Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

Hardware & Software Alert! Patchday: Angreifer attackieren Windows 7 bis 11

Zwei an diesem Patchday geschlossene Windows-Schwachstellen sind öffentlich und bekannt und eine nutzen Angreifer derzeit bereits aktiv aus. Attacken sind aber in beiden Fällen nicht ohne Weiteres möglich. Weiterhin gibt es noch wichtige Sicherheitsupdates für unter anderem Azure, Defender, Edge und Office.

Angreifer mit System-Rechten​

Die im Visier von Angreifern befindliche Lücke (CVE-2022-37969) ist mit dem Bedrohungsgrad "hoch" eingestuft. Sie betrifft
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
Windows 7 bis Windows 11 und diverse Windows-Server-Versionen. Die Schwachstelle steckt im Common Log File System (CLFS).

Setzen Angreifer erfolgreich an der Schwachstelle an, könnten sie sich System-Rechte verschaffen und so die volle Kontrolle über Computer erlangen. Dafür müssen sie sich aber bereits auf einem System befinden und eigenen Code ausführen können. Das Ausführen von Schadcode aus der Ferne (Remote Code Execution) ist nicht möglich, versichert Microsoft.

Wie Attacken im Detail aussehen könnten und in welchem Umfang sie stattfinden, ist derzeit nicht bekannt. Da die Lücke der Warnmeldung zufolge offensichtlich unabhängig von vier verschiedenen Institutionen an Microsoft gemeldet wurde, könnten Attacken durchaus im größeren Umfang stattfinden.

Die zweite öffentlich bekannte Lücke (CVE-2022-23960 "mittel") betrifft ausschließlich Windows 11 auf ARM64-Architektur. Mit viel Aufwand könnten Angreifer eine Seiten-Kanal-Attacke (Spectre-BHB) ausführen und Informationen abgreifen.

Lücke mit Wurm-Potenzial​

Von Microsoft als "kritisch" eingestufte Schadcode-Schwachstellen betreffen Dynamics 365 das Internet-Key-Exchange-Protokoll (IKE) und TCP/IP unter Windows. Um die beiden IKE-Lücken (CVE-2022-34718, CVE-2022-34722) ausnutzen zu können,
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
nicht authentifiziert sein. Als Voraussetzung muss IPSec aktiviert sein. Ist das gegeben, könnten Angreifer aus der Ferne präparierte IP-Pakete abschicken und im Anschluss Schadcode auf Systemen ausführen. Die Verwundbarkeit betrifft ausschließlich IKEv1. Da aber alle Windows-Server V1 und V2 Pakete akzeptieren, sind auch alle verwundbar. Über die Lücke könnten sich Trojaner Sicherheitsforschern zufolge wurmartig auf weitere Geräte ausbreiten.

Weitere Schadcode-Lücken betreffen unter anderem Microsoft ODBC, OLE DB, Office Visio und SharePoint. Durch das erfolgreiche Ausnutzen von Schwachstellen in Windows-Grafik-Komponenten könnten Angreifer auf eigentlich abgeschottete Informationen zugreifen. Windows Secure Channel ist für DoS-Attacken anfällig.

Informationen zu allen an diesem Patchday geschlossenen Lücken
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
.

UPDATE14.09.2022 11:29 Uhr
In einer älteren Version des Artikels stand, dass Angreifer zum Ausnutzen die IKE-Lücken authentifiziert sein müssen. Das ist nicht der Fall.
Quelle: heise
 
Zurück
Oben