Beim Dezember-Patchday hat Microsoft ganze 72 Sicherheitslücken in diversen Produkten geschlossen, wobei eine besonders kritische Zero-Day-Lücke in den Treibern des gemeinsamen Protokolldateisystems von Windows und Windows Server bereits öffentlich bekannt war und aktiv von Hackern ausgenutzt wurde. Diese Schwachstelle ermöglichte eine unerlaubte Rechteausweitung, sodass Schadcode mit System-Rechten ausgeführt werden konnte. Alle unterstützten Versionen von Windows und Windows Server waren davon betroffen.
Neben dieser Zero-Day-Lücke hat Microsoft Patches für 16 weitere kritische Anfälligkeiten bereitgestellt. Eine dieser kritischen Schwachstellen betraf speziell gestaltete LDAP-Aufrufe, die eine Remotecodeausführung mit erhöhten Benutzerrechten ermöglichten. Diese besondere Sicherheitslücke wurde im zehnstufigen Common Vulnerability Scoring System mit 9,8 Punkten bewertet, was die Dringlichkeit und Schwere der Bedrohung unterstreicht.
Weitere Patches umfassten eine große Anzahl an Produkten wie Office, Edge, Defender for Endpoint, SharePoint, Word, Excel, Taskplaner, Remotedesktopdienste, Publisher und den Datei-Explorer. Auch Windows Message Queuing, der Funkfernnetz-Dienst, Routing und RAS, Hyper-V und Office Access waren angegriffen und benötigten dringend Sicherheitsupdates. Die umfassende Liste der betroffenen Produkte zeigte, wie angreifbar selbst populäre und weit verbreitete Softwarelösungen sein können.
Microsofts kontinuierliche Anstrengungen zur Identifikation und Behebung von Schwachstellen in seinen Produkten sind ein klares Zeichen für das Engagement des Unternehmens, die Sicherheit seiner Nutzer zu gewährleisten. Die dringende Schließung der Zero-Day-Lücke und die Bereitstellung von Patches für weitere kritische Anfälligkeiten verdeutlichten die fortlaufenden Bemühungen des Unternehmens, potenzielle Sicherheitsrisiken zu minimieren. Dies unterstreicht die Bedeutung regelmäßiger Updates und der Wichtigkeit, Sicherheitslücken stets im Auge zu behalten und rechtzeitig zu schließen.