Zum Hauptinhalt Zur Navigation

Dringend patchen: Lücke im CLFS-Treiber von Windows wird aktiv ausgenutzt

Angreifer können durch die Schwachstelle Systemrechte erlangen. Betroffen sind Windows 10 und 11 sowie alle gängigen Windows-Server-Versionen.
/ Marc Stöckel
Kommentare News folgen (öffnet im neuen Fenster)
Ein zerbrochenes Fenster (Symbolbild) (Bild: pixabay.com / CDD20)
Ein zerbrochenes Fenster (Symbolbild) Bild: pixabay.com / CDD20

Zum diesjährigen Dezember-Patchday hat Microsoft wieder etliche Sicherheitslücken geschlossen. Eine davon wird sogar aktiv ausgenutzt und sollte daher dringend gepatcht werden. Allzu viele Details nennt Microsoft zwar nicht, jedoch handelt es sich den Angaben nach um eine Pufferüberlaufschwachstelle im CLFS-Treiber (Common Log File System) von Windows, die es Angreifern ermöglicht, Systemrechte zu erlangen.

Konkret geht es um CVE-2024-49138(öffnet im neuen Fenster) , eine Schwachstelle zur lokalen Rechteausweitung, deren Schweregrad mit einem CVSS von 7,8 als hoch eingestuft ist. Die Angriffskomplexität ist demnach gering und eine Nutzerinteraktion ist auch nicht erforderlich. Dafür braucht der Angreifer aber selbst vorab einen lokalen Zugriff mit einfachen Benutzerrechten.

Laut Microsoft gibt es Hinweise auf eine aktive Ausnutzung der Lücke, wenngleich der Konzern keine Angaben dazu macht, wie die Angriffe genau ablaufen und in welchem Umfang sie stattfinden. Da Angreifer vorab einen lokalen Zugriff benötigen, ist jedoch anzunehmen, dass CVE-2024-49138 in Kombination mit anderen Sicherheitslücken ausgenutzt wird, die eine Codeausführung aus der Ferne (RCE) ermöglichen.

Ein Patch ist verfügbar

Gemeldet wurde CVE-2024-49138 laut Microsoft von Sicherheitsforschern von Crowdstrike. Ein Patch, der die Lücke schließt, steht seit Dienstag für alle gängigen Windows-Versionen bereit. Anfällig sind nach Angaben des Konzerns nicht nur die Desktop-Systeme Windows 10 und 11, sondern auch Windows Server 2008 (R2), 2012 (R2), 2016, 2019, 2022 und das neueste Windows Server 2025 .

Die jüngsten Sicherheitsupdates für all diese Systeme zu installieren, lohnt sich aber nicht nur zur Beseitigung von CVE-2024-49138. Wie aus einem Bericht der Zero Day Initiative(öffnet im neuen Fenster) (ZDI) hervorgeht, hat Microsoft zum Patchday über mehrere Produkte hinweg mehr als 70 Sicherheitslücken geschlossen. Einige davon beziehen sich auch auf Microsofts Office-Produkte, Hyper-V und den Microsoft Defender. Insgesamt 16 Lücken sind als kritisch eingestuft.


Relevante Themen