Windows dringend aktualisieren!


Windows dringend aktualisieren!
Windows dringend aktualisieren!

Windows dringend aktualisieren!

Windows hat eine Sicherheitslücke gefunden, die bereits ausgenutzt wurde Aktualisieren Sie Windows! Microsoft hat mehrere Dutzend Sicherheitslücken geschlossen, von denen eine bereits von Angreifern ausgenutzt wird.

In einem regelmäßigen monatlichen Update hat Microsoft Patches für 74 Schwachstellen veröffentlicht, wobei mindestens einer von ihnen bereits aktiv von Angreifern ausgenutzt wird. Dies ist ein Grund, die Patches so schnell wie möglich zu installieren.

Die gefährlichste der geschlossenen Sicherheitslücken ist CVE-2022-26925

Die gefährlichste Sicherheitslücke aus dem frisch reparierten Paket ist offenbar CVE-2022-26925, die in der Windows Local Security Authority enthalten ist. Die CVSS-Bewertung wird als 8.1 angegeben, aber die Vertreter des Unternehmens glauben, dass die Gefahr, die bei NTLM Relay-Angriffen auf den Active Directory-Zertifikatdienst angewendet wird, auf 9.8 auf derselben Skala ansteigt. Ein hohes Maß an Risiko besteht darin, dass CVE-2022-26925 in einem solchen Szenario es einem Angreifer ermöglichen kann, sich bei einem Domänencontroller zu authentifizieren.

Benutzer von Betriebssystemen ab Windows 7 sind gefährdet (bei Serversystemen ab Windows Server 2008). Microsoft hat keine Details über die Ausnutzung dieser Sicherheitsanfälligkeit veröffentlicht, aber nach der Beschreibung des Problems verwenden unbekannte Angreifer bereits Exploits für CVE-2022-26925 bei Angriffen. Aber es gibt auch eine gute Nachricht: Laut Experten ist es ziemlich schwierig, diese Sicherheitslücke bei echten Angriffen auszunutzen.

Der Hotfix ermöglicht es Ihnen, anonyme Zugriffsversuche auf das Local Security Authority Remote Protocol zu erkennen und diese zu verbieten. Nach Informationen aus den offiziellen FAQ kann sich die Installation dieses Updates unter Windows Server 2008 SP2 jedoch negativ auf die Leistung einiger Sicherungsprogramme auswirken.

Andere Schwachstellen. Neben CVE-2022-26925 schließt das neue Update-Paket einige weitere Sicherheitslücken mit dem Status «kritisch». Dazu gehören die RCE-Sicherheitsanfälligkeit CVE-2022-26937 im Windows Network File System (NFS) sowie CVE-2022-22012 und CVE-2022-29130 — zwei RCE-Schwachstellen im selben LDAP-Dienst.

Und zwei weitere Schwachstellen waren bereits bekannt. zum Zeitpunkt der Veröffentlichung der Patches sind dies CVE-2022-29972 im Amazon Redshift Magnitude Simba-Treiber von Insight Software sowie CVE-2022-22713, eine DoS-Schwachstelle in Windows Hyper-V. Es wurden jedoch noch keine Versuche festgestellt, diese zu nutzen.

Wie man sicher bleibt. Als erstes sollten Sie die letzten Updates von Microsoft, und wenn es aus irgendwelchen Gründen nicht möglich — sorgfältig prüfen, Abschnitt FAQs, Mitigations, and Workarounds in einem offiziellen Führer der Mai-Update. Vielleicht finden Sie dort eine alternative Methode zum Schutz Ihrer Infrastruktur vor Sicherheitslücken, die für Sie relevant sind.

Nun, wie üblich empfehlen wir, alle mit dem Internet verbundenen Geräte mit zuverlässigen Lösungen zu schützen, die Ausbeutungsversuche von bislang unbekannten Schwachstellen erkennen können.

Im letzten Dienstag-Update von Microsoft Windows wurden insgesamt 71 Sicherheitslücken geschlossen. Die gefährlichste ist die von unseren CVE-2021-40449-Technologien entdeckte Sicherheitslücke der Use-after-Free-Klasse im Win32k-Treiber, die bereits von Angreifern ausgenutzt wurde. Wir haben am Dienstag darüber geschrieben.

Neben ihr wurden jedoch drei weitere schwerwiegende Sicherheitslücken geschlossen, über die Informationen bereits öffentlich zugänglich gemacht wurden. Im Moment nennt Microsoft die Wahrscheinlichkeit ihrer Ausbeutung «Less likely». Aber man muss bedenken, dass diese Schwachstellen bereits im Internet aktiv diskutiert werden, außerdem gibt es Beweise für die Machbarkeit von Angriffen — daher ist es möglich, dass jemand versucht, eine Schwachstelle in der Praxis auszunutzen.

Sicherheitsanfälligkeit im Microsoft Windows-Kernel. CVE-2021-41335, das gefährlichste Loch der drei, hat eine Bewertung von 7,8 auf der CVSS-Skala. Es ist im Microsoft Windows-Kernel enthalten und ermöglicht die Erhöhung der Berechtigungen eines potenziell schädlichen Prozesses.

Umgehen Sie den Windows AppContainer. Die zweite Sicherheitsanfälligkeit, CVE-2021-41338, kann die Einschränkungen der Windows AppContainer-Umgebung umgehen, die zum Schutz von Anwendungen und Prozessen dient. Dies ermöglicht die Existenz von standardmäßigen Windows Filtering Platform-Regeln, die verwendet werden können, wenn bestimmte Bedingungen erfüllt sind, um die Einschränkungen zu umgehen. Dies kann daher zu höheren Privilegien führen.

Die Sicherheitslücke wurde von Google Project Zero-Mitgliedern entdeckt, die sie im Juli an Microsoft gemeldet haben und dem Unternehmen eine 90-tägige Frist zur Behebung eingeräumt haben und den Nachweis ihrer Anwendung öffentlich zugänglich gemacht haben. Die Schwachstelle hat eine Bewertung von 5,5 auf der CVSS-Skala.

Sicherheitsanfälligkeit in Windows DNS Server. Die Sicherheitsanfälligkeit in CVE-2021-40469 ist nur für Microsoft Windows-Computer relevant, die als DNS-Server ausgeführt werden. Alle aktuellen Serverversionen des Systems, beginnend mit Server 2008 und endend mit dem kürzlich veröffentlichten Server 2022, sind jedoch anfällig. Die Sicherheitsanfälligkeit ermöglicht die Remoteausführung von fremdem Code auf dem Server und hat eine Bewertung von 7,2 auf der CVSS-Skala.

So schützen Sie Ihr Unternehmen vor Ausbeutung von Schwachstellen
Wie eine Studie unserer Kollegen bei der Reaktion auf Vorfälle zeigt, ist die Ausnutzung von Sicherheitslücken nach wie vor einer der beliebtesten Anfangsvektoren des Angriffs. Und es ist nicht immer die neueste Schwachstelle - nach den Ergebnissen der Studie ist die Hauptbedrohung hier nicht so sehr «Zirodei», sondern die verspätete Installation von Updates im Allgemeinen. Daher empfehlen wir immer, Updates zentral auf allen angeschlossenen Geräten zu installieren. Dies gilt insbesondere für kritische Anwendungen — Betriebssysteme, Browser und Sicherheitslösungen.

Und damit Ihr Unternehmen nicht mit bisher unbekannten Schwachstellen angreifen kann, sollten Sie Sicherheitslösungen mit proaktiven Technologien verwenden, die Zero-Day-Exploits aufdecken können.