2 Min Lesezeit

Jetzt updaten! Microsoft schließt kritische Zero-Day-Lücke mit wichtigen Sicherheitsupdates

Bitdefender

September 20, 2022

Promo Ein Produkt zum Schutz aller Geräte - ohne Performance-Einbußen.
30 Tage kostenfrei testen
Jetzt updaten! Microsoft schließt kritische Zero-Day-Lücke mit wichtigen Sicherheitsupdates

Windows-Benutzer werden erneut zur Update ihrer Systeme mit den neuesten Sicherheitspatches von Microsoft aufgefordert, nachdem kritische Sicherheitslücken entdeckt wurden – darunter auch solche, die bereits aktiv ausgenutzt werden oder einen Wurm dabei helfen könnten, sich noch schneller auszubreiten.

Mit seinem neuesten „Patch Tuesday“-Update hat Microsoft Patches veröffentlicht, die über 60 Sicherheitslücken in seinen Produkten schließen, darunter fünf Schwachstellen, die als „kritisch“ eingestuft werden.

Die wohl dringlichste Sicherheitslücke, die es zu patchen gilt, ist eine Schwachstelle im Windows Common Log File System (CLFS), für die bereits Exploit-Code veröffentlicht wurde und über die Angreifer eine nicht autorisierte Ausweitung von Benutzerrechten erreichen können.

Die Zero-Day-Schwachstelle mit der Bezeichnung CVE-2022-37969 wurde von vier verschiedenen Sicherheitsanbietern an Microsoft gemeldet. Das lässt darauf schließen, dass die Schwachstelle nicht nur in einem isolierten Fall, sondern bereits häufiger aktiv ausgenutzt wurde.

Microsoft warnt, dass ein Angreifer, der die Sicherheitslücke CVE-2022-37969 erfolgreich ausnutzt, weitreichende Systemrechte erlangen könnte, weist aber auch darauf hin, dass dieser bereits Zugriff auf den Zielcomputer haben müsste, um dort Code auszuführen.

Zwar wäre die Lage deutlich bedenklicher, wenn die Sicherheitslücke die Ausführung von Remote-Code auch durch Hacker ermöglichen würde, die nicht bereits Fuß im Zielsystem gefasst haben, doch da bereits Exploit-Code veröffentlicht wurde und es Berichte über die aktive Ausnutzung der Sicherheitslücke gibt, sollten Unternehmen weiterhin auf der Hut sein.

Ebenfalls Anlass zur Sorge gibt CVE-2022-34718, ein Fehler in der Ausführung vom Remote-Code im Windows TCP/IP-Dienst, der von einem Wurm ausgenutzt werden könnte, um sich ohne Benutzerinteraktion auszubreiten.

Nach Angaben von Microsoft könnten Angreifer ein manipuliertes IPv6-Paket an einen Windows-Knoten senden, auf dem IPSec aktiviert ist, und so die Ausführung von Remote-Schadcode und die Übernahme des PCs erreichen.

Zwar gibt es laut Microsoft keine Hinweise darauf, dass die Sicherheitslücke CVE-2022-34718 bereits aktiv ausgenutzt oder öffentlich gemacht wurde, doch stuft es zukünftige Angriffe als „wahrscheinlich“ ein.

Bedauerlicherweise geht Microsoft nicht darauf ein, warum es diese und andere Schwachstellen, die es mit seinem neuesten Sicherheitsupdate gepatcht hat, als „Exploitation More Likely“ einstuft. Dieser Mangel an Transparenz erschwert Unternehmen die Entscheidung, welche Schwachstellen sie vorrangig patchen bzw. welche Abhilfemaßnahmen sie ergreifen sollten, insbesondere wenn sie Bedenken hinsichtlich möglicher Beeinträchtigungen ihres Geschäftsbetriebs haben.

Schließlich haben IT-Abteilungen bereits mehr als genug damit zu tun, die zahlreichen Sicherheitspatches andere Anbieter auszurollen, so zum Beispiel von Apple und Adobe.

tags


Autor


Bitdefender

The meaning of Bitdefender’s mascot, the Dacian Draco, a symbol that depicts a mythical animal with a wolf’s head and a dragon’s body, is “to watch” and to “guard with a sharp eye.”

Alle Beiträge sehen

Das könnte Sie auch interessieren

Bookmarks


loader