Home Empfohlen Neue Sicherheitsfrist für Microsoft Windows – CISA sagt Update vor dem 6....

Neue Sicherheitsfrist für Microsoft Windows – CISA sagt Update vor dem 6. Januar

6
0
Neue Sicherheitsfrist für Microsoft Windows – CISA sagt Update vor dem 6. Januar


Als Teil des Heimatschutzministeriums nimmt die Cybersecurity and Infrastructure Security Agency ihre Rolle beim Schutz der USA vor Hackerangriffen sehr ernst. Wenn also eine Sicherheitslücke im Microsoft Windows-Kernel hinzugefügt wird Katalog bekannter ausgenutzter Sicherheitslückenund besagt, dass Sie bis zum 6. Januar 2025 Zeit für die Aktualisierung haben, sollten Sie diesen Hinweis ebenso ernst nehmen. Hier erfahren Sie, was Sie über CVE-2024-35250 wissen müssen.

ForbesMicrosoft bestätigt eine kritische Sicherheitslücke im Windows Defender

Erläuterung der Sicherheitslücke im Windows-Kernel CVE-2024-35250

CVE-2024-35250 wurde von Microsoft beschrieben Es handelt sich um eine „Windows-Kernelmodus-Treiber-Sicherheitsanfälligkeit bezüglich der Erhöhung von Berechtigungen“ und wurde im Juni 2024 von dem Technologieriesen gepatcht. Der Fehler betraf eine Schwachstelle in Bezug auf nicht vertrauenswürdige Zeiger, die einem Angreifer bei Ausnutzung eine Möglichkeit bieten könnte, seine Berechtigungen zu erweitern Lokal für den Administrator, der sich so Zugriff auf das System verschafft hat, wurde die Angriffskomplexität „Niedrig“ zugewiesen. Dies ist wichtig, da es Angreifern offenbar gelungen ist, es in freier Wildbahn auszunutzen, weshalb es in den CISA-KEV-Katalog aufgenommen wurde.

Obwohl Details darüber, wie diese Schwachstelle tatsächlich bei den Angriffen ausgenutzt wird, die CISA dazu veranlasst haben, sie in den Katalog aufzunehmen, hat das Cybersicherheitsunternehmen, das CVE-2024-35250 erstmals offengelegt hat, dies getan einen technischen Bericht veröffentlicht enthüllt, wie der Microsoft Kernel Streaming Service beteiligt ist.

Aktualisieren Sie Windows vor dem 6. Januar, warnt CISA

Der KEV-Katalog von CISA richtet sich direkt an Bundesbehörden und Mitarbeiter, wobei die rechtlichen Auswirkungen für die Aktualisierung innerhalb eines festgelegten Zeitraums in festgelegt sind Verbindliche Betriebsanweisung 22-01: Reduzierung des erheblichen Risikos bekannter ausgenutzter Schwachstellen. Wenn das alles ein wenig formell und nach großer Regierung klingt, dann deshalb, weil es so ist. Dies ist jedoch kein Grund zu der Annahme, dass der Rat nicht auf Sie zutrifft. Während Einzelpersonen und nicht-bundesstaatliche Organisationen offensichtlich nicht gesetzlich verpflichtet sind, eine solche verbindliche operative Richtlinie anzuwenden, macht die CISA ihre Empfehlungen ganz klar: „Die CISA fordert alle Organisationen nachdrücklich auf, ihre Gefährdung durch Cyberangriffe zu verringern, indem sie der rechtzeitigen Behebung von Katalogschwachstellen Vorrang einräumen.“ Teil ihrer Schwachstellenmanagementpraxis.“

Die gute Nachricht ist, dass Sie den Fix, der Teil der Patch-Tuesday-Sicherheitszusammenfassung im Juni war, bereits angewendet haben sollten, es sei denn, Sie sind bei der Patch-Verwaltung sehr nachlässig. Wenn Sie aus irgendeinem Grund nicht über die neuesten Windows-Sicherheitsupdates informiert sind, schlage ich vor, dass es jetzt an der Zeit ist, dies zu beheben. Zumal diese besondere Schwachstelle so ziemlich alle Versionen ab Windows 10 und Windows Server 2008 betrifft.

ForbesNeuer Windows 0Day-Angriff schlägt zu – Microsoft warnt Millionen, jetzt ein Update durchzuführen



Source link

LEAVE A REPLY

Please enter your comment!
Please enter your name here