Alert!

Patchday: Attacken auf Windows und immer noch kein Exchange-Patch in Sicht

Microsoft hat Sicherheitsupdates für Azure, Office, Windows & Co. veröffentlicht. Eine Office-Lücke ist öffentlich bekannt, wird aber noch nicht attackiert.

Lesezeit: 2 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 136 Beiträge

(Bild: heise online)

Von
  • Dennis Schirrmacher

Seit Ende September gibt es Attacken auf Exchange Server. Seitdem warten Admins auf Sicherheitsupdates. Doch auch am Patchday im Oktober hat Microsoft keine Patches gegen die Exchange-Attacken veröffentlicht. Dazu gesellen sich nun noch Attacken auf Windows. Zumindest dagegen sind Updates verfügbar.

Die beiden Exchange-Lücken (CVE-2022-41040 "hoch", CVE-2022-41082 "mittel") nutzen Angreifer derzeit für Schadcode-Attacken aus und schieben unter anderem die Ransomware Lockbit auf Systeme. Seit knapp zwei Wochen sorgen die Lücken bei Admins für Ärger und Microsoft hangelt sich von einem Workaround zum nächsten Workaround, um Systeme zu schützen. Den aktuellen Stand fasst Microsoft in einem Beitrag zusammen. Wann die Sicherheitsupdates erscheinen, bleibt aber weiterhin unklar.

Windows befindet sich zurzeit ebenfalls im Visier von Angreifern. In welchem Umfang die Attacken ablaufen, ist derzeit unbekannt. Die Schwachstelle (CVE-2022-41033 "hoch") betrifft COM+ Event System. Wie Angriffe im Detail ablaufen, führt Microsoft nicht aus. Klappen Attacken, bekommen Angreifer System-Rechte.

Eine Office-Lücke (CVE-2022-41043 "mittel") ist öffentlich bekannt. Angriffe sollen aber noch nicht stattfinden. Durch die Schwachstelle könnten Informationen leaken.

Microsoft stuft mehrere Sicherheitslücken in unter anderem Azure, Hyper-V und SharePoint als "kritisch" ein. Als besonders gefährlich gilt eine Schwachstelle (CVE-2022-37968 mit CVSS Score 10 von 10) in Azure Arc-enabled Kubernetes Cluster. Die Höchstwertung gibt es trotz der Voraussetzung, dass ein Angreifer den zufällig generierten DNS Endpoint kennen muss. Ist das gegeben, könnte er den Cluster mit Admin-Rechten übernehmen.

Durch das erfolgreiche Ausnutzen der weiteren kritischen Lücken könnten Angreifer beispielsweise Schadcode auf SharePoint-Servern und unter Windows ausführen und sich im Active Directory höhere Nutzerrechte verschaffen.

Wer Software von Microsoft und Windows nutzt, sollte sicherstellen, dass Windows Update aktiv ist und die Sicherheitsupdates installiert sind. In der Standardeinstellung geschieht das automatisch.

(des)