Quantcast
Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Hardware & Software Alert! Patchday: Attacken auf Windows und immer noch kein Exchange-Patch in Sicht

Seit Ende September gibt es Attacken auf Exchange Server. Seitdem warten Admins auf Sicherheitsupdates. Doch auch am Patchday im Oktober hat Microsoft keine Patches gegen die Exchange-Attacken veröffentlicht. Dazu gesellen sich nun noch Attacken auf Windows. Zumindest dagegen sind Updates verfügbar.

Überfälle auf Exchange und Windows​

Die beiden Exchange-Lücken (CVE-2022-41040 "hoch", CVE-2022-41082 "mittel") nutzen Angreifer derzeit für Schadcode-Attacken aus und schieben unter anderem die Ransomware Lockbit auf Systeme. Seit knapp zwei Wochen sorgen die Lücken bei Admins für Ärger und Microsoft hangelt sich von einem Workaround zum nächsten Workaround, um Systeme zu schützen. Den aktuellen Stand fasst Microsoft in einem Beitrag zusammen. Wann die Sicherheitsupdates erscheinen, bleibt aber weiterhin unklar.
Windows befindet sich zurzeit ebenfalls im Visier von Angreifern. In welchem Umfang die Attacken ablaufen, ist derzeit unbekannt. Die Schwachstelle (CVE-2022-41033 "hoch") betrifft COM+ Event System. Wie Angriffe im Detail ablaufen, führt Microsoft nicht aus. Klappen Attacken, bekommen Angreifer System-Rechte.

Eine Office-Lücke (CVE-2022-41043 "mittel") ist öffentlich bekannt. Angriffe sollen aber noch nicht stattfinden. Durch die Schwachstelle könnten Informationen leaken.

Weitere gefährliche Lücken​

Microsoft stuft mehrere Sicherheitslücken in unter anderem Azure, Hyper-V und SharePoint als "kritisch" ein. Als besonders gefährlich gilt eine Schwachstelle (CVE-2022-37968 mit CVSS Score 10 von 10) in Azure Arc-enabled Kubernetes Cluster. Die Höchstwertung gibt es trotz der Voraussetzung, dass ein Angreifer den zufällig generierten DNS Endpoint kennen muss. Ist das gegeben, könnte er den Cluster mit Admin-Rechten übernehmen.

Durch das erfolgreiche Ausnutzen der weiteren kritischen Lücken könnten Angreifer beispielsweise Schadcode auf SharePoint-Servern und unter Windows ausführen und sich im Active Directory höhere Nutzerrechte verschaffen.

Wer Software von Microsoft und Windows nutzt, sollte sicherstellen, dass Windows Update aktiv ist und die Sicherheitsupdates installiert sind. In der Standardeinstellung geschieht das automatisch.
Quelle: heise
 
Zurück
Oben