Digital Eliteboard - Das große Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

Hardware & Software Alert! Patchday: Attacken auf Windows und immer noch kein Exchange-Patch in Sicht

Seit Ende September gibt es Attacken auf Exchange Server. Seitdem warten Admins auf Sicherheitsupdates. Doch auch am Patchday im Oktober hat Microsoft keine Patches gegen die Exchange-Attacken veröffentlicht. Dazu gesellen sich nun noch Attacken auf Windows. Zumindest dagegen sind Updates verfügbar.

Überfälle auf Exchange und Windows​

Die beiden Exchange-Lücken (CVE-2022-41040 "hoch", CVE-2022-41082 "mittel") nutzen Angreifer derzeit für Schadcode-Attacken aus und schieben unter anderem die Ransomware Lockbit auf Systeme.
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
und Microsoft hangelt sich
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
, um Systeme zu schützen.
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
. Wann die Sicherheitsupdates erscheinen, bleibt aber weiterhin unklar.
Windows befindet sich zurzeit ebenfalls im Visier von Angreifern. In welchem Umfang die Attacken ablaufen, ist derzeit unbekannt. Die Schwachstelle (
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
"hoch") betrifft COM+ Event System. Wie Angriffe im Detail ablaufen, führt Microsoft nicht aus. Klappen Attacken, bekommen Angreifer System-Rechte.

Eine Office-Lücke (
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
"mittel") ist öffentlich bekannt. Angriffe sollen aber noch nicht stattfinden. Durch die Schwachstelle könnten Informationen leaken.

Weitere gefährliche Lücken​

Microsoft stuft mehrere Sicherheitslücken in unter anderem Azure, Hyper-V und SharePoint als "kritisch" ein. Als besonders gefährlich gilt eine Schwachstelle (
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
mit CVSS Score 10 von 10) in Azure Arc-enabled Kubernetes Cluster. Die Höchstwertung gibt es trotz der Voraussetzung, dass ein Angreifer den zufällig generierten DNS Endpoint kennen muss. Ist das gegeben, könnte er den Cluster mit Admin-Rechten übernehmen.

Durch das erfolgreiche Ausnutzen der weiteren kritischen Lücken könnten Angreifer beispielsweise Schadcode auf SharePoint-Servern und unter Windows ausführen und sich im Active Directory höhere Nutzerrechte verschaffen.

Wer Software von Microsoft und Windows nutzt, sollte sicherstellen, dass Windows Update aktiv ist und die Sicherheitsupdates installiert sind. In der Standardeinstellung geschieht das automatisch.
Quelle: heise
 
Oben