Die zweite Zero-Day-Schwachstelle, CVE-2024-38112, befindet sich in MSHTML, der Engine hinter Internet Explorer. Das Ausnutzen dieser Schwachstelle erfordert eine komplexe Angriffskette, die spezifische vorbereitende Maßnahmen auf dem Zielsystem benötigt. Trotz begrenzter Details von Microsoft betrifft sie alle Systeme ab Windows Server 2008 R2.
Zusätzlich kann CVE-2024-38021, eine Schwachstelle für Remote-Code-Ausführung in Microsoft Office, zur Offenlegung von NTLM-Hashes führen. Obwohl Microsoft diese Schwachstelle als “wichtig” einstuft, argumentiert die Sicherheitsfirma Morphisec, dass sie aufgrund ihrer leichten Ausnutzung als “kritisch” betrachtet werden sollte.
Diese Schwachstellen unterstreichen die Bedeutung rechtzeitiger Updates zur Risikominderung. Die Updates des letzten Monats behandelten auch eine “ping-of-death”-Schwachstelle im Windows Layer Two Bridge Network. Microsoft empfiehlt, diese Patches zu priorisieren, um sich vor laufenden Bedrohungen zu schützen.
Source: Krebs on Security
Die European Cyber Intelligence Foundation ist ein gemeinnütziger Think Tank, der sich auf Geheimdienste und Cybersicherheit spezialisiert hat und Beratungsdienste für Regierungsbehörden anbietet. Um potenzielle Bedrohungen zu mindern, ist es wichtig, zusätzliche Cybersicherheitsmaßnahmen mit Hilfe eines vertrauenswürdigen Partners wie INFRA www.infrascan.net umzusetzen, oder Sie können es selbst versuchen mit check.website.