Microsoft Patchday November 2024 – Sicherheitslücken und problematische Updates
Am 12. November 2024 hat Microsoft im Rahmen des monatlichen Patchdays 87 Schwachstellen in verschiedenen Windows-Versionen und Anwendungen behoben. Darunter befinden sich vier als kritisch eingestufte Sicherheitslücken sowie zwei Zero-Day-Schwachstellen, die bereits aktiv ausgenutzt werden. Ein besonderes Augenmerk gilt einem fehlerhaften Windows Server-Update, das ungewollte Systemupgrades auf Windows Server 2025 auslöst. Dieser Patchday unterstreicht erneut, wie wichtig ein zuverlässiges Patchmanagement ist, um IT-Infrastrukturen sicher und stabil zu halten.
Die wichtigsten Schwachstellen und ihre Risiken
Aktiv ausgenutzte Zero-Day-Schwachstellen
- CVE-2024-43451
Diese Spoofing-Schwachstelle ermöglicht es Angreifern, NTLMv2-Hashes zu erlangen, was zu unbefugter Authentifizierung führen kann. Sie erfordert Benutzerinteraktion, was den Angriff jedoch nicht weniger gefährlich macht. Diese Schwachstelle wird bereits aktiv ausgenutzt und hat einen CVSS-Score von 6.5.
Weitere Infos: SANS INTERNET STORM CENTER - CVE-2024-49039
Eine Elevation-of-Privilege-Schwachstelle im Windows Task Scheduler, die es Angreifern ermöglicht, höhere Berechtigungen zu erlangen. Solche Berechtigungen können für weitere Angriffe wie das Installieren von Malware oder das Auslesen sensibler Daten genutzt werden. Diese Schwachstelle wird aktiv ausgenutzt und hat einen CVSS-Score von 8.8.
Weitere Infos: KREBS ON SECURITY
Weitere bedeutende Schwachstellen
- CVE-2024-49019
Eine Elevation-of-Privilege-Schwachstelle in den Active Directory Certificate Services (AD CS). Diese Schwachstelle ist öffentlich bekannt, was die Gefahr von Nachahmer-Angriffen erhöht. Sie hat einen CVSS-Score von 7.8.
Weitere Infos: SPICEWORKS - CVE-2024-49040
Eine Spoofing-Schwachstelle in Microsoft Exchange Server, die es Angreifern ermöglicht, E-Mails mit gefälschten Absenderadressen zu versenden. Diese Schwachstelle ist besonders kritisch, da sie leicht für Phishing-Kampagnen genutzt werden kann. Sie hat einen CVSS-Score von 7.5.
Weitere Infos: SOCRADAR
Problematisches Update für Windows Server
Das Update KB5044284 hat bei vielen Unternehmen für Überraschung gesorgt. Es führt fälschlicherweise ein automatisches Upgrade auf Windows Server 2025 durch – unabhängig von der bestehenden Lizenzierung oder Kompatibilität der Umgebung. Betroffen sind Systeme mit Windows Server 2019 und 2022. Microsoft hat das Problem bestätigt und angekündigt, eine Lösung bereitzustellen.
Unsere Maßnahmen
Im Rahmen unseres Patchmanagements haben wir dieses Update blockiert, um ungewollte Upgrades und potenzielle Lizenzprobleme zu verhindern. Kunden mit Managed Services von Comp4U profitieren von dieser Vorsichtsmaßnahme und bleiben vor möglichen Auswirkungen geschützt.
Empfehlungen und Maßnahmen
1. Priorisierung von Sicherheitsupdates
Wir empfehlen dringend, die Sicherheitsupdates für November 2024 so schnell wie möglich zu installieren – insbesondere für die aktiv ausgenutzten Zero-Day-Schwachstellen.
2. Vermeidung fehlerhafter Updates
Unternehmen sollten vor der Installation von Updates prüfen, ob diese in ihrer Umgebung Kompatibilitätsprobleme verursachen könnten. Comp4U stellt sicher, dass solche Patches vor der Verteilung geprüft und bei Bedarf blockiert werden.
3. Ergänzung durch umfassende Sicherheitskonzepte
Patches sind nur eine Komponente einer effektiven IT-Sicherheitsstrategie. Zusätzlich zu einem automatisierten Patchmanagement bieten wir:
- Endpoint-Security mit Sophos Intercept X
- Netzwerksegmentierung und Firewall-Optimierung
- Backup- und Wiederherstellungslösungen
Comp4U – Ihr Partner für Sicherheit und Stabilität
Ein durchdachtes Patchmanagement und umfassende Sicherheitslösungen sind essenziell, um Ihre IT-Infrastruktur vor der ständig wachsenden Bedrohungslage zu schützen. Mit Comp4U haben Sie einen Partner an Ihrer Seite, der Ihre Systeme kontinuierlich auf dem neuesten Stand hält und individuell abgestimmte Sicherheitskonzepte bietet.
Kontaktieren Sie uns:
Rufen Sie uns an unter 06103 9707-500 oder schreiben Sie uns eine E-Mail an