das Update behebt Sicherheitslücken in den folgenden Bedrohungskategorien:
- Entfernte Code-Ausführung (RCE): In dieser Kategorie wurden mit 59 behobenen Sicherheitslücken die meisten Patches bereitgestellt. Diese Schwachstellen könnten es einem Angreifer ermöglichen, aus der Ferne Code auf dem Computer eines Opfers auszuführen und möglicherweise die vollständige Kontrolle über das System zu übernehmen.
- Anhebung der Privilegien: 26 Schwachstellen wurden gepatcht, die es Angreifern ermöglichen könnten, ihre Rechte auf einem System zu erhöhen. Dadurch könnten sie Zugriff auf Ressourcen und Daten erhalten, auf die sie normalerweise nicht zugreifen dürften.
- Umgehung der Sicherheitsfunktion: 24 Schwachstellen wurden behoben, die es Angreifern ermöglichen könnten, Sicherheitsfunktionen zum Schutz der Systeme zu umgehen.
- Offenlegung von Informationen: Es wurden 9 Sicherheitslücken geschlossen, die es Angreifern ermöglichen könnten, vertrauliche Informationen von einem System zu stehlen.
- Denial of Service (DoS): 17 Schwachstellen wurden behoben, die es Angreifern ermöglichen könnten, ein System zum Absturz zu bringen oder es für legitime Benutzer unzugänglich zu machen.
- Spoofing: 7 Sicherheitslücken wurden geschlossen, die es Angreifern ermöglichen könnten, ihre Identität zu verschleiern und Benutzer dazu zu bringen, ihnen zu vertrauen
Zum Zeitpunkt der Veröffentlichung wurde diese Sicherheitslücke noch nicht als aktiv ausgenutzt gemeldet.
Öffentlich bekannt gegeben
- CVE-2023-50868 - NSEC3 engster Gehäuseschutz kann CPU auslasten
Diese ursprünglich im Februar veröffentlichte Schwachstelle in der DNSSEC-Validierung ermöglicht es einem Angreifer, DNSSEC-Standardprotokolle, die für die DNS-Integrität gedacht sind, auszunutzen, indem er übermäßige Ressourcen auf einem Resolver verwendet und so eine Dienstverweigerung (DOS) für legitime Benutzer verursacht. Betroffen sind nicht nur die DNS-Implementierungen von Microsoft, sondern auch mehrere andere DNS-Server. Die Schwachstelle wurde von Forschern mehrerer deutscher Universitäten und Forschungslabors publik gemacht. Sie nannten sie “KEYTRAP” und veröffentlichten ein Papier mit Details.
Erwähnenswert
- CVE-2024-30103 - Microsoft Outlook Sicherheitslücke bei der Remotecodeausführung
Dieser RCE ist bemerkenswert, da er ein Null-Klick Schwachstelle, die eine keine Benutzerinteraktion zur Ausführung. Bei diesem Exploit missbraucht ein Angreifer das Vorschaufenster in Microsoft Outlook, um die Blockierlisten der Outlook-Registrierung zu umgehen und die Erstellung von bösartigen DLL-Dateien zu ermöglichen. In der Praxis bedeutet dies, dass das Opfer nur eine E-Mail öffnen muss und der Angriff sich selbst ausführt, ohne dass eine weitere Aktion erforderlich ist. Das Fehlen einer erforderlichen Benutzerinteraktion in Verbindung mit der Einfachheit der Sicherheitslücke erhöht die Wahrscheinlichkeit, dass Angreifer diese Schwachstelle für folgende Zwecke ausnutzen werden Startzugang. Sobald ein Angreifer diese Schwachstelle erfolgreich ausnutzt, kann er beliebigen Code mit den gleichen Rechten wie der Benutzer ausführen, was möglicherweise zu einem vollständiger Systemkompromiss.
Diese Sicherheitslücke wurde entdeckt von Morphisec Forscher und ist noch nicht öffentlich bekannt. Sie haben jedoch darauf hingewiesen, dass sie die technischen Details in den kommenden Wochen veröffentlichen werden, und es wird empfohlen, die Microsoft Outlook-Clients sofort zu aktualisieren, um das mit dieser Sicherheitslücke verbundene Risiko zu verringern.
Gegenmaßnahmen und Patches
- Bringen Sie Patches so schnell wie möglich nach entsprechenden Tests an.
Referenzen
Sans Report: https://isc.sans.edu/diary/Microsoft%20Patch%20Tuesday%20June%202024/31000


