Microsoft hat eine neue Schwachstelle CVE-2024-43451 veröffentlicht, die NTLM-Hash-Spoofing ermöglicht. Die Sicherheitslücke, die mit einer Schwere von 6,5/6,0 eingestuft ist, ermöglicht es Angreifern, durch minimalen Benutzerkontakt (z.B. eine einzelne Datei-Interaktion) den NTLMv2-Hash eines Benutzers auszulesen. Dieser Hash kann dann für die Authentifizierung im Namen des Nutzers verwendet werden.
Technische Details:
- Schwachstelle: CWE-73 – Externe Kontrolle von Dateinamen oder Pfaden
- Angriffsvektor: Netzwerkbasiert
- Erforderliche Berechtigungen: Keine
- Benutzerinteraktion: Erforderlich (z.B. Einzelklick auf eine Datei)
- Betroffene Systeme: Alle unterstützten Versionen von Microsoft Windows
- Ausnutzbarkeit: Bestätigte Ausnutzung, öffentlich dokumentiert
Microsoft hat bereits Sicherheitsupdates veröffentlicht und empfiehlt dringend deren Installation. Updates für ältere Windows-Versionen umfassen auch Korrekturen für das MSHTML-Framework, welches in IE-Kompatibilitätsmodi und Legacy-Anwendungen genutzt wird.
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: