Blog

ION-Bedrohungshinweise: Februar-Update

Zusammenfassung

Diese Februar-Update besteht aus 80 Patches für Microsoft-Produkte. Davon sind fünf kritisch und zwei werden aktiv ausgenutzt, wie in der CISA-Katalog bekannter ausgenutzter Sicherheitslücken.

Aktiv ausgenutzte Schwachstellen

  • CVE-2024-21412 Microsoft Windows Internet Shortcut Files Security Feature Bypass Vulnerability CVSS 8.1 - Ein nicht authentifizierter Angreifer könnte dem anvisierten Benutzer eine speziell gestaltete Datei senden, die darauf ausgelegt ist, die angezeigten Sicherheitsüberprüfungen zu umgehen. Der Angreifer müsste das Opfer jedoch dazu bringen, auf den Dateilink zu klicken.
  • CVE-2024-21351 Microsoft Windows SmartScreen Security Feature Bypass Vulnerability CVSS 7.6 - Ermöglicht einem böswilligen Akteur die Einspeisung von Code in SmartScreen und möglicherweise die Ausführung von Code erlangen, was zu einer Offenlegung von Daten, einer mangelnden Systemverfügbarkeit oder beidem führen kann.

Kritische Schwachstellen

Die folgenden Schwachstellen sind als kritisch eingestuft, haben aber noch nicht aktiv ausgenutzt oder öffentlich bekannt gemacht wurden.

  • CVE-2024-21380 Microsoft Dynamics Business Central/NAV Sicherheitslücke bei der Offenlegung von Informationen
  • CVE-2024-21410 Microsoft Exchange Server Sicherheitslücke bei der Erhöhung von Berechtigungen
  • CVE-2024-21413 Microsoft Outlook Sicherheitslücke bei der Remotecodeausführung
  • CVE-2024-20684 Windows Hyper-V Denial-of-Service-Schwachstelle
  • CVE-2024-21357 Windows Pragmatic General Multicast (PGM) Sicherheitslücke bei der Remotecodeausführung

Die Microsoft Exchange Server-Sicherheitslücke (Elevation of Privilege) (CVE-2024-21410) ist bemerkenswert, da ein Angreifer, der diese Schwachstelle erfolgreich ausnutzt, den geleakten Net-NTLMv2-Hash eines Benutzers an einen anfälligen Exchange Server weiterleiten und sich als der Benutzer authentifizieren könnte. Der CVSS-Wert für diese Schwachstelle ist 9,8 - der höchste in diesem Monat.

Außerdem wurde die Sicherheitslücke bei der Remotecodeausführung von Microsoft Outlook (CVE-2024-21413) kann es einem Angreifer ermöglichen, die geschützte Office-Ansicht zu umgehen und im Bearbeitungsmodus statt im geschützten Modus zu öffnen. Ein Angreifer könnte einen bösartigen Link erstellen, der das Protected View-Protokoll umgeht, wodurch lokale NTLM-Anmeldeinformationen nach außen dringen und Remotecodeausführung (RCE) ermöglicht wird. Der CVSS-Wert für diese Sicherheitsanfälligkeit ist ebenfalls 9,8.

Gegenmaßnahmen und Patches

  • Bringen Sie Patches so schnell wie möglich nach entsprechenden Tests an.

Referenzen

Sans Report: https://isc.sans.edu/diary/Microsoft+February+2024+Patch+Tuesday/30646/

Teilen

Artikel von

Team für fortgeschrittene Bedrohungsabwehr

Ontinue – ATO

Das Advanced Threat Operations (ATO)-Team von Ontinue nutzt proaktive Methoden zur Identifizierung, Analyse und Abwehr von Bedrohungen, um unseren Kunden die nötige Widerstandsfähigkeit zu verleihen, mit der sie der sich ständig weiterentwickelnden Bedrohungslandschaft begegnen können.

Teammitglied Balazs Greksza Bild

Balazs Greksza
Teammitglied Domenico de Vitto Bild

Domenico de Vitto
Teammitglied Rhys Downing Bild

Rhys Downing
Team-Mitglied Manupriya Sharma Bild

Manupriya Sharma