Blog

ION-Hinweis: Juli 2024 Microsoft Patch Tuesday 

Zwei Personen überwachen die Daten auf mehreren Bildschirmen in einem Kontrollraum. Auf den Bildschirmen werden verschiedene Diagramme und Analysen angezeigt, wobei der Schriftzug "ION Threat Advisory" in weißer Schrift eingeblendet ist.

Diese Microsoft Juli-Update besteht aus 142 Patches für Microsoft-Produkte. Vier dieser Sicherheitslücken werden als ‘kritisch’ eingestuft, zwei davon werden bereits ausgenutzt. Das Update behebt Sicherheitslücken in den folgenden Bedrohungskategorien:

  • Entfernte Code-Ausführung (RCE): In dieser Kategorie wurden mit 59 behobenen Sicherheitslücken die meisten Patches bereitgestellt. Diese Schwachstellen könnten es einem Angreifer ermöglichen, aus der Ferne Code auf dem Computer eines Opfers auszuführen und möglicherweise die vollständige Kontrolle über das System zu übernehmen.
  • Anhebung der Privilegien: 26 Schwachstellen wurden gepatcht, die es Angreifern ermöglichen könnten, ihre Rechte auf einem System zu erhöhen. Dadurch könnten sie Zugriff auf Ressourcen und Daten erhalten, auf die sie normalerweise nicht zugreifen dürften.
  • Umgehung der Sicherheitsfunktion: 24 Schwachstellen wurden behoben, die es Angreifern ermöglichen könnten, Sicherheitsfunktionen zum Schutz der Systeme zu umgehen.
  • Offenlegung von Informationen: Es wurden 9 Sicherheitslücken geschlossen, die es Angreifern ermöglichen könnten, vertrauliche Informationen von einem System zu stehlen.
  • Denial of Service (DoS): 17 Schwachstellen wurden behoben, die es Angreifern ermöglichen könnten, ein System zum Absturz zu bringen oder es für legitime Benutzer unzugänglich zu machen.
  • Spoofing: 7 Sicherheitslücken wurden geschlossen, die es Angreifern ermöglichen könnten, ihre Identität zu verschleiern und Benutzer dazu zu bringen, ihnen zu vertrauen

Zum Zeitpunkt der Veröffentlichung wurde diese Sicherheitslücke noch nicht als aktiv ausgenutzt gemeldet.

Öffentlich bekannt gegeben

Diese ursprünglich im Februar veröffentlichte Schwachstelle in der DNSSEC-Validierung ermöglicht es einem Angreifer, DNSSEC-Standardprotokolle, die für die DNS-Integrität gedacht sind, auszunutzen, indem er übermäßige Ressourcen auf einem Resolver verwendet und so eine Dienstverweigerung (DOS) für legitime Benutzer verursacht. Betroffen sind nicht nur die DNS-Implementierungen von Microsoft, sondern auch mehrere andere DNS-Server. Die Schwachstelle wurde von Forschern mehrerer deutscher Universitäten und Forschungslabors publik gemacht. Sie nannten sie “KEYTRAP” und veröffentlichten ein Papier mit Details.

Erwähnenswert

  • CVE-2024-30103 - Microsoft Outlook Sicherheitslücke bei der Remotecodeausführung

Dieser RCE ist bemerkenswert, da er ein Null-Klick Schwachstelle, die eine keine Benutzerinteraktion zur Ausführung. Bei diesem Exploit missbraucht ein Angreifer das Vorschaufenster in Microsoft Outlook, um die Blockierlisten der Outlook-Registrierung zu umgehen und die Erstellung von bösartigen DLL-Dateien zu ermöglichen. In der Praxis bedeutet dies, dass das Opfer nur eine E-Mail öffnen muss und der Angriff sich selbst ausführt, ohne dass eine weitere Aktion erforderlich ist. Das Fehlen einer erforderlichen Benutzerinteraktion in Verbindung mit der Einfachheit der Sicherheitslücke erhöht die Wahrscheinlichkeit, dass Angreifer diese Schwachstelle für folgende Zwecke ausnutzen werden Startzugang. Sobald ein Angreifer diese Schwachstelle erfolgreich ausnutzt, kann er beliebigen Code mit den gleichen Rechten wie der Benutzer ausführen, was möglicherweise zu einem vollständiger Systemkompromiss.

Diese Sicherheitslücke wurde entdeckt von Morphisec Forscher und ist noch nicht öffentlich bekannt. Sie haben jedoch darauf hingewiesen, dass sie die technischen Details in den kommenden Wochen veröffentlichen werden, und es wird empfohlen, die Microsoft Outlook-Clients sofort zu aktualisieren, um das mit dieser Sicherheitslücke verbundene Risiko zu verringern.

Gegenmaßnahmen und Patches

  • Bringen Sie Patches so schnell wie möglich nach entsprechenden Tests an.

Referenzen

Sans Report:  https://isc.sans.edu/diary/Microsoft%20Patch%20Tuesday%20June%202024/31000

Teilen

Artikel von

Team für fortgeschrittene Bedrohungsabwehr

Ontinue – ATO

Das Advanced Threat Operations (ATO)-Team von Ontinue nutzt proaktive Methoden zur Identifizierung, Analyse und Abwehr von Bedrohungen, um unseren Kunden die nötige Widerstandsfähigkeit zu verleihen, mit der sie der sich ständig weiterentwickelnden Bedrohungslandschaft begegnen können.

Teammitglied Balazs Greksza Bild

Balazs Greksza
Teammitglied Domenico de Vitto Bild

Domenico de Vitto
Teammitglied Rhys Downing Bild

Rhys Downing
Team-Mitglied Manupriya Sharma Bild

Manupriya Sharma