Derzeit nutzen Angreifer aktiv vier Sicherheitslücken in Windows und zwei Lücken in Exchange Server aus. Davon stuft Microsoft drei Lücken als "kritisch" ein.
Die beiden Exchange-Schwachstellen (CVE-2022-41040, CVE-2022-41082) sind schon seit Ende September 2022 bekannt – seitdem gibt es auch Attacken. Von da an hat Microsoft mehrere Workarounds veröffentlicht. Die ersten haben aber nicht funktioniert und mussten verbessert werden. Angreifer schieben über die Lücken Schadcode auf Systeme und installieren unter anderem die Ransomware Lockbit. Nun sind endlich die Sicherheitspatches erschienen.
Durch das erfolgreiche Ausnutzen sollen Angreifer auch Microsoft Defender SmartScreen umgehen können. Der Schutzmechanismus warnt etwa vor Phishing-Websites und prüft, ob heruntergeladene Dateien schädlich sind. In diesem Fall könnten Angreifer ein mit Schadcode-Dateien versehenes Zip-Archiv auf Computer schieben und Opfer würden keine Warnung von Windows erhalten. Die Schwachstelle wurde "ZippyRead" getauft.
Die beiden weiteren ausgenutzten Windows-Lücken (CVE-2022-41073 "hoch", CVE-2022-41125 "hoch") betreffen Print Spooler und CNG Key Isolation Service. Sind Attacken erfolgreich, könnten Angreifer sich höhere Nutzerrechte verschaffen.
Wer Windows und weitere Software von Microsoft nutzt, sollte sicherstellen, dass Windows Update aktiv ist und die aktuellen Sicherheitspatches installiert sind. In den Standeinstellungen von Windows geschieht das automatisch.
Die verbleibenden Sicherheitslücken listet Microsoft im Security Update Guideauf.
Quelle: heise
Die beiden Exchange-Schwachstellen (CVE-2022-41040, CVE-2022-41082) sind schon seit Ende September 2022 bekannt – seitdem gibt es auch Attacken. Von da an hat Microsoft mehrere Workarounds veröffentlicht. Die ersten haben aber nicht funktioniert und mussten verbessert werden. Angreifer schieben über die Lücken Schadcode auf Systeme und installieren unter anderem die Ransomware Lockbit. Nun sind endlich die Sicherheitspatches erschienen.
Vorsicht vor gefährlichen Dateien
Eine in Windows ausgenutzt Lücke (CVE-2022-41091 "mittel") betrifft Mark-of-the-Web-Schutzmaßnahmen (MOTW). Der Schutz markiert unter Windows aus dem Internet geladene Dateien. Öffnet man etwa ein Word-Dokument mit Makros, sind diese standardmäßig deaktiviert. Nutzer müssen diese explizit erlauben. Makros sind nach wie vor ein weit verbreiteter Weg, über den sich Verschlüsselungstrojaner auf Windows-PCs schleichen.Durch das erfolgreiche Ausnutzen sollen Angreifer auch Microsoft Defender SmartScreen umgehen können. Der Schutzmechanismus warnt etwa vor Phishing-Websites und prüft, ob heruntergeladene Dateien schädlich sind. In diesem Fall könnten Angreifer ein mit Schadcode-Dateien versehenes Zip-Archiv auf Computer schieben und Opfer würden keine Warnung von Windows erhalten. Die Schwachstelle wurde "ZippyRead" getauft.
Die beiden weiteren ausgenutzten Windows-Lücken (CVE-2022-41073 "hoch", CVE-2022-41125 "hoch") betreffen Print Spooler und CNG Key Isolation Service. Sind Attacken erfolgreich, könnten Angreifer sich höhere Nutzerrechte verschaffen.
Noch mehr kritische Lücken
Microsoft stuft noch weitere Schwachstellen als "kritisch" ein. Darunter welche in Hyper-V, Kerberos und Windows Point-to-Point Tunneling. An diesen Stellen könnten sich Angreifer höhere Rechte erschleichen. Systeme via DoS-Attacken lahmlegen oder sogar Schadcode ausführen.Wer Windows und weitere Software von Microsoft nutzt, sollte sicherstellen, dass Windows Update aktiv ist und die aktuellen Sicherheitspatches installiert sind. In den Standeinstellungen von Windows geschieht das automatisch.
Die verbleibenden Sicherheitslücken listet Microsoft im Security Update Guideauf.
Quelle: heise