Dringender Handlungsbedarf: Aktiv ausgenutzte Schwachstelle CVE-2023-29360
Ende Februar wurde ein Exploit für eine 2023 veröffentlichte Schwachstelle (CVE-2023-29360) im Microsoft Streaming bekannt. Die U.S. Cybersecurity and Infrastructure Security Agency (CISA) veröffentlichte kürzlich eine Warnung dazu.
Die aktiv ausgenutzte Schwachstelle erlaubt Angreifern eine Erhöhung von Benutzerprivilegien (Elevation of Privilege, EoP). Sie ermöglicht es einem Angreifer, nach erfolgreicher Ausnutzung SYSTEM-Ebene Privilegien zu erlangen, indem im Treiber ‘mskssrv’ eine nicht vertrauenswürdige Pointer Derefenrence Aktion ausgeführt werden kann.
Angesichts der Schwere dieses Problems ist es entscheidend, sofort auf die neuste Version zu patchen, um diese Schwachstelle zu adressieren und jede potenzielle Ausnutzung zu verhindern.
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns:
+49 (0) 89 339 800 807
info@sentiguard.eu
Dringender Handlungsbedarf: Aktiv ausgenutzte Schwachstelle CVE-2023-29360
Ende Februar wurde ein Exploit für eine 2023 veröffentlichte Schwachstelle (CVE-2023-29360) im Microsoft Streaming bekannt. Die U.S. Cybersecurity and Infrastructure Security Agency (CISA) veröffentlichte kürzlich eine Warnung dazu.
Die aktiv ausgenutzte Schwachstelle erlaubt Angreifern eine Erhöhung von Benutzerprivilegien (Elevation of Privilege, EoP). Sie ermöglicht es einem Angreifer, nach erfolgreicher Ausnutzung SYSTEM-Ebene Privilegien zu erlangen, indem im Treiber ‘mskssrv’ eine nicht vertrauenswürdige Pointer Derefenrence Aktion ausgeführt werden kann.
Angesichts der Schwere dieses Problems ist es entscheidend, sofort auf die neuste Version zu patchen, um diese Schwachstelle zu adressieren und jede potenzielle Ausnutzung zu verhindern.