
Der Schweregrad der als CVE-2024-30078 registrierten Sicherheitslücke ist mit einem CVSS-Wert von 8,8 als hoch eingestuft. Ursache der Schwachstelle ist eine fehlerhafte Eingabevalidierung.
Wie aus Microsofts Angaben hervorgeht, erfordert ein erfolgreicher Angriff vorab keinerlei Zugriffsrechte auf dem Zielsystem. Eine Nutzerinteraktion wird ebenfalls nicht benötigt. Damit dürfte es beispielsweise möglich sein, Windows-Nutzern, die sich mit einem Notebook in einem Hotel, Café oder an einem Flughafen in ein öffentliches WLAN einwählen, unentdeckt Malware unterzuschieben.
Alle gängigen Windows-Systeme betroffen
Fälle einer aktiven Ausnutzung sind laut Microsoft bisher nicht bekannt. Obendrein hält der Konzern eine Ausnutzung derzeit für "weniger wahrscheinlich", bescheinigt der Sicherheitslücke aber zugleich eine geringe Angriffskomplexität.
Hinzu kommt, dass die Schwachstelle alle gängigen Windows-Systeme betrifft, was nach Angaben der Zero Day Initiative "wahrscheinlich die Aufmerksamkeit von Angreifern und Red Teams gleichermaßen auf sich ziehen" wird.
Die Liste der für CVE-2024-30078 anfälligen Betriebssysteme umfasst sowohl Windows 10 und 11 als auch sämtliche Windows-Server-Versionen ab 2008 aufwärts. Ein Patch steht seit dem 11. Juni bereit und sollte auf Systemen, die mit einem WLAN-Adapter ausgestattet sind, zeitnah installiert werden.
Neben CVE-2024-30078 hat Microsoft zum Patchday noch eine Reihe weiterer Sicherheitslücken gepatcht – darunter mit CVE-2024-30080 eine kritische (CVSS: 9,8) Use-After-Free-Schwachstelle in Microsoft Message Queuing (MSMQ), die ebenfalls eine Schadcodeausführung aus der Ferne ermöglicht. Quelle: golem
Kommentare
Kommentar veröffentlichen
Kommentar