Comretix Blog

Wir bieten aktuelle Informationen über uns und aus der IT Welt.

Patchday Microsoft: Angreifer attackieren Office und Windows mit Schadcode

Derzeit haben Angreifer Office und verschiedene Windows- und Windows-Server-Versionen im Visier. In einigen Fällen kann Schadcode auf Computer gelangen und Systeme kompromittieren. Sicherheitspatches stehen über ein Windows-Update zur Verfügung. In der Regel erfolgt die Installation automatisch. Aufgrund der Angriffe sollten Admins den Patchstatus aber dringend prüfen.

Anzeige

Insgesamt nutzen Angreifer derzeit sechs Softwareschwachstellen aus. Eine davon (CVE-2024-38189 "hoch") betrifft Office LTSC 2021, Project 2016, 365 Apps for Enterprise und Office 2019 in den 32- und 64-Bit-Versionen.

Damit ein Angriff erfolgreich ist, muss ein Opfer aber eine mit Makros präparierte Office-Project-Datei öffnen. Außerdem muss die Schutzfunktion, die Makros in aus dem Internet heruntergeladenen Dokumenten verbietet, deaktiviert sein. Ist das gegeben und ein Opfer öffnet so eine etwa via E-Mail verschickte Datei, gelangt Schadcode auf PCs. Über die Preview-Funktion sollen Angreifer keine Attacken einleiten können.

Die weiteren ausgenutzten Lücken betreffen diverse Windows- und Windows-Server-Ausgaben. Darunter sind unter anderem Windows 11 22H2. In einem Fall (CVE-2024-38178 "hoch") müssen Angreifer Opfer dazu bringen, dass Edge im Internet-Explorer-Modus läuft. Ist das der Fall, schieben sie Opfern einen präparierten Link unter. Ein Klick darauf führt zu einem Speicherfehler in der Komponente Scripting Engine und es kommt zur Ausführung von Schadcode.

Mit einem CVSS-Punktwert von 9,8 gehört eine Sicherheitslücke in Windows' TCP/IP-Stack zu den gefährlichsten Fehlern im aktuellen Patchday. Nicht angemeldete Angreifer, die präparierte IPv6-Pakete an Windows-Rechner schicken, können diese aus der Ferne kompromittieren und eigene Befehle ausführen. Auch das brandneue, nur für Insider zugängliche Windows 11 24H2 leidet unter dem Bug, der die CVE-Kennung CVE-2024-38063 trägt.

Anzeige

Eine attackierte Schwachstelle (CVE-2024-38213 "mittel") sollen Angreifer Sicherheitsforschern von Trend Micro zufolge schon seit März dieses Jahres ausnutzen, um die Schutzfunktion SmartScreen zu umgehen. Die Forscher geben an, dass Microsoft die Lücke bereits im Juni geschlossen hat, die Warnmeldung dazu aber erst jetzt veröffentlicht hat.

Vier weitere Sicherheitslücken (CVE-2024-38200 "hoch", CVE-2024-38199 "kritisch", CVE-2024-21302 "mittel", CVE-2024-38202 "hoch") in verschiedenen Windows-Komponenten sind öffentlich bekannt und Attacken können bevorstehen. An diesen Stellen können sich Angreifer unter anderem höhere Nutzerrechte verschaffen.

Informationen zu den verbleibenden geschlossenen Schwachstellen listet Microsoft im Security Update Guide auf.

Außerdem hat Microsoft am Patchday im August ein Druckerproblem mit 365 Defender gelöst, das Server-Updates aus Juli verursacht haben. Weiterhin haben die Entwickler einen Fehler aus der Welt geschafft, der PCs im Bitlocker-Recovery-Modus starten lässt.

(Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.)

Original Autor: Dennis Schirrmacher
×
Stay Informed

When you subscribe to the blog, we will send you an e-mail when there are new updates on the site so you wouldn't miss them.

Patchday Adobe: Acrobat, Illustrator & Co. als Sch...
Cybercrime mit Angler Exploit-Kit: Bandenführer ko...
 

Kommentare

Derzeit gibt es keine Kommentare. Schreibe den ersten Kommentar!
Bereits registriert? Hier einloggen
Mittwoch, 18. Juni 2025

Die Comretix GmbH ist ein IT Systemhaus aus Tuttlingen. Seit über 30 Jahren betreuen wir unsere Kunden in Baden-Württemberg, der Schweiz und im gesamten Bundesgebiet mit Leidenschaft, Fairness und Loyalität. Wir bauen auf eine zuverlässige Partnerschaft mit unseren Lieferanten und Kunden. Unseren Mitarbeitern stehen wir auf Augenhöhe gegenüber.

Comretix GmbH Logo