Alert!

Patchday: Angreifer attackieren Windows 7 bis 11

Kritische Lücken bedrohen Microsoft Dynamics 365 und Windows. Sicherheitsupdates stehen zur Installation bereit.

Lesezeit: 2 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 274 Beiträge
Patchday
Update
Von
  • Dennis Schirrmacher

Zwei an diesem Patchday geschlossene Windows-Schwachstellen sind öffentlich und bekannt und eine nutzen Angreifer derzeit bereits aktiv aus. Attacken sind aber in beiden Fällen nicht ohne Weiteres möglich. Weiterhin gibt es noch wichtige Sicherheitsupdates für unter anderem Azure, Defender, Edge und Office.

Die im Visier von Angreifern befindliche Lücke (CVE-2022-37969) ist mit dem Bedrohungsgrad "hoch" eingestuft. Sie betrifft einer Warnmeldung von Microsoft zufolge Windows 7 bis Windows 11 und diverse Windows-Server-Versionen. Die Schwachstelle steckt im Common Log File System (CLFS).

Setzen Angreifer erfolgreich an der Schwachstelle an, könnten sie sich System-Rechte verschaffen und so die volle Kontrolle über Computer erlangen. Dafür müssen sie sich aber bereits auf einem System befinden und eigenen Code ausführen können. Das Ausführen von Schadcode aus der Ferne (Remote Code Execution) ist nicht möglich, versichert Microsoft.

Wie Attacken im Detail aussehen könnten und in welchem Umfang sie stattfinden, ist derzeit nicht bekannt. Da die Lücke der Warnmeldung zufolge offensichtlich unabhängig von vier verschiedenen Institutionen an Microsoft gemeldet wurde, könnten Attacken durchaus im größeren Umfang stattfinden.

Die zweite öffentlich bekannte Lücke (CVE-2022-23960 "mittel") betrifft ausschließlich Windows 11 auf ARM64-Architektur. Mit viel Aufwand könnten Angreifer eine Seiten-Kanal-Attacke (Spectre-BHB) ausführen und Informationen abgreifen.

Von Microsoft als "kritisch" eingestufte Schadcode-Schwachstellen betreffen Dynamics 365, das Internet-Key-Exchange-Protokoll (IKE) und TCP/IP unter Windows. Um die beiden IKE-TCP/IP-Lücken (CVE-2022-34718, CVE-2022-34722) ausnutzen zu können, müssen Angreifer einem Beitrag zufolge nicht authentifiziert sein. Als Voraussetzung muss IPSec aktiviert sein. Ist das gegeben, könnten Angreifer aus der Ferne präparierte IP-Pakete abschicken und im Anschluss Schadcode auf Systemen ausführen. Die Verwundbarkeit betrifft ausschließlich IKEv1. Da aber alle Windows-Server V1 und V2 Pakete akzeptieren, sind auch alle verwundbar. Über die Lücke könnten sich Trojaner Sicherheitsforschern zufolge wurmartig auf weitere Geräte ausbreiten.

Weitere Schadcode-Lücken betreffen unter anderem Microsoft ODBC, OLE DB, Office Visio und SharePoint. Durch das erfolgreiche Ausnutzen von Schwachstellen in Windows-Grafik-Komponenten könnten Angreifer auf eigentlich abgeschottete Informationen zugreifen. Windows Secure Channel ist für DoS-Attacken anfällig.

Informationen zu allen an diesem Patchday geschlossenen Lücken listet Microsoft im Security Update Guide auf.

Update

In einer älteren Version des Artikels stand, dass Angreifer zum Ausnutzen die IKE-Lücken authentifiziert sein müssen. Das ist nicht der Fall.

(des)