Patchday Microsoft: Attacken auf sechs Lücken, Exchange-Patches endlich da

Derzeit nutzen Angreifer vier Schwachstellen in Windows und zwei Schwachstellen in Exchange Server aktiv aus. Davon klassifiziert Microsoft drei Schwachstellen als „kritisch“a.

Die beiden Exchange-Schwachstellen (CVE-2022-41040, CVE-2022-41082) sind seit Ende September 2022 bekannt – seitdem gab es auch Angriffe. Seitdem hat Microsoft mehrere Lösungen veröffentlicht. Aber die ersten funktionierten nicht und mussten verbessert werden. Angreifer nutzen die Schwachstellen, um unter anderem Schadcode auf Systeme zu schieben und die Ransomware Lockbit zu installieren. Die Sicherheitspatches sind endlich freigegeben.

Auch Lesen :  Interview: Microsoft wollte nichts von Linux und Open-Source-Software wissen

Schwachstelle in Windows ausgenutzt (CVE-2022-41091″Ein Medium“) bezieht sich auf Mark-of-the-Web-Schutzmaßnahmen (MOTW). Unter Windows markiert der Schutz Dateien, die aus dem Internet heruntergeladen wurden. Wenn Sie beispielsweise ein Word-Dokument mit Makros öffnen, sind diese standardmäßig deaktiviert. Benutzer müssen explizit .Makros sind immer noch eine gängige Methode für Verschlüsselungstrojaner, sich auf Windows-Computer einzuschleichen.

Ein erfolgreicher Exploit sollte es Angreifern auch ermöglichen, Microsoft Defender SmartScreen zu umgehen. Der Schutzmechanismus warnt vor Phishing-Webseiten und prüft, ob heruntergeladene Dateien schädlich sind. In diesem Fall könnten Angreifer ein ZIP-Archiv mit schädlichen Codedateien auf Computer schieben, und die Opfer würden keine Warnung von Windows erhalten. Die Schwachstelle wurde “ZippyRead” genannt.

Auch Lesen :  Gute Modelle für hochauflösende Bilder

Die anderen beiden ausgenutzten Windows-Schwachstellen (CVE-2022-41073 “hoch“, CVE-2022-41125 “hoch“) betrifft Print Spooler und CNG Key Isolation Service. Bei erfolgreichen Angriffen könnten Angreifer erhöhte Benutzerrechte erlangen.

Microsoft klassifiziert andere Schwachstellen als „kritisch“. Unter anderem in Hyper-V, Kerberos und Windows Point-to-Point-Tunneling. Angreifer könnten sich an diesen Stellen höhere Rechte einschleichen. Systeme mit DoS-Angriffen lahmlegen oder sogar Schadcode ausführen.

Auch Lesen :  Computer - Microsoft mit Gewinneinbruch - Prognose enttäuscht Börse - Wirtschaft

Wer Windows und andere Microsoft-Software nutzt, sollte darauf achten, dass Windows Update aktiv ist und die neusten Sicherheitspatches installiert sind. Dies geschieht automatisch in den Standardeinstellungen von Windows.

Die verbleibenden Schwachstellen listet Microsoft im Security Update Guide auf.


(von)

Zur Startseite

Source

Leave a Reply

Your email address will not be published.

In Verbindung stehende Artikel

Back to top button