Seit Ende September gibt es Attacken auf Exchange Server. Seitdem warten Admins auf Sicherheitsupdates. Doch auch am Patchday im Oktober hat Microsoft keine Patches gegen die Exchange-Attacken veröffentlicht. Dazu gesellen sich nun noch Attacken auf Windows. Zumindest dagegen sind Updates verfügbar.
Windows befindet sich zurzeit ebenfalls im Visier von Angreifern. In welchem Umfang die Attacken ablaufen, ist derzeit unbekannt. Die Schwachstelle (
Eine Office-Lücke (
Durch das erfolgreiche Ausnutzen der weiteren kritischen Lücken könnten Angreifer beispielsweise Schadcode auf SharePoint-Servern und unter Windows ausführen und sich im Active Directory höhere Nutzerrechte verschaffen.
Wer Software von Microsoft und Windows nutzt, sollte sicherstellen, dass Windows Update aktiv ist und die Sicherheitsupdates installiert sind. In der Standardeinstellung geschieht das automatisch.
Quelle: heise
Überfälle auf Exchange und Windows
Die beiden Exchange-Lücken (CVE-2022-41040 "hoch", CVE-2022-41082 "mittel") nutzen Angreifer derzeit für Schadcode-Attacken aus und schieben unter anderem die Ransomware Lockbit auf Systeme.Du musst dich
Anmelden
oder
Registrieren
um diesen link zusehen!
und Microsoft hangelt sich
Du musst dich
Anmelden
oder
Registrieren
um diesen link zusehen!
, um Systeme zu schützen.
Du musst dich
Anmelden
oder
Registrieren
um diesen link zusehen!
. Wann die Sicherheitsupdates erscheinen, bleibt aber weiterhin unklar.Windows befindet sich zurzeit ebenfalls im Visier von Angreifern. In welchem Umfang die Attacken ablaufen, ist derzeit unbekannt. Die Schwachstelle (
Du musst dich
Anmelden
oder
Registrieren
um diesen link zusehen!
"hoch") betrifft COM+ Event System. Wie Angriffe im Detail ablaufen, führt Microsoft nicht aus. Klappen Attacken, bekommen Angreifer System-Rechte.Eine Office-Lücke (
Du musst dich
Anmelden
oder
Registrieren
um diesen link zusehen!
"mittel") ist öffentlich bekannt. Angriffe sollen aber noch nicht stattfinden. Durch die Schwachstelle könnten Informationen leaken.Weitere gefährliche Lücken
Microsoft stuft mehrere Sicherheitslücken in unter anderem Azure, Hyper-V und SharePoint als "kritisch" ein. Als besonders gefährlich gilt eine Schwachstelle (Du musst dich
Anmelden
oder
Registrieren
um diesen link zusehen!
mit CVSS Score 10 von 10) in Azure Arc-enabled Kubernetes Cluster. Die Höchstwertung gibt es trotz der Voraussetzung, dass ein Angreifer den zufällig generierten DNS Endpoint kennen muss. Ist das gegeben, könnte er den Cluster mit Admin-Rechten übernehmen.Durch das erfolgreiche Ausnutzen der weiteren kritischen Lücken könnten Angreifer beispielsweise Schadcode auf SharePoint-Servern und unter Windows ausführen und sich im Active Directory höhere Nutzerrechte verschaffen.
Wer Software von Microsoft und Windows nutzt, sollte sicherstellen, dass Windows Update aktiv ist und die Sicherheitsupdates installiert sind. In der Standardeinstellung geschieht das automatisch.
Quelle: heise