Microsoft hat am 13. August 2024 die kritische Sicherheitslücke CVE-2024-38063 im Windows TCP/IP-Stack veröffentlicht. Diese Zero-Day-Schwachstelle ermöglicht eine Remote Code Execution (RCE) ohne jegliche Benutzerinteraktion und hat eine CVSS-Bewertung von 9.8, was auf die Schwere des Problems hinweist. Der Fehler liegt in einem Integer-Underflow (CWE-191), der es Angreifern ermöglicht, über das Netzwerk Kontrolle über betroffene Systeme zu erlangen.
Diese Schwachstelle ist besonders gefährlich, da sie ohne Nutzerinteraktion ausgenutzt werden kann und keine speziellen Berechtigungen erfordert. Systeme, bei denen IPv6 deaktiviert ist, sind nicht betroffen. Microsoft hat einen offiziellen Fix veröffentlicht, und es wird dringend empfohlen, diesen Patch sofort einzuspielen, um die Sicherheit der Systeme zu gewährleisten.
Bislang gibt es keine Berichte über aktive Ausnutzung, doch die Exploitabilität wird als „wahrscheinlicher“ eingestuft. Nutzer sollten umgehend handeln, um potenzielle Angriffe zu verhindern.
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: