ION-Hinweis: Juni 2024 Microsoft Patch Tuesday

Diese Microsoft Juni-Update besteht aus 58 Patches für Microsoft-Produkte. Allerdings wird nur 1 dieser Sicherheitslücken als kritisch eingestuft, und 1 wurde bereits vor dem heutigen Tag bekannt gegeben.
Kritische Schwachstellen
- CVE-2024-30080 - Microsoft Message Queuing (MSMQ) Sicherheitslücke bei der Remotecodeausführung
Diese kritische Sicherheitslücke mit einem CVSS-Wert von 9.8 ist eine Entfernte Code-Ausführung Exploit, der Folgendes erfordert keine Authentifizierung für einen Angreifer zu missbrauchen. Eine erfolgreiche Ausnutzung würde es einem Angreifer ermöglichen, beliebigen Code auf dem MSMQ-Server auszuführen. Damit ein Angreifer jedoch erfolgreich sein kann, muss der Netzwerkverkehr auf TCP-Port 1801 erlaubt und der Windows Message Queuing-Dienst aktiviert sein. Microsoft rät allen Kunden, zu überprüfen, ob dieser Dienst derzeit aktiv ist, indem sie nach einem Dienst namens Nachrichten-Warteschlangen und der TCP-Port 1801 wird auf dem Rechner abgehört.
Zum Zeitpunkt der Veröffentlichung wurde diese Sicherheitslücke noch nicht als aktiv ausgenutzt gemeldet.
Öffentlich bekannt gegeben
- CVE-2023-50868 - NSEC3 engster Gehäuseschutz kann CPU auslasten
Diese ursprünglich im Februar veröffentlichte Schwachstelle in der DNSSEC-Validierung ermöglicht es einem Angreifer, DNSSEC-Standardprotokolle, die für die DNS-Integrität gedacht sind, auszunutzen, indem er übermäßige Ressourcen auf einem Resolver verwendet und so eine Dienstverweigerung (DOS) für legitime Benutzer verursacht. Betroffen sind nicht nur die DNS-Implementierungen von Microsoft, sondern auch mehrere andere DNS-Server. Die Schwachstelle wurde von Forschern mehrerer deutscher Universitäten und Forschungslabors publik gemacht. Sie nannten sie “KEYTRAP” und veröffentlichten ein Papier mit Details.
Erwähnenswert
- CVE-2024-30103 - Microsoft Outlook Sicherheitslücke bei der Remotecodeausführung
Dieser RCE ist bemerkenswert, da er ein Null-Klick Schwachstelle, die eine keine Benutzerinteraktion zur Ausführung. Bei diesem Exploit missbraucht ein Angreifer das Vorschaufenster in Microsoft Outlook, um die Blockierlisten der Outlook-Registrierung zu umgehen und die Erstellung von bösartigen DLL-Dateien zu ermöglichen. In der Praxis bedeutet dies, dass das Opfer nur eine E-Mail öffnen muss und der Angriff sich selbst ausführt, ohne dass eine weitere Aktion erforderlich ist. Das Fehlen einer erforderlichen Benutzerinteraktion in Verbindung mit der Einfachheit der Sicherheitslücke erhöht die Wahrscheinlichkeit, dass Angreifer diese Schwachstelle für folgende Zwecke ausnutzen werden Startzugang. Sobald ein Angreifer diese Schwachstelle erfolgreich ausnutzt, kann er beliebigen Code mit den gleichen Rechten wie der Benutzer ausführen, was möglicherweise zu einem vollständiger Systemkompromiss.
Diese Sicherheitslücke wurde entdeckt von Morphisec Forscher und ist noch nicht öffentlich bekannt. Sie haben jedoch darauf hingewiesen, dass sie die technischen Details in den kommenden Wochen veröffentlichen werden, und es wird empfohlen, die Microsoft Outlook-Clients sofort zu aktualisieren, um das mit dieser Sicherheitslücke verbundene Risiko zu verringern.
Gegenmaßnahmen und Patches
- Bringen Sie Patches so schnell wie möglich nach entsprechenden Tests an.
Referenzen
Sans Report: https://isc.sans.edu/diary/Microsoft%20Patch%20Tuesday%20June%202024/31000


