Alert!

Microsoft Patchday: Hersteller stopft 59 Sicherheitslücken

Der März-Patchday von Microsoft ist etwas weniger umfangreich: 59 Sicherheitslecks haben die Entwickler gestopft.

In Pocket speichern vorlesen Druckansicht 44 Kommentare lesen

(Bild: heise online)

Lesezeit: 2 Min.
Von

Am März-Patchday 2024 hat Microsoft Sicherheitsmitteilungen zu 59 Schwachstellen herausgegeben. Es gibt mehrere, als kritisch eingestufte Schwachstellen auszubessern. Erfreulich hingegen: Von den Lücken wird den Erkenntnissen der Redmonder zufolge bislang keine aktiv angegriffen.

Die Übersicht der CVE-Einträge von Microsoft listet 63 Einträge für den März auf, von denen drei Aktualisierungen von älteren Schwachstellenmeldungen und eine eine Intel-Sicherheitslücke behandeln. Es sind Produkte aus allen Microsoft-Sparten betroffen, von Android-Software, über Betriebssysteme und Virtualisierung hin zu Azure-Cloud-Software.

Eine Schwachstelle im System Center Operations Manager (SCOM) betrifft die Open Management Infrastructure (OMI). Angreifer können ohne vorherige Authentifizierung über das Internet auf die OMI-Instanz zugreifen und speziell präparierte Anfragen senden, um eine Use-after-free-Sicherheitslücke zum Einschleusen von Schadcode zu missbrauchen (CVE-2024-21334, CVSS 9.8, Risiko "kritisch"). Als Gegenmaßnahme können IT-Verantwortliche auf Linux-Rechnern, die keine Netzwerküberwachung benötigen, die OMI-Ports deaktivieren, schreiben Microsofts Entwickler in der Sicherheitsmitteilung.

In Microsofts Azure Kubernetes Service (AKS) Confidential Container können Angreifer zudem ihre Rechte ausweiten und etwa Anmeldeinformationen abgreifen (CVE-2024-21400, CVSS 9.0, kritisch). Die Sicherheitsmitteilung erläutert, wie IT-Verantwortliche Schutzmaßnahmen vor dem Missbrauch der Lücke ergreifen können.

Abweichend von der CVSS-Einstufung ordnet Microsoft zwei Schwachstellen in Hyper-V als "kritisch" ein. Es handelt sich um ein Sicherheitsleck, das Angreifern das Einschleusen von Schadcode erlaubt (CVE-2024-21407, CVSS 8.1, hoch) und um eine Denial-of-Service-Lücke (CVE-2024-21408, CVSS 5.5, mittel).

Sicherheitslücken im Druckerspooler, der Microsoft Graphics-Komponente, im Cloud Files Mini Filter Driver, im Windows Composite Image-Dateisystem, im Windows-Kernel und in den komprimierten Ordnern erachtet Microsoft als sehr wahrscheinlich. IT-Verantwortliche sollten das Anwenden der bereitstehenden Aktualisierungen daher nicht auf die lange Bank schieben, sondern zügig handeln.

Am Februar-Patchday hatte Microsoft eine bereits aktiv angegriffene Sicherheitslücke im Exchange-Server geschlossen.

(dmk)