Zum Inhalt springen
Technik. Tests. Trends.
VG Wort Pixel

Windows Update

Mai-Patchday: Microsoft schließt fünf aktiv ausgenutzte Sicherheitslücken

Im Zuge des monatlichen Patchdays waren die Sicherheitsexperten von Microsoft besonders aktiv: Mehrere kritische Sicherheitslücken für Windows 10 und 11 wurden behoben.

Windows Patchday: Was ändert sich mit KB5043064 und KB5043076?
Der neue Patch für Windows 10 und 11 behebt Schwachstellen.
© vectorplus - Fotolia.com

Microsoft hat im aktuellen Mai-Patchday insgesamt 73 Sicherheitslücken geschlossen, darunter fünf kritische Schwachstellen, die bereits aktiv von Angreifern ausgenutzt werden. Diese sogenannten Zero-Day-Lücken betreffen verschiedene Windows-Komponenten und könnten ohne die Installation der Siche...

Microsoft hat im aktuellen Mai-Patchday insgesamt 73 Sicherheitslücken geschlossen, darunter fünf kritische Schwachstellen, die bereits aktiv von Angreifern ausgenutzt werden. Diese sogenannten Zero-Day-Lücken betreffen verschiedene Windows-Komponenten und könnten ohne die Installation der Sicherheitsupdates zu erheblichen Sicherheitsrisiken führen. Die Patches adressieren Schwachstellen in Windows 10, Windows 11 sowie Windows Server 2016, 2019 und 2022, wobei einige Angriffe bereits in freier Wildbahn beobachtet wurden.

Bei den fünf aktiv ausgenutzten Sicherheitslücken handelt es sich um besonders kritische Schwachstellen, die sofortiges Handeln erfordern. Eine der gravierendsten Schwachstellen ist die als CVE-2024-30040 katalogisierte Lücke im Windows Trusted Platform Module (TPM). Diese Schwachstelle ermöglicht Angreifern eine Rechteausweitung, was bedeutet, dass sie höhere Systemberechtigungen erlangen können, als ihnen eigentlich zustehen sollten. Das TPM ist eine Hardwarekomponente, die für kryptografische Funktionen und die sichere Speicherung von Schlüsseln zuständig ist – ein Kompromittieren dieser Komponente kann daher weitreichende Folgen haben.

Eine weitere kritische Schwachstelle betrifft die Windows Secure Socket Tunneling Protocol (SSTP)-Komponente (CVE-2024-30088). Diese ermöglicht ebenfalls eine Rechteausweitung und wurde bereits aktiv für Angriffe genutzt. Das SSTP ist ein Protokoll, das für VPN-Verbindungen verwendet wird und damit eine wichtige Sicherheitskomponente darstellt.

Besonders gefährlich ist auch die Sicherheitslücke CVE-2024-30078 im Windows Local Security Authority Server. Diese Schwachstelle ermöglicht einem Angreifer, sich Benutzerrechte zu verschaffen, ohne sich authentifizieren zu müssen. Der Local Security Authority Server ist für die Authentifizierung von Benutzern zuständig, weshalb eine Kompromittierung dieser Komponente besonders schwerwiegend ist.

Neben den bereits aktiv ausgenutzten Sicherheitslücken hat Microsoft weitere kritische Schwachstellen behoben. Darunter fallen auch zwei Remote-Code-Execution-Lücken in der Windows OLE-Automatisierung (CVE-2024-30043) und im Windows Hyper-V (CVE-2024-30042). Remote-Code-Execution-Schwachstellen erlauben es Angreifern, aus der Ferne eigenen Code auf dem betroffenen System auszuführen, was zu einer vollständigen Kompromittierung des Systems führen kann.

Autor: Jusuf Hatic • 14.5.2025

Smartphone gesucht? Nutzen Sie unseren Handyvergleich! Hier vergleichen.