Microsoft Patchday Februar 2024 Zwei Lücken in Microsoft Defender SmartScreen unter Angriff!

Von Thomas Joos 2 min Lesedauer

Anbieter zum Thema

Am Patchday im Februar 2024 veröffentlicht Microsoft wieder Updates für Lücken, die bereits unter Angriff stehen. Daher sollten diese Updates schnellstmöglich installiert werden, zusammen mit den 70 weiteren Updates, die Microsoft heute veröffentlicht.

Mehrere Sicherheitslücken in Microsoft Defender SmartScreen sind entdeckt worden, zwei werden schon aktiv an­ge­grif­fen. Cyberkriminelle attackieren damit ein Sicherheitsfeature, das gerade vor solchen Angriffen schützen soll.
Mehrere Sicherheitslücken in Microsoft Defender SmartScreen sind entdeckt worden, zwei werden schon aktiv an­ge­grif­fen. Cyberkriminelle attackieren damit ein Sicherheitsfeature, das gerade vor solchen Angriffen schützen soll.
(Logo: Microsoft)

Zum Patchday im Februar 2024 veröffentlicht Microsoft 72 Updates. Dazu kommen 6 Updates für Chromium, die in Microsoft Edge installiert werden sollten. Bei den Lücken gibt es wieder zwei Schwachstellen für Windows, die aktiv angegriffen werden. Insgesamt sind 5 Updates als „kritisch“ und 65 als „wichtig“ eingestuft. Zwei Updates haben die Bewertung „Moderat“.

Vor allem die Updates für CVE-2024-21412 und CVE-2024-21351 sollten schnell installiert werden, da sie bereits aktiv angegriffen werden. Betroffen sind dabei alle Windows-Versionen, bis hin zu Windows Server 2022 und Windows 11 23H2. Besonders brisant ist, dass Microsoft Defender SmartScreen angegriffen wird, also ein Sicherheitsfeature, das eigentlich solche Angriffe verhindern soll. Auch für Exchange gibt es mal wieder Updates.

ZDI Threat Hunter finden CVE-2024-21412 in allen Windows-Versionen

Die Lücke CVE-2024-21412 wurde durch ZDI Threat Hunter gemeldet. Hier sind alle Windows-Versionen betroffen, auch Windows Server 2022 und Windows 11 23H2. Die Lücke ermöglicht einen Angriff gegen den Microsoft Defender SmartScreen. Trend Micro hat die Auswirkungen technisch ausführlich erläutert. Einfach ausgedrückt können Angreifer diese Zero-Day-Lücke verwenden, um Microsoft Defender SmartScreen zu umgehen. Dabei installieren die Angreifer die DarkMe-Malware auf den Rechnern.

CVE-2024-21351: Noch eine SmartScreen-Lücke in Windows

Auch für die Lücke CVE-2024-21351 gibt es bereits einen Exploit, mit der Angreifer aktiv SmartScreen in allen Windows-Versionen angreift. Der Exploit verhindert, dass eine eingeschmuggelte Malware durch den Filter erkannt wird und blockiert nicht dessen Installation. Es ist aktuell wohl recht sicher, dass die Angriffe schnell zunehmen werden, da die Lücke bekannt ist und es auch bereits Exploits dafür gibt.

Neue Lücke in Exchange 2016/2019 mit CVSS von 9.8

Die Lücke CVE-2024-21410 betrifft Exchange Server 2016/2019, für Exchange 2013 hat Microsoft kein Update veröffentlicht. Die Lücke ermöglicht Angreifern ohne Authentifizierung einen Exchange-Server zu übernehmen. In Zusammenhang mit Phishing können Cyberkriminelle sich am Server anmelden und mit erhöhten Rechten Schaden anrichten. In Exchange 2019 muss für die Absicherung das CU14 installiert sein und die Funktion "Erweiterter Schutz für die Authentifizierung" (EPA) aktiviert sein. Wie der Schutz funktioniert und was Admins alles erledigen müssen, um den Schutz zu aktivieren, zeigt Microsoft in einem eigenen Beitrag.

Ihre Meinung zu den Patchday-News ist gefragt!

Seit vielen Jahren veröffentlichen wir regelmäßig Meldungen zum Microsoft Patchday. Wir würden gerne von Ihnen wissen, wie wir die Meldungen noch nützlicher für Ihre tägliche Arbeit machen können. Welche Infos wünschen Sie sich zusätzlich, was können wir übersichtlicher machen, was weglassen? Schreiben Sie uns eine E-Mail! Wir lesen jede Zuschrift, versprochen!

(ID:49912567)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung