ION-Bedrohungshinweise: Februar-Update

Zusammenfassung
Diese Februar-Update besteht aus 80 Patches für Microsoft-Produkte. Davon sind fünf kritisch und zwei werden aktiv ausgenutzt, wie in der CISA-Katalog bekannter ausgenutzter Sicherheitslücken.
Aktiv ausgenutzte Schwachstellen
- CVE-2024-21412 Microsoft Windows Internet Shortcut Files Security Feature Bypass Vulnerability CVSS 8.1 - Ein nicht authentifizierter Angreifer könnte dem anvisierten Benutzer eine speziell gestaltete Datei senden, die darauf ausgelegt ist, die angezeigten Sicherheitsüberprüfungen zu umgehen. Der Angreifer müsste das Opfer jedoch dazu bringen, auf den Dateilink zu klicken.
- CVE-2024-21351 Microsoft Windows SmartScreen Security Feature Bypass Vulnerability CVSS 7.6 - Ermöglicht einem böswilligen Akteur die Einspeisung von Code in SmartScreen und möglicherweise die Ausführung von Code erlangen, was zu einer Offenlegung von Daten, einer mangelnden Systemverfügbarkeit oder beidem führen kann.
Kritische Schwachstellen
Die folgenden Schwachstellen sind als kritisch eingestuft, haben aber noch nicht aktiv ausgenutzt oder öffentlich bekannt gemacht wurden.
- CVE-2024-21380 Microsoft Dynamics Business Central/NAV Sicherheitslücke bei der Offenlegung von Informationen
- CVE-2024-21410 Microsoft Exchange Server Sicherheitslücke bei der Erhöhung von Berechtigungen
- CVE-2024-21413 Microsoft Outlook Sicherheitslücke bei der Remotecodeausführung
- CVE-2024-20684 Windows Hyper-V Denial-of-Service-Schwachstelle
- CVE-2024-21357 Windows Pragmatic General Multicast (PGM) Sicherheitslücke bei der Remotecodeausführung
Die Microsoft Exchange Server-Sicherheitslücke (Elevation of Privilege) (CVE-2024-21410) ist bemerkenswert, da ein Angreifer, der diese Schwachstelle erfolgreich ausnutzt, den geleakten Net-NTLMv2-Hash eines Benutzers an einen anfälligen Exchange Server weiterleiten und sich als der Benutzer authentifizieren könnte. Der CVSS-Wert für diese Schwachstelle ist 9,8 - der höchste in diesem Monat.
Außerdem wurde die Sicherheitslücke bei der Remotecodeausführung von Microsoft Outlook (CVE-2024-21413) kann es einem Angreifer ermöglichen, die geschützte Office-Ansicht zu umgehen und im Bearbeitungsmodus statt im geschützten Modus zu öffnen. Ein Angreifer könnte einen bösartigen Link erstellen, der das Protected View-Protokoll umgeht, wodurch lokale NTLM-Anmeldeinformationen nach außen dringen und Remotecodeausführung (RCE) ermöglicht wird. Der CVSS-Wert für diese Sicherheitsanfälligkeit ist ebenfalls 9,8.
Gegenmaßnahmen und Patches
- Bringen Sie Patches so schnell wie möglich nach entsprechenden Tests an.
Referenzen
Sans Report: https://isc.sans.edu/diary/Microsoft+February+2024+Patch+Tuesday/30646/


