
Qualys kommentiert den Patch Tuesday November 2024
13.11.2024
Saeed Abbasi, Product Manager, Vulnerability Research, Qualys Threat Research Unit (TRU).
„CVE-2024-43451 nutzt die Überreste der MSHTML-Komponente von Internet Explorer über die WebBrowser-Steuerung aus. Diese Schwachstelle ermöglicht es Angreifern, den NTLMv2-Hash eines Benutzers mit minimaler Interaktion zu erfassen, z. B. durch einen einzigen Klick oder einen Rechtsklick auf eine bösartige Datei. Der Besitz dieses Hashes ermöglicht es Angreifern, sich als Benutzer zu authentifizieren, was zu unbefugtem Zugriff und möglichen Datenverletzungen führt. Alle unterstützten Versionen von Microsoft Windows sind betroffen, so dass es sich um eine weit verbreitete und ernsthafte Bedrohung handelt. Die Schwachstelle führt zu einem totalen Verlust der Vertraulichkeit für kompromittierte Benutzer, was die Dringlichkeit von Sofortmaßnahmen unterstreicht.
Zu den empfohlenen Maßnahmen für Unternehmen gehören das sofortige Einspielen von Patches, die Installation von kumulativen IE-Updates und die Schulung der Benutzer. Die sofortige Durchführung dieser Schritte ist unerlässlich, um die Systeme und Daten eines Unternehmens vor dieser aktiven Bedrohung zu schützen."

Qualys kommentiert den Patch Tuesday November 2024
13.11.2024
Saeed Abbasi, Product Manager, Vulnerability Research, Qualys Threat Research Unit (TRU).
„CVE-2024-43451 nutzt die Überreste der MSHTML-Komponente von Internet Explorer über die WebBrowser-Steuerung aus. Diese Schwachstelle ermöglicht es Angreifern, den NTLMv2-Hash eines Benutzers mit minimaler Interaktion zu erfassen, z. B. durch einen einzigen Klick oder einen Rechtsklick auf eine bösartige Datei. Der Besitz dieses Hashes ermöglicht es Angreifern, sich als Benutzer zu authentifizieren, was zu unbefugtem Zugriff und möglichen Datenverletzungen führt. Alle unterstützten Versionen von Microsoft Windows sind betroffen, so dass es sich um eine weit verbreitete und ernsthafte Bedrohung handelt. Die Schwachstelle führt zu einem totalen Verlust der Vertraulichkeit für kompromittierte Benutzer, was die Dringlichkeit von Sofortmaßnahmen unterstreicht.
Zu den empfohlenen Maßnahmen für Unternehmen gehören das sofortige Einspielen von Patches, die Installation von kumulativen IE-Updates und die Schulung der Benutzer. Die sofortige Durchführung dieser Schritte ist unerlässlich, um die Systeme und Daten eines Unternehmens vor dieser aktiven Bedrohung zu schützen."