#IT-Sicherheit: Windows gefährdet – Update zum Besten von IT-Sicherheitswarnung zu Microsoft Windows (Risiko: ungelegen)

Inhaltsverzeichnis
„IT-Sicherheit: Windows gefährdet – Update zum Besten von IT-Sicherheitswarnung zu Microsoft Windows (Risiko: ungelegen)“
Eine zum Besten von Microsoft Windows herausgegebene Sicherheitswarnung hat vom BSI ein Update erhalten. Welche Produkte von den Sicherheitslücken betroffen sind, Vorlesung halten Sie hier hinaus news.de.
Dies Bundesamt zum Besten von Sicherheit in jener Informationstechnik (BSI) hat am 09.07.2024 verdongeln Sicherheitshinweis zum Besten von Microsoft Windows hrsg.. Es sind mehrere Schwachstellen in Hinblick auf jener Ergreifung dieser Software entdeckt worden, die von Angreifern ausgenutzt werden können. Betroffen von jener Sicherheitslücke sind dasjenige operating system Windows sowie die Produkte Microsoft Windows Server 2012, Microsoft Windows Server 2016, Microsoft Windows 10, Microsoft Windows Server, Microsoft Windows Server 2019, Microsoft Windows Server 2012 R2, Microsoft Windows Server 2022 und Microsoft Windows 11. Zuletzt wurde solche Warnung am 10.07.2024 aktualisiert.
Die neuesten Hersteller-Empfehlungen in Hinblick auf Updates, Workarounds und Sicherheitspatches zum Besten von solche Sicherheitslücke finden Sie hier: Microsoft Leitfaden zum Besten von Sicherheitsupdates (Stand: 09.07.2024).
Sicherheitshinweis zum Besten von Microsoft Windows – Kritisches Risiko
Risikostufe: 5 (ungelegen)
CVSS Cousine Score: 9,8
CVSS Zeitlich Score: 9,4
Remoteangriff: Ja
Zur Einschätzung jener Verwundbarkeit von Computersystemen wird dasjenige Common Vulnerability Scoring System (CVSS) angewandt. Jener CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken hinaus Lager verschiedener Metriken miteinander zu vergleichen, um Gegenmaßnahmen besser vorziehen zu können. Zum Besten von die Schweregrade einer Schwachstelle werden die Attribute „keine“, „tief“, „mittel“, „hoch“ und „ungelegen“ verwendet. Jener Cousine Score bewertet die Voraussetzungen zum Besten von verdongeln Überfall (u.a. Authentifizierung, Vielschichtigkeit, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Beim Zeitlich Score fließen oben die Zeit veränderbare Rahmenbedingungen in die Ordnung ein. Dies Risiko jener hier behandelten Schwachstelle wird nachdem dem CVSS mit einem Cousine Score von 9,8 wie „ungelegen“ eingestuft.
Microsoft Windows Programmierfehler: Erklärung des Angriffs
Windows ist ein operating system von Microsoft.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in verschiedenen Versionen von Microsoft Windows und Microsoft Windows Server ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen, Dateien zu verheimlichen oder verdongeln Denial-of-Tafelgeschirr-Zustand zu verursachen.
Klassifiziert wurden die Schwachstellen mithilfe des CVE-Referenziersystems (Common Vulnerabilities and Exposures) durch die individuellen Seriennummern CVE-2024-21417, CVE-2024-26184, CVE-2024-28899, CVE-2024-30013, CVE-2024-30071, CVE-2024-30079, CVE-2024-30081, CVE-2024-30098, CVE-2024-35270, CVE-2024-3596, CVE-2024-37969, CVE-2024-37970, CVE-2024-37971, CVE-2024-37972, CVE-2024-37973, CVE-2024-37974, CVE-2024-37975, CVE-2024-37977, CVE-2024-37978, CVE-2024-37981, CVE-2024-37984, CVE-2024-37985, CVE-2024-37986, CVE-2024-37987, CVE-2024-37988, CVE-2024-37989, CVE-2024-38010, CVE-2024-38011, CVE-2024-38013, CVE-2024-38015, CVE-2024-38017, CVE-2024-38019, CVE-2024-38022, CVE-2024-38025, CVE-2024-38027, CVE-2024-38028, CVE-2024-38030, CVE-2024-38031, CVE-2024-38032, CVE-2024-38033, CVE-2024-38034, CVE-2024-38041, CVE-2024-38043, CVE-2024-38044, CVE-2024-38047, CVE-2024-38048, CVE-2024-38049, CVE-2024-38050, CVE-2024-38051, CVE-2024-38052, CVE-2024-38053, CVE-2024-38054, CVE-2024-38055, CVE-2024-38056, CVE-2024-38057, CVE-2024-38058, CVE-2024-38059, CVE-2024-38060, CVE-2024-38061, CVE-2024-38062, CVE-2024-38064, CVE-2024-38065, CVE-2024-38066, CVE-2024-38067, CVE-2024-38068, CVE-2024-38069, CVE-2024-38070, CVE-2024-38071, CVE-2024-38072, CVE-2024-38073, CVE-2024-38074, CVE-2024-38076, CVE-2024-38077, CVE-2024-38078, CVE-2024-38079, CVE-2024-38080, CVE-2024-38085, CVE-2024-38091, CVE-2024-38099, CVE-2024-38100, CVE-2024-38101, CVE-2024-38102, CVE-2024-38104, CVE-2024-38105, CVE-2024-38112, CVE-2024-38517 und CVE-2024-39684.
