Juni-Patchday: Microsoft schließt Zero-Day-Lücke in Windows
Sie ist seit Mai bekannt und wird bereits aktiv ausgenutzt. Ein besonders hohes Risiko geht auch von Bugs in SharePoint Server, Hyper-V und Windows Kerberos aus. Insgesamt stopft Microsoft 55 Löcher in seinen Produkten.
Microsoft hat die Juni-Sicherheitsupdates zum Download freigegeben. Der monatliche Patchday bringt Fixes für 55 Anfälligkeiten. Darunter ist eine seit Mai bekannte Lücke im Microsoft Windows Support Diagnostics Tool (MSDT), die bereits aktiv von Hacker ausgenutzt wird. Ein Angreifer ist unter Umständen in der Lage, Schadcode aus der Ferne einzuschleusen und Programmen zu installieren oder Daten einzusehen und zu löschen.
Als besonders schwerwiegend stuft das Unternehmen zudem eine Schwachstelle im Windows Network File System ein. Auch hier ist offenbar eine Remotecodeausführung möglich, weswegen Lücke im zehnstufigen Common Vulnerability Scoring System mit 9,8 Punkten bewertet ist. Betroffen sind alle unterstützten Versionen von Windows und Windows Server, inklusive Windows 11 und Windows Server 2022.
Eine speziell gestaltete Anwendung in einer Hyper-V-Gastsitzung ist ebenfalls geeignet, Schadcode aus der Ferne auszuführen. Die Anfälligkeit in Hyper-V erhielt einen CVSS-Score von 8,5 Punkten. Jeweils 8,8 Punkte vergaben die Entwickler für Fehler in SharePoint Server und Windows Kerberos. Während SharePoint Server eine Remotecodeausführung zulässt, erlaubt Kerberos eine nicht autorisierte Ausweitung von Benutzerrechten. Darüber hinaus ist es möglich, eine Sicherheitsfunktion von Kerberos AppContainer zu umgehen.
Patches stellt Microsoft darüber hinaus für Edge, Office, Excel, Azure Real Time Operating System, SQL Server und Codecs Library zur Verfügung. Außerdem sind Windows-Komponenten wie App Store, Autopilot, Defender, Encrypting File System, Installer, iSCSI, Kernel, LDAP, Media, Network Address Translation, PowerShell und SMB angreifbar.
Die Zero Day Initiative weist zudem darauf hin, dass der Juni-Patchday der erste Patchday seit Monaten ist, der keine Updates für die Druckwarteschlange bereithält.
Nicht nur Nutzer von Microsoft-Produkten sollten nach aktuellen Sicherheitsupdates Ausschau halten. Auch Adobe, SAP, VMware und Intel habe neue Patches veröffentlicht.