Juli-Patchday: Microsoft schließt erneut Zero-Day-Lücke
Sie steckt in allen unterstützten Versionen von Windows und Windows Server. Ein Angreifer erhält unter Umständen höhere Rechte als die des angemeldeten Benutzers. Microsoft stopft im Juli insgesamt 84 Löcher.
Microsoft hat die Sicherheitsupdates für den Monat Juli veröffentlicht. Wie schon im Vormonat bringt auch der aktuelle Patchday einen Fix für eine bereits aktiv ausgenutzte Zero-Day-Lücke. Laut Microsoft kann sie ohne jegliche Interaktion mit einem Nutzer missbraucht werden.
Der Fehler steckt im Windows Client/Server-Runtime-Subsystem (CSRSS). Er führt unter Umständen zu einer nicht autorisierten Erweiterung von Benutzerrechten. Betroffen sind alle unterstützten OS-Versionen, von Windows 8.1 bis Windows 11 sowie von Windows Server 2016 bis Windows Server 2022.
Das Update stuft Microsoft allerdings nur als wichtig ein. Im zehnstufigen Common Vulnerability Scoring System (CVSS) ist die Schwachstelle mit 7,8 Punkten bewertet. Ein Angreifer benötigt einen lokalen Zugriff auf das System oder muss einen Nutzer dazu verleiten, bestimmte Aktionen auszuführen, um die eigentliche Sicherheitsanfälligkeit ausnutzen zu können.
Insgesamt schließt Microsoft mit dem Juli-Patchday 84 Sicherheitslücken. Den Versionshinweisen zufolge sind Anwendungen und Windows-Komponenten wie Defender für Endpoint, Edge, Office, DNS-Server, Hyper-V, Active Directory, BitLocker, Gruppenrichtlinien, Kernel, Medien, Druckerwarteschlange, Shell und Xbox angreifbar. Sie Schwachstellen erlauben neben dem Einschleusen und Ausführen von Schadcode unter Umständen auch das Ausspähen von Informationen, das Umgehen von Sicherheitsfunktionen sowie Denial-of-Service-Attacken.
Microsoft verteilt die Patches wie immer über Windows Update, Microsoft Update, Windows Update for Business, Windows Server Update Services sowie den Microsoft Update Catalog. Für Windows 10 und Windows 11 stehen sie als kumulative Updates zur Verfügung.