Google setzt neue Maßstäbe für KI mit Hochsicherheit und Datenschutz
Google hat die Plattform “Private AI Compute” eingeführt, die Cloud-KI mit Datenschutz verbindet, und in München den ersten Sovereign Cloud Hub eröffnet.
Aktuell machen sich Cyberkriminelle zwei Sicherheitslücken in Windows zunutze. Zusätzlich sind weitere Schwachstellen öffentlich bekannt, was das Risiko für künftige Angriffe erhöht. IT-Administratoren sollten daher darauf achten, dass Windows Update aktiviert ist und alle verfügbaren Patches installiert sind.
Obwohl der Internet Explorer offiziell nicht mehr genutzt wird, bleibt seine HTML-Rendering-Engine MSHTML in Windows integriert. Eine Schwachstelle in dieser Komponente (CVE-2024-43451, Risiko “mittel”) wird derzeit aktiv von Angreifern ausgenutzt. Allerdings gibt Microsoft in seinen Warnmeldungen keine genauen Informationen über das Ausmaß der Angriffe oder deren Erkennungsmethoden. War es den Angreifern gelungen, dem Opfer eine manipulierte Datei zukommen zu lassen, könnte bereits ein Klick darauf ausreichenden Schaden verursachen. So erhalten die Angreifer möglicherweise Zugriff auf NTLMv2-Hashes, die ihnen erlauben, sich an anderen Stellen mit diesen Anmeldedaten zu authentifizieren. Diese Schwachstelle betrifft eine Vielzahl von Windows-Desktop- und -Server-Versionen, sowohl aktuell als auch älter.
Die zweite Schwachstelle (CVE-2024-49039, Risiko “hoch”) betrifft den Windows Task Scheduler. Sie kann von Angreifern genutzt werden, wenn diese sich bereits authentifiziert haben und eine modifizierte Anwendung starten. Unter diesen Bedingungen könnten sie aus einem AppContainer ausbrechen und Code mit höheren Rechten (Medium Integrity Level) ausführen.
Es gibt vier weitere bekannte Sicherheitslücken, die möglicherweise ebenfalls für Angriffe ausgenutzt werden könnten. Eine als “kritisch” eingestufte Schwachstelle (CVE-2024-43498) betrifft .NET und Visual Studio. Hier können entfernte Angreifer ohne vorherige Authentifizierung durch spezielle Anfragen Schadcode injizieren und ausführen. Potenzielle Angriffsziele sind auch Exchange Server (CVE-2024-49040, Risiko “mittel”), Defender für Android und iOS (CVE-2024-5535, “kritisch”) sowie Active Directory (CVE-2024-49019, “hoch”). Bei diesen Schwachstellen könnten sich Angreifer erweiterte Benutzerrechte verschaffen.
Zusätzlich hat Microsoft mehrere Sicherheitslücken in Excel, SQL Server und anderen Windows-Komponenten geschlossen. Detaillierte Informationen zu den einzelnen Sicherheitslücken und den aktualisierten Versionen finden Sie im Microsoft Security Update Guide.
Für IT-Experten und Administratoren ist es essenziell, wachsam zu bleiben und sicherzustellen, dass alle Systeme auf dem neuesten Stand sind, um potenzielle Angriffe abzuwehren.