Von jener Sicherheitslücke betroffene Systeme im Gesamtschau
operating system
Windows
Produkte
Microsoft Windows Server 2012 (cpe:/o:microsoft:windows_server_2012)
Microsoft Windows Server 2016 (cpe:/o:microsoft:windows_server_2016)
Microsoft Windows 10 Version 1607 (cpe:/o:microsoft:windows_10)
Microsoft Windows Server 2008 SP2 (cpe:/o:microsoft:windows_server)
Microsoft Windows Server 2008 R2 SP1 (cpe:/o:microsoft:windows_server)
Microsoft Windows Server 2019 (cpe:/o:microsoft:windows_server_2019)
Microsoft Windows Server 2012 R2 (cpe:/o:microsoft:windows_server_2012_r2)
Microsoft Windows 10 Version 21H2 (cpe:/o:microsoft:windows_10)
Microsoft Windows Server 2022 (cpe:/o:microsoft:windows_server_2022)
Microsoft Windows 10 Version 22H2 (cpe:/o:microsoft:windows_10)
Microsoft Windows 10 (cpe:/o:microsoft:windows_10)
Microsoft Windows 11 Version 23H2 (cpe:/o:microsoft:windows_11)
Microsoft Windows 10 Version 1809 (cpe:/o:microsoft:windows_10)
Microsoft Windows 11 Version 22H2 (cpe:/o:microsoft:windows_11)
Microsoft Windows 11 version 21H2 (cpe:/o:microsoft:windows_11)
Microsoft Windows Server 2022 23H2 Edition (cpe:/o:microsoft:windows_server_2022)
Allgemeine Maßnahmen zum Umgang mit IT-Sicherheitslücken
- Nutzer jener betroffenen Systeme sollten solche hinaus dem aktuellsten Stand halten. Hersteller sind im Rahmen Bekanntwerden von Sicherheitslücken dazu angehalten, solche schnellstmöglich durch Weiterentwicklung eines Patches oder eines Workarounds zu beheben. Sollten Sicherheitspatches verfügbar sein, installieren Sie solche zeitnah.
- Rat einholen Sie zu Informationszwecken die im nächsten Fetzen aufgeführten Quellen. Oft enthalten solche weiterführende Informationen zur aktuellsten Version jener betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.
- Wenden Sie sich im Rahmen weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten regelmäßig prüfen, zu welcher Zeit jener von jener IT-Sicherheitswarnung betroffene Hersteller ein neues Sicherheitsupdate zur Verfügung stellt.
Hersteller-Informationen zu Updates, Patches und Workarounds
An dieser Stelle entscheiden sich weiterführende Sinister mit Informationen oben Programmierfehler-Reports, Security-Fixes und Workarounds.
Microsoft Leitfaden zum Besten von Sicherheitsupdates vom 2024-07-09 (09.07.2024)
Weitere Informationen finden Sie unter: https://msrc.microsoft.com/update-guide
Versionshistorie dieser Sicherheitswarnung
Dies ist die 2. Version des vorliegenden IT-Sicherheitshinweises zum Besten von Microsoft Windows. Sollten weitere Updates bekanntgegeben werden, wird dieser Text aktualisiert. Änderungen oder Ergänzungen können Sie in dieser Versionshistorie nachlesen.
09.07.2024 – Initiale Halterung
10.07.2024 – Tabelle hinaus Verwertung von zwei CVE ergänzt
+++ Redaktioneller Tabelle: Dieser Text wurde hinaus Lager aktueller BSI-Fakten generiert und wird je nachdem Warnlage datengetrieben aktualisiert. Feedback und Anmerkungen nehmen wir unter [email protected] entgegen. +++
Hören Sie News.de schon im Rahmen Facebook, Twitter, Pinterest und YouTube? Hier finden Sie brandheiße News, aktuelle Videos und den direkten Leiterbahn zur Redaktion.
kns/roj/news.de