Inhaltsverzeichnis
Microsoft-Produkte – was der Patchday Juni 2024 behebt
Am Patchday im Juni behebt Microsoft Sicherheitslücken in Azure, Dynamics Business Central, Office und Windows. Eine dieser Schwachstellen wird als “kritisch” eingestuft. Aktuell gibt es keine Berichte über Angriffe. Administratoren von Windows- und Windows-Server-Systemen sollten sicherstellen, dass die Updatefunktion aktiviert ist und die neuesten Sicherheitspatches installiert sind. Normalerweise erfolgt dies automatisch. Ohne die aktuellen Updates sind Computer anfällig für Angriffe. Im schlimmsten Fall kann Schadsoftware auf die Systeme gelangen und diese vollständig kompromittieren. Fast 60 Updates wird Microsoft am Patchday im Juni 2024 veröffentlichen.
Was Sie über den Patchday Juni 2024 wissen sollten, erfahren Sie in diesem Blogbeitrag.
IT-Wissen – was ist der CVSS-Score?
Wer sich mit dem Patchday Juni 2024 beschäftigt, stößt schnell auf den sogenannten CVSS-Score. Doch was ist der CVSS-Score? Das Common Vulnerability Scoring System (CVSS) ist ein anerkannter Standard zur Bewertung der Schwere von IT-Sicherheitslücken. Der CVSS-Score, der auf einer Skala von 0 bis 10 quantifiziert wird, ermöglicht es, die Dringlichkeit von Sicherheitslücken zu vergleichen und deren Behebung zu priorisieren. Dabei erhalten Sicherheitslücken mit einem höheren CVSS-Score eine höhere Priorität als solche mit niedrigerem Score.
Obwohl die standardisierte Methodik und die einheitliche Bewertung des CVSS wesentliche Vorteile für den Informationsaustausch bieten, ist es wichtig, auch die Grenzen dieses Systems zu erkennen, um es angemessen einsetzen zu können.
Die Entwicklung des CVSS begann mit ersten Forschungsarbeiten einer Arbeitsgruppe des US-Heimatschutzministeriums, was zur Veröffentlichung von CVSS 1.0 im Februar 2005 führte. Seitdem wird der Standard vom Forum of Incident Response and Security Teams (FIRST), einer in den USA basierten gemeinnützigen Organisation, verwaltet. Die aktuellste Version des CVSS wurde im Jahr 2019 veröffentlicht.
Schwachstelle CVE-2024-30080 – eine kritische Schwachstelle
Eine als “kritisch” eingestufte Schwachstelle unter der Bezeichnung CVE-2024-30080 betrifft sowohl ältere als auch aktuelle Versionen von Windows und Windows Server. Diese Lücke liegt im Microsoft Message Queuing Service (MSMQ), einem Netzwerkprotokoll, das Nachrichten in Warteschlangen verarbeitet.
Angreifer können die Schwachstelle ausnutzen, indem sie speziell präparierte MSMQ-Pakete an ein anfälliges System senden. Bei einer erfolgreichen Attacke ist es möglich, Schadcode auszuführen, wodurch Angreifer potenziell vollständige Kontrolle über den betroffenen Computer erlangen können. Sicherheitsforscher haben festgestellt, dass sich der Schadcode bei Systemen mit aktivierter MSMQ-Funktion wurmartig verbreiten kann.
Admins, die das MSMQ-Feature nutzen, sollten daher schnell handeln. Ob der Dienst aktiv ist, erkennen sie daran, dass der Service “Message Queuing” läuft und der Server auf TCP-Port 1801 horcht.
Schwachstelle CVE-2024-30103 – Outlook im Fokus
Die Sicherheitslücke CVE-2024-30103 betrifft alle Versionen von Microsoft Outlook, einschließlich Outlook 2021 und den neuesten Microsoft 365-Apps. Durch diese Schwachstelle können Angreifer die Kontrolle über Outlook erlangen, indem sie eigenen Code einschleusen. Für erfolgreiche Angriffe ist eine Authentifizierung der Benutzer erforderlich, was durch Phishing-Angriffe innerhalb von Netzwerken jedoch eine realistische Bedrohung darstellt. Der Angriff kann bereits durch das Vorschaufenster von E-Mails initiiert werden, weshalb das entsprechende Update umgehend installiert werden sollte. Der Schweregrad dieser Lücke wurde mit einem CVSS-Score von 9.8 bewertet.
Schwachstelle CVE-2024-30078 – hoher CVSS-Score
Die Schwachstelle CVE-2024-30078 wirkt sich auf fast alle Windows-Versionen aus, einschließlich Windows Server 2022 und Windows 11. Angreifer sind in der Lage, Code auf den betroffenen Systemen remote auszuführen, ohne dass eine Authentifizierung erforderlich ist. Mit einem CVSS-Score von 8.8 wird die Bedeutung dieser Lücke unterstrichen. Der WLAN-Adapter der betroffenen Geräte ist das Hauptziel des Angriffs, was bedeutet, dass ein Angriff in öffentlichen Netzwerken möglich ist, sofern der Angreifer physisch in Reichweite des PCs ist. Es wird erwartet, dass aufgrund der weiten Verbreitung der betroffenen Windows-Versionen entsprechende Exploits entwickelt werden.
Schwachstelle CVE-2023-50868 – Handlungsbedarf gegeben
CVE-2023-50868 bezieht sich auf eine Schwachstelle in der DNSSEC-Validierung, die es einem Angreifer ermöglicht, die Protokolle von DNSSEC auszunutzen. DNSSEC ist eigentlich dazu gedacht, die Integrität von DNS-Daten zu gewährleisten. Die Schwachstelle ermöglicht es dem Angreifer, durch übermäßigen Ressourcenverbrauch auf einem DNS-Resolver einen Denial-of-Service-Angriff zu starten, was legitime Nutzer vom Zugriff ausschließt. Diese Schwachstelle wurde von MITRE identifiziert und ist öffentlich bekannt. Es wird dringend empfohlen, diese Lücke schnellstmöglich zu schließen. Die Schwachstelle wird mit einem CVSS von 7.5 bewertet und betrifft alle aktuellen Windows-Versionen.
Patchday Juni 2024 – was der Patchday besagt
Patchday ist ein inoffizieller Ausdruck, der den Tag beschreibt, an dem Microsoft kollektiv Softwareupdates für seine Produkte veröffentlicht. Diese Updates, auch Patches genannt, werden üblicherweise am zweiten Dienstag jedes Monats herausgegeben, was auch als Patch Tuesday bekannt ist.
Microsoft führte diesen festen Rhythmus ein, um die Planung und das Management der Updates für Administratoren zu erleichtern. Vor dieser Änderung wurden Patches sofort nach ihrer Fertigstellung und Überprüfung über Microsoft Update bereitgestellt. Mit dem festen Veröffentlichungstag des Patchdays können Administratoren nun diesen speziellen Tag für das Einspielen der Updates vorsehen. Der Patch Tuesday beginnt bei Microsoft typischerweise um 10:00 Uhr Pacific Standard Time (entspricht 19:00 MEZ, wobei es aufgrund der Sommer- und Winterzeit zu Abweichungen kommen kann).
Auch andere Unternehmen haben diese Strategie mittlerweile übernommen und wenden ähnliche regelmäßige Update-Zyklen an.