CVE-2024-38124 und CVE-2024-43468: Administratoren sind mit zwei kritischen Sicherheitslücken auf Windows Server konfrontiert
Während des Patch-Dienstags im Oktober 2024 hat Microsoft zwei kritische Schwachstellen aufgedeckt, die Windows Server-Systeme betreffen: CVE-2024-38124 Und CVE-2024-43468. Der erste Fehler ermöglicht es einem Angreifer, den Netlogon-Dienst auszunutzen, um Identitäten innerhalb eines lokalen Netzwerks, einschließlich der eines Domänencontrollers, zu fälschen. Die zweite Schwachstelle zielt auf die Microsoft-Konfigurationsmanager, bietet die Möglichkeit, beliebigen Code auszuführen und droht dadurch, das gesamte Netzwerk zu gefährden. Diese Schwachstellen stellen für Administratoren ein großes Problem dar und erhöhen die Notwendigkeit der Bereitstellung von Sicherheitspatches.
Im Oktober 2024 enthüllte Microsoft zwei kritische Schwachstellen: CVE-2024-38124 Und CVE-2024-43468, Auswirkungen auf Windows Server. Die erste ermöglicht es einem Angreifer, den Netlogon-Dienst zu nutzen, um unbefugt auf Domänencontroller zuzugreifen. Die zweite zielt auf den Microsoft Configuration Manager ab und ermöglicht die Ausführung von Schadcodes. Diese Schwachstellen stellen ein erhebliches Risiko für Netzwerke dar, die Active Directory verwenden, und erfordern sofortige Maßnahmen von Systemadministratoren.
Sommaire
CVE-2024-38124: Bedrohung für den Netlogon-Dienst
Verletzlichkeit CVE-2024-38124 zielt speziell auf den Windows Server Netlogon-Dienst ab, eine wichtige Komponente für die Authentifizierung in Active Directory-Umgebungen. Durch Ausnutzung dieser Schwachstelle kann ein Angreifer gefälschte Netlogon-Nachrichten senden und die Kontrolle über einen Domänencontroller übernehmen. Dieser Kompromiss ermöglicht es dem Angreifer, Konten bei zu erstellen AdministratorrechteDadurch erhalten sie Zugriff auf sensible Daten und können die Netzwerkinfrastruktur manipulieren.
Zu den Mitteln zur Durchführung des Angriffs können Phishing- oder Social-Engineering-Techniken gehören, um zunächst in das Netzwerk einzudringen. Sobald diese Hindernisse überwunden sind, stehen Tools zur Verfügung rpcclient kann zum Senden böswilliger Netlogon-Anfragen verwendet werden.
CVE-2024-43468: Ausführung willkürlichen Codes über Microsoft Configuration Manager
CVE-2024-43468 betrifft insbesondere die Microsoft System Center-Konfigurationsmanager (SCCM). Diese Sicherheitslücke ermöglicht es einem Angreifer, die Kontrolle über Systeme zu übernehmen, die von dieser Software verwaltet werden. Durch Verteilen bösartige Payloads Im Netzwerk kann der Angreifer Endpunkte kompromittieren und so Datenschutzverletzungen oder Ransomware-Angriffe begünstigen.
SCCM spielt eine entscheidende Rolle bei der Bereitstellung und Verwaltung von Konfigurationen in großen Unternehmensnetzwerken. Allerdings wirft die Ausnutzung der Schwachstelle CVE-2024-43468 durch böswillige Akteure große Bedenken hinsichtlich der Sicherheit verwalteter Infrastrukturen auf.
Patch-Implementierungen
Angesichts dieser Bedrohungen reagierte Microsoft mit der Bereitstellung von Korrekturen per Patch Tuesday im Oktober 2024, selbst für veraltete Versionen wie Windows Server 2008 und 2008 R2. Administratoren müssen diese Updates anwenden, um ihre Systeme zu sichern.
Mit der Verbreitung von Code ausnutzen Da sie für Angreifer zugänglich sind, ist es von entscheidender Bedeutung, diese Schwachstellen zu beheben. Das Ignorieren dieses Updates setzt Unternehmen einem hohen Risiko einer Kompromittierung und Manipulation ihrer Netzwerkdaten aus.
Kritische Sicherheitslücken auf Windows Server
Aussehen | CVE-2024-38124 | CVE-2024-43468 |
Betroffene Plattform | Windows-Server | Microsoft SCCM |
Art der Schwäche | Netlogon-Spoofing | Ausführung willkürlichen Codes |
Angriffsmethode | Phishing und Netlogon-Manipulation | Schädliche Nutzlast wird geladen |
Hauptwirkung | Identitätsdiebstahl im Netzwerk | Massiver Netzwerkkompromiss |
Betroffene Systeme | Alle Versionen, auch nicht unterstützte | Von SCCM verwaltete Umgebungen |
Schwere | Kritisch | Kritisch |
Korrekturen verfügbar | Patch im Patch Tuesday enthalten | Patch im Patch Tuesday enthalten |
Möglicher Schaden | Zugriff auf reservierte Daten | Verbreitung von Ransomware |
-
Thomas Joos Mcse Für Windows Server 2003. Die Komplette Prüfungsvorbereitung Für Examen 70-270, 70-290, 70-291, 70-293, 70-294, 70-297 Und 70-284. Inkl. Mcse Messaging, Mit Prüfungssimulation Auf CdBinding : Gebundene Ausgabe, Edition : 1, Label : Addison-Wesley Verlag, Publisher : Addison-Wesley Verlag, medium : Gebundene Ausgabe, numberOfPages : 1024, publicationDate : 2006-12-12, authors : Thomas Joos, languages : german, ISBN : 3827324521
-
Nils Kaczenski Microsoft Hyper-V Und System Center: Das Handbuch Für Administratoren. Aktuell Zu Windows Server 2012 (Galileo Computing)Binding : Gebundene Ausgabe, Edition : 1, Label : Galileo Computing, Publisher : Galileo Computing, medium : Gebundene Ausgabe, numberOfPages : 847, publicationDate : 2013-06-28, authors : Nils Kaczenski, Marc Grote, Nicholas Dille, Jan Kappen, languages : german, ISBN : 3836220199
-
Nils Kaczenski Microsoft Hyper-V Und System Center: Das Handbuch Für Administratoren. Aktuell Zu Windows Server 2012 R2 (Galileo Computing)Binding : Gebundene Ausgabe, Edition : 2, Label : Galileo Computing, Publisher : Galileo Computing, medium : Gebundene Ausgabe, numberOfPages : 967, publicationDate : 2014-02-24, authors : Nils Kaczenski, Marc Grote, Nicholas Dille, Jan Kappen, languages : german, ISBN : 3836228114
Comments
Leave a comment