
Derzeit nutzen Angreifer vier Schwachstellen in Windows und zwei Schwachstellen in Exchange Server aktiv aus. Davon klassifiziert Microsoft drei Schwachstellen als „kritisch“a.
Die beiden Exchange-Schwachstellen (CVE-2022-41040, CVE-2022-41082) sind seit Ende September 2022 bekannt – seitdem gab es auch Angriffe. Seitdem hat Microsoft mehrere Lösungen veröffentlicht. Aber die ersten funktionierten nicht und mussten verbessert werden. Angreifer nutzen die Schwachstellen, um unter anderem Schadcode auf Systeme zu schieben und die Ransomware Lockbit zu installieren. Die Sicherheitspatches sind endlich freigegeben.
Hüten Sie sich vor gefährlichen Dateien
Schwachstelle in Windows ausgenutzt (CVE-2022-41091″Ein Medium“) bezieht sich auf Mark-of-the-Web-Schutzmaßnahmen (MOTW). Unter Windows markiert der Schutz Dateien, die aus dem Internet heruntergeladen wurden. Wenn Sie beispielsweise ein Word-Dokument mit Makros öffnen, sind diese standardmäßig deaktiviert. Benutzer müssen explizit .Makros sind immer noch eine gängige Methode für Verschlüsselungstrojaner, sich auf Windows-Computer einzuschleichen.
Ein erfolgreicher Exploit sollte es Angreifern auch ermöglichen, Microsoft Defender SmartScreen zu umgehen. Der Schutzmechanismus warnt vor Phishing-Webseiten und prüft, ob heruntergeladene Dateien schädlich sind. In diesem Fall könnten Angreifer ein ZIP-Archiv mit schädlichen Codedateien auf Computer schieben, und die Opfer würden keine Warnung von Windows erhalten. Die Schwachstelle wurde “ZippyRead” genannt.
Die anderen beiden ausgenutzten Windows-Schwachstellen (CVE-2022-41073 “hoch“, CVE-2022-41125 “hoch“) betrifft Print Spooler und CNG Key Isolation Service. Bei erfolgreichen Angriffen könnten Angreifer erhöhte Benutzerrechte erlangen.
Noch mehr kritische Lücken
Microsoft klassifiziert andere Schwachstellen als „kritisch“. Unter anderem in Hyper-V, Kerberos und Windows Point-to-Point-Tunneling. Angreifer könnten sich an diesen Stellen höhere Rechte einschleichen. Systeme mit DoS-Angriffen lahmlegen oder sogar Schadcode ausführen.
Wer Windows und andere Microsoft-Software nutzt, sollte darauf achten, dass Windows Update aktiv ist und die neusten Sicherheitspatches installiert sind. Dies geschieht automatisch in den Standardeinstellungen von Windows.
Die verbleibenden Schwachstellen listet Microsoft im Security Update Guide auf.
(von)