Microsoft Patchday März 2024 Microsoft schließt kritische Lücken in Hyper-V und Exchange

Von Thomas Joos 2 min Lesedauer

Anbieter zum Thema

Am Patchday im März 2024 schließt Microsoft 59 Sicherheitslücken. Unter den fast 60 Patches sind auch zwei für besonders kritische Lücken in Hyper-V und auch Exchange trifft es erneut. Die Updates sollten so schnell wie möglich installiert werden, denn gerade die beiden kritischen Lücken werden vermutlich bald für Angriffe genutzt werden.

Zum Microsoft Patchday im März sind zwei kritische Hyper-V-Lücken besonders gravierend,  weil durch sie nicht nur die Hyper-V-Hosts in Gefahr sind, sondern auch alle VMs.
Zum Microsoft Patchday im März sind zwei kritische Hyper-V-Lücken besonders gravierend, weil durch sie nicht nur die Hyper-V-Hosts in Gefahr sind, sondern auch alle VMs.
(Logo: Microsoft)

Im März 2024 veröffentlicht Microsoft zwar nur 2 kritische Lücken, diese sind aber besonders gravierend, da sie Hyper-V betroffen. Dadurch sind nicht nur die Hyper-V-Hosts in Gefahr, sondern auch alle VMs. Angreifer können durch eine der Lücken sogar Code auf dem Host ausführen. Hinzu kommen 57 weitere, wichtige Updates und mehrere Updates für Edge (Chromium). Auch Exchange ist (mal wieder) von einer Lücke betroffen, die Remote-Code-Ausführung ermöglicht.

CVE-2024-21407 und CVE-2024-21408: Kritische Lücken in Hyper-V

Die beiden Lücken CVE-2024-21407 und CVE-2024-21408 sind als kritisch eingestuft. Admins sollten die beiden Patches dafür so schnell wie möglich installieren. Wie üblich sind alle aktuellen Server-Versionen und Arbeitsstationen betroffen von Windows Server 2012 bis hin zu Windows 11 23H2 und Windows Server 2022.

Bei der Lücke CVE-2024-21407 (CVSS 8.1) können Angreifer Remode-Code ausführen. Übernimmt ein Angreifer eine VM, kann er durch diese Lücke auf den Host ausbrechen, Code ausführen und auch andere VMs kompromittieren. Es ist hochwahrscheinlich, dass diese Lücke bereits in naher Zukunft ausgenutzt werden wird.

Die zweite Lücke, CVE-2024-21408, ist ebenfalls als kritisch eingestuft und hat einen CVSS von 5.5. Durch diese Lücke können Angreifer einen Denial of Service-Angriff auf Hyper-V starten. Beide Lücken sollten so schnell wie möglich geschlossen werden.

Remote-Code-Ausführung in Exchange möglich: CVE-2024-26198

Die Lücke CVE-2024-26198 ermöglicht in Exchange 2016/2019 die Ausführung von Remote-Code. Angreifer können eine Schwäche in einer DLL ausnutzen und eigenen Code auf den Server portieren. Derzeit wird auch diese Lücke noch nicht aktiv ausgenutzt, aber auch das kann sich schnell ändern. Die Installation des Patches ist daher mehr als sinnvoll.

CVE-2024-21334: Sicherheitsanfälligkeit in Open Management Infrastructure (OMI) bezüglich Remotecodeausführung

Die Lücke CVE-2024-21334 hat einen CVSS von 9.8, ist aber dennoch nur als „wichtig“ eingestuft. Betroffen sind Open Management Infrastructure (OMI) sowie SCOM 2019/2022. Angreifer können die Lücke ausnutzen und Remote-Code auf den Systemen ausführen. Gefährdet sind natürlich besonders Systeme, die über das Internet erreichbar sind. Besonders betroffen ist der TCP-Port 5986. In Zukunft werden daher vermutlich sehr viele Portscans aus dem Internet auf diesen Port gerichtet werden. Die Installation des Updates sollte deshalb schnellstmöglich erfolgen.

Ihre Meinung zu den Patchday-News ist gefragt!

Seit vielen Jahren veröffentlichen wir regelmäßig Meldungen zum Microsoft Patchday. Wir würden gerne von Ihnen wissen, wie wir die Meldungen noch nützlicher für Ihre tägliche Arbeit machen können. Welche Infos wünschen Sie sich zusätzlich, was können wir übersichtlicher machen, was weglassen? Schreiben Sie uns eine E-Mail! Wir lesen jede Zuschrift, versprochen!

(ID:49945551)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung