Hinweis: Dieser Artikel wurde ursprünglich auf SmarterMSP veröffentlicht.
Dieser Cybersecurity-Bedrohungshinweis weist auf eine gepatchte Sicherheitslücke in Microsoft .NET- und Visual Studio-Produkten hin, die aktiv ausgenutzt werden kann. Um diese Schwachstelle zu entschärfen, wird den Benutzern empfohlen, so schnell wie möglich Sicherheitsupdates zu installieren.
Welcher Art ist die Bedrohung?
Dieser als CVE-2023-38180 verfolgte schwerwiegende Fehler kann bei Ausnutzung zu einem Denial-of-Service (DoS) in .NET und Visual Studio führen, was einen vollständigen Verlust der Verfügbarkeit zur Folge hat. Derzeit gibt es keine Details zu den Angriffen, die diese Schwachstelle ausnutzen.
Warum sollte man aufmerksam sein?
Microsoft wies in seinem Advisory darauf hin, dass diese Zero-Day-Schwachstelle aus der Ferne ausgenutzt werden kann und keine Benutzerinteraktion oder -rechte erforderlich sind, da ein Proof-of-Concept (PoC) vorliegt. Da .NET und Visual Studio beide wichtige Komponenten einer integrierten Entwicklungsumgebung (IDE) sind, die Tools für die Entwicklungsproduktivität und Debugging-Funktionen bereitstellt und zur Erstellung vieler verschiedener Anwendungen verwendet wird, macht ein hoher CVSS-Score von 7,5 diese Schwachstelle besonders beachtenswert. Mit .NET und Visual Studio können Entwickler datenzentrierte, moderne Geschäftsanwendungen für Windows erstellen und Benutzeroberfläche, Medien und komplexe Geschäftsmodelle integrieren. Zu den betroffenen Versionen zählen ASP.NET Core 2.1, .NET 6.0, .NET 7.0 und Microsoft Visual Studio 2022 Versionen 17.2, 17.4 und 17.6.
Wie hoch ist Risiko einer Exposition?
Eine erfolgreiche Ausnutzung der ungepatchten Schwachstelle kann zu DoS-Angriffen führen und den Zugriff für Remote-Angriffe ermöglichen. Durch schnelles Patchen können die Nutzer jedoch verhindern, dass diese Schwachstelle ausgenutzt wird. Bei einem DoS-Angriff versuchen Angreifer, einen Rechner oder eine Netzwerkressource für die vorgesehenen Benutzer unzugänglich zu machen, indem sie die Dienste eines mit dem Internet verbundenen Hosts vorübergehend oder auf unbestimmte Zeit unterbrechen. Dies geschieht in der Regel, indem das Zielgerät mit Anfragen überflutet und so versucht wird, die Systeme zu überlasten und zu verhindern, dass einige oder alle der legitimen Anfragen bearbeitet werden können.
Welche Empfehlungen haben Sie?
Barracuda MSP empfiehlt, die folgenden Maßnahmen zu ergreifen, um die durch diese Sicherheitslücke verursachten Risiken zu mindern.
- Wenden Sie vom Anbieter bereitgestellte Fehlerbehebungen für die Schwachstelle CVE-2023-38180 an.
- Aktualisieren Sie Ihre Sicherheitssysteme regelmäßig und führen Sie Scans auf bösartige oder verdächtige Aktivitäten durch.
- Wenden Sie Abhilfemaßnahmen gemäß den Anweisungen des Anbieters an oder stellen Sie die Verwendung des Produkts ein, wenn keine Abhilfemaßnahmen verfügbar sind.
Referenzen
Ausführlichere Informationen zu den Empfehlungen finden Sie unter den folgenden Links:
- CISA nimmt Microsoft .NET-Schwachstelle aufgrund aktiver Ausnutzung in den KEV-Katalog auf (thehackernews.com)
- Katalog bekannter ausgenutzter Schwachstellen | CISA
- https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-38180
Hinweis: Dieser Artikel wurde ursprünglich auf SmarterMSP veröffentlicht.

Der Ransomware Insights Bericht 2025
Wichtige Erkenntnisse über die Erfahrungen und Auswirkungen von Ransomware auf Unternehmen weltweit
Abonnieren Sie den Barracuda-Blog.
Melden Sie sich an, um aktuelle Bedrohungsinformationen, Branchenkommentare und mehr zu erhalten.

Managed Vulnerability Security: Schnellere Behebung von Schwachstellen, weniger Risiken, einfachere Compliance
Erfahren Sie, wie einfach es sein kann, die von Cyberkriminellen bevorzugte Schwachstellen zu finden.