Windows

CVE-2024-38124 und CVE-2024-43468: Administratoren sind mit zwei kritischen Sicherheitslücken auf Windows Server konfrontiert

By Jean-Luc Pircard , on Oktober 31, 2024 , updated on Oktober 31, 2024 — Administratoren, cve-2024-38124, cve-2024-43468, Kritische Schwachstellen - 3 minutes to read
Notez-moi

Während des Patch-Dienstags im Oktober 2024 hat Microsoft zwei kritische Schwachstellen aufgedeckt, die Windows Server-Systeme betreffen: CVE-2024-38124 Und CVE-2024-43468. Der erste Fehler ermöglicht es einem Angreifer, den Netlogon-Dienst auszunutzen, um Identitäten innerhalb eines lokalen Netzwerks, einschließlich der eines Domänencontrollers, zu fälschen. Die zweite Schwachstelle zielt auf die Microsoft-Konfigurationsmanager, bietet die Möglichkeit, beliebigen Code auszuführen und droht dadurch, das gesamte Netzwerk zu gefährden. Diese Schwachstellen stellen für Administratoren ein großes Problem dar und erhöhen die Notwendigkeit der Bereitstellung von Sicherheitspatches.

Im Oktober 2024 enthüllte Microsoft zwei kritische Schwachstellen: CVE-2024-38124 Und CVE-2024-43468, Auswirkungen auf Windows Server. Die erste ermöglicht es einem Angreifer, den Netlogon-Dienst zu nutzen, um unbefugt auf Domänencontroller zuzugreifen. Die zweite zielt auf den Microsoft Configuration Manager ab und ermöglicht die Ausführung von Schadcodes. Diese Schwachstellen stellen ein erhebliches Risiko für Netzwerke dar, die Active Directory verwenden, und erfordern sofortige Maßnahmen von Systemadministratoren.

CVE-2024-38124: Bedrohung für den Netlogon-Dienst

Verletzlichkeit CVE-2024-38124 zielt speziell auf den Windows Server Netlogon-Dienst ab, eine wichtige Komponente für die Authentifizierung in Active Directory-Umgebungen. Durch Ausnutzung dieser Schwachstelle kann ein Angreifer gefälschte Netlogon-Nachrichten senden und die Kontrolle über einen Domänencontroller übernehmen. Dieser Kompromiss ermöglicht es dem Angreifer, Konten bei zu erstellen AdministratorrechteDadurch erhalten sie Zugriff auf sensible Daten und können die Netzwerkinfrastruktur manipulieren.

Zu den Mitteln zur Durchführung des Angriffs können Phishing- oder Social-Engineering-Techniken gehören, um zunächst in das Netzwerk einzudringen. Sobald diese Hindernisse überwunden sind, stehen Tools zur Verfügung rpcclient kann zum Senden böswilliger Netlogon-Anfragen verwendet werden.

CVE-2024-43468: Ausführung willkürlichen Codes über Microsoft Configuration Manager

CVE-2024-43468 betrifft insbesondere die Microsoft System Center-Konfigurationsmanager (SCCM). Diese Sicherheitslücke ermöglicht es einem Angreifer, die Kontrolle über Systeme zu übernehmen, die von dieser Software verwaltet werden. Durch Verteilen bösartige Payloads Im Netzwerk kann der Angreifer Endpunkte kompromittieren und so Datenschutzverletzungen oder Ransomware-Angriffe begünstigen.

SCCM spielt eine entscheidende Rolle bei der Bereitstellung und Verwaltung von Konfigurationen in großen Unternehmensnetzwerken. Allerdings wirft die Ausnutzung der Schwachstelle CVE-2024-43468 durch böswillige Akteure große Bedenken hinsichtlich der Sicherheit verwalteter Infrastrukturen auf.

Patch-Implementierungen

Angesichts dieser Bedrohungen reagierte Microsoft mit der Bereitstellung von Korrekturen per Patch Tuesday im Oktober 2024, selbst für veraltete Versionen wie Windows Server 2008 und 2008 R2. Administratoren müssen diese Updates anwenden, um ihre Systeme zu sichern.

Mit der Verbreitung von Code ausnutzen Da sie für Angreifer zugänglich sind, ist es von entscheidender Bedeutung, diese Schwachstellen zu beheben. Das Ignorieren dieses Updates setzt Unternehmen einem hohen Risiko einer Kompromittierung und Manipulation ihrer Netzwerkdaten aus.

Kritische Sicherheitslücken auf Windows Server

Aussehen CVE-2024-38124 CVE-2024-43468
Betroffene Plattform Windows-Server Microsoft SCCM
Art der Schwäche Netlogon-Spoofing Ausführung willkürlichen Codes
Angriffsmethode Phishing und Netlogon-Manipulation Schädliche Nutzlast wird geladen
Hauptwirkung Identitätsdiebstahl im Netzwerk Massiver Netzwerkkompromiss
Betroffene Systeme Alle Versionen, auch nicht unterstützte Von SCCM verwaltete Umgebungen
Schwere Kritisch Kritisch
Korrekturen verfügbar Patch im Patch Tuesday enthalten Patch im Patch Tuesday enthalten
Möglicher Schaden Zugriff auf reservierte Daten Verbreitung von Ransomware
  • Thomas Joos Mcse Für Windows Server 2003. Die Komplette Prüfungsvorbereitung Für Examen 70-270, 70-290, 70-291, 70-293, 70-294, 70-297 Und 70-284. Inkl. Mcse Messaging, Mit Prüfungssimulation Auf Cd
    Binding : Gebundene Ausgabe, Edition : 1, Label : Addison-Wesley Verlag, Publisher : Addison-Wesley Verlag, medium : Gebundene Ausgabe, numberOfPages : 1024, publicationDate : 2006-12-12, authors : Thomas Joos, languages : german, ISBN : 3827324521
  • Nils Kaczenski Microsoft Hyper-V Und System Center: Das Handbuch Für Administratoren. Aktuell Zu Windows Server 2012 (Galileo Computing)
    Binding : Gebundene Ausgabe, Edition : 1, Label : Galileo Computing, Publisher : Galileo Computing, medium : Gebundene Ausgabe, numberOfPages : 847, publicationDate : 2013-06-28, authors : Nils Kaczenski, Marc Grote, Nicholas Dille, Jan Kappen, languages : german, ISBN : 3836220199
  • Nils Kaczenski Microsoft Hyper-V Und System Center: Das Handbuch Für Administratoren. Aktuell Zu Windows Server 2012 R2 (Galileo Computing)
    Binding : Gebundene Ausgabe, Edition : 2, Label : Galileo Computing, Publisher : Galileo Computing, medium : Gebundene Ausgabe, numberOfPages : 967, publicationDate : 2014-02-24, authors : Nils Kaczenski, Marc Grote, Nicholas Dille, Jan Kappen, languages : german, ISBN : 3836228114
Jean-Luc Pircard

Jean-Luc Pircard

Je suis un passionné de l'informatique qui aime les défis et les nouvelles technologies. J'aime découvrir de nouveaux systèmes et s'améliorer constamment.

Comments

Leave a comment

Your comment will be revised by the site if needed.