Microsoft Visual Studio, Visual Studio Code und das .NET‑Framework weisen kritische Sicherheitslücken auf, die von Angreifern ausgenutzt werden können. Die Schwachstellen ermöglichen unter anderem die Erlangung erhöhter Rechte, die Ausführung beliebigen Codes, Spoofing‑Angriffe sowie das Umgehen von Authentifizierungsmechanismen.

Privilegienausweitung

Durch die Ausnutzung bestimmter Fehler im Komponenten‑Management können Angreifer von einem niedrigen Berechtigungslevel auf ein administratives Niveau wechseln. Dieser Vorgang erfolgt ohne Kenntnis des betroffenen Systems und kann die Kontrolle über Entwicklungsumgebungen übernehmen.

Arbitrary Code Execution

Ein weiterer Befund erlaubt die Injektion und Ausführung von eigenem Code innerhalb der betroffenen Anwendungen. Die betroffenen Programme starten den fremden Code mit den Rechten des laufenden Prozesses, was zu einer umfassenden Systemkompromittierung führen kann.

Spoofing‑Möglichkeiten

Die Analyse zeigt, dass Manipulationen an Signaturprüfungen und Kommunikationsprotokollen Spoofing‑Angriffe ermöglichen. Angreifer können sich dabei als vertrauenswürdige Komponenten ausgeben und damit weitere Schadfunktionen ausführen.

Umgehung von Authentifizierung

Ein Teil der Schwachstellen betrifft die Authentifizierungslogik, wodurch ein Angreifer die Überprüfung von Anmeldeinformationen umgehen kann. Dies eröffnet die Möglichkeit, sich unberechtigt Zugang zu geschützten Bereichen zu verschaffen.

Reaktion von CERT‑Bund

CERT‑Bund hat die Schwachstellen in einem Sicherheits‑Advisory veröffentlicht und empfiehlt betroffenen Unternehmen, die neuesten Sicherheitspatches zu installieren. Zusätzlich werden Hinweise zur temporären Deaktivierung betroffener Funktionen gegeben, bis ein vollständiges Update verfügbar ist.

Handlungsempfehlungen für Nutzer

Entwickler und Systemadministratoren sollten unverzüglich prüfen, ob die betroffenen Versionen eingesetzt werden, und die von Microsoft bereitgestellten Updates einspielen. Weiterhin wird geraten, die Integrität von Entwicklungsumgebungen regelmäßig zu überprüfen und verdächtige Aktivitäten zu melden.

Dieser Bericht basiert auf Informationen von CERT-Bund, lizenziert unter Amtliches Werk gem. § 5 UrhG (Deutschland).

Privacy Protocol

Wir verwenden CleanNet Technology für maximale Datensouveränität. Alle Ressourcen werden lokal von unseren gesicherten Servern geladen.

Für externe Media-Inhalte (3rd Party Cookies), aktivieren Sie bitte die entsprechenden Optionen. Weitere Details finden Sie in unserer Datenschutzerklärung.

Core SystemsTechnisch notwendig
External MediaMaps, Video Streams etc.
Analytics (VGT Telemetrie)Anonyme AES-256 Metriken
Datenschutz lesen
Engineered by VisionGaiaTechnology