Die Auswirkung dieser Schwachstellen wird als hoch eingestuft. und schwerwiegend: Angreifer können sie für illegale Aktionen ausnutzen, wodurch sie Informationssicherheitsrisiken verursachen und die Informationssysteme von Behörden, Organisationen und Unternehmen beeinträchtigen können.
In einigen Microsoft-Produkten bestehen Schwachstellen in der Informationssicherheit, z. B.: Windows und Windows-Komponenten; Büro und Bürokomponenten; Azurblau; .NET und Visual Studio; LichtGBM; Exchange-Server; SQL Server; FackelGeo; Hyper-V; Windows VMSwitch.
Das NCSC empfiehlt Behörden, Abteilungen und Unternehmen, Informationen zu diesen Schwachstellen in der Informationssicherheit zu prüfen, Systemüberprüfungen durchzuführen, Probleme der Netzwerkinformationssicherheit im System zu behandeln und die Ergebnisse der Überprüfungsberichte an die E-Mail-Adresse des NCSC zu senden.
Gleichzeitig empfiehlt das NCSC, dass Behörden, Einheiten und Unternehmen ihre Überwachung verstärken und Reaktionspläne erstellen, wenn sie Anzeichen für Cyber-Ausbeutung und -Angriffe erkennen.
Überwachen Sie regelmäßig die Warnkanäle von Behörden und großen Informationssicherheitsorganisationen, um Cyberangriffsrisiken rechtzeitig zu erkennen.
Prüfen, überprüfen und identifizieren Sie potenziell betroffene Computer mit Windows-Betriebssystemen. Die beste Lösung besteht darin, den Patch für die oben genannten Informationssicherheitslücken gemäß den Anweisungen des Herstellers zu aktualisieren.
12 schwerwiegende und kritische Sicherheitslücken
Laut NCSC weist die Veröffentlichung dieses Monats insbesondere die folgenden schwerwiegenden und kritischen Sicherheitslücken auf:
Die Windows Kerberos-Sicherheitslücke CVE-2024-43639 ermöglicht Angreifern die Remote-Ausführung von Code.
CVE-2024-43498 Sicherheitslücke in .NET und Visual Studio ermöglicht Angreifern die Ausführung von Remotecode.
Die Sicherheitslücke CVE-2024-49039 im Windows Taskplaner ermöglicht Angreifern eine Rechteausweitung. Die Sicherheitslücke wird derzeit in freier Wildbahn ausgenutzt.
Die Sicherheitslücke CVE-2024-43625 in Microsoft Windows VMSwitch ermöglicht Angreifern eine Rechteausweitung.
5 Informationssicherheitsschwachstellen CVE-2024-49026, CVE-2024-49027, CVE-2024-49028, CVE-2024-49029, CVE-2024-49030 in Microsoft Excel ermöglichen Angreifern die Ausführung von Remotecode.
Die Sicherheitslücke CVE-2024-49019 in den Active Directory-Zertifikatdiensten ermöglicht einem Angreifer eine Rechteausweitung. Details zu der Sicherheitslücke wurden öffentlich gemacht.
Die Informationssicherheitslücke CVE-2024-49040 im Microsoft Exchange Server ermöglicht Angreifern Spoofing-Angriffe. Details zu der Sicherheitslücke wurden öffentlich gemacht.
Die Windows-Sicherheitslücke CVE-2024-43451 legt NTLM-Hashes offen und ermöglicht Angreifern dadurch Spoofing-Angriffe. Die Sicherheitslücke wird derzeit in freier Wildbahn ausgenutzt.
[Anzeige_2]
Quelle: https://daidoanket.vn/nguy-co-mat-an-toan-thong-tin-tu-cac-lo-hong-bao-mat-trong-san-pham-cua-microsoft-10294618.html
Kommentar (0)