Alert!

Patchday Microsoft: Attacken auf sechs Lücken, Exchange-Patches endlich da

Es gibt wichtige Sicherheitsupdates für Azure, Office, Windows & Co. Angreifer attackieren bereits Systeme.

Lesezeit: 2 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 44 Beiträge

(Bild: heise online)

Update
Von
  • Dennis Schirrmacher

Derzeit nutzen Angreifer aktiv vier Sicherheitslücken in Windows und zwei Lücken in Exchange Server aus. Davon stuft Microsoft drei Lücken als "kritisch" ein.

Die beiden Exchange-Schwachstellen (CVE-2022-41040, CVE-2022-41082) sind schon seit Ende September 2022 bekannt – seitdem gibt es auch Attacken. Von da an hat Microsoft mehrere Workarounds veröffentlicht. Die ersten haben aber nicht funktioniert und mussten verbessert werden. Angreifer schieben über die Lücken Schadcode auf Systeme und installieren unter anderem die Ransomware Lockbit. Nun sind endlich die Sicherheitspatches erschienen.

Update

Admins berichten im Zuges das Patchdays vermehrt von Problemen bei Domain Controllern, wenn AES zum Einsatz kommt und RC4 deaktiviert ist. Dann werden keine Kerberos-Tickets mehr ausgestellt. Ein Entwickler von Microsoft hat das Problem auf Twitter angesprochen.

Eine in Windows ausgenutzt Lücke (CVE-2022-41091 "mittel") betrifft Mark-of-the-Web-Schutzmaßnahmen (MOTW). Der Schutz markiert unter Windows aus dem Internet geladene Dateien. Öffnet man etwa ein Word-Dokument mit Makros, sind diese standardmäßig deaktiviert. Nutzer müssen diese explizit erlauben. Makros sind nach wie vor ein weit verbreiteter Weg, über den sich Verschlüsselungstrojaner auf Windows-PCs schleichen.

Durch das erfolgreiche Ausnutzen sollen Angreifer auch Microsoft Defender SmartScreen umgehen können. Der Schutzmechanismus warnt etwa vor Phishing-Websites und prüft, ob heruntergeladene Dateien schädlich sind. In diesem Fall könnten Angreifer ein mit Schadcode-Dateien versehenes Zip-Archiv auf Computer schieben und Opfer würden keine Warnung von Windows erhalten. Die Schwachstelle wurde "ZippyRead" getauft.

Die beiden weiteren ausgenutzten Windows-Lücken (CVE-2022-41073 "hoch", CVE-2022-41125 "hoch") betreffen Print Spooler und CNG Key Isolation Service. Sind Attacken erfolgreich, könnten Angreifer sich höhere Nutzerrechte verschaffen.

Microsoft stuft noch weitere Schwachstellen als "kritisch" ein. Darunter welche in Hyper-V, Kerberos und Windows Point-to-Point Tunneling. An diesen Stellen könnten sich Angreifer höhere Rechte erschleichen. Systeme via DoS-Attacken lahmlegen oder sogar Schadcode ausführen.

Wer Windows und weitere Software von Microsoft nutzt, sollte sicherstellen, dass Windows Update aktiv ist und die aktuellen Sicherheitspatches installiert sind. In den Standeinstellungen von Windows geschieht das automatisch.

Die verbleibenden Sicherheitslücken listet Microsoft im Security Update Guide auf.

(des)