Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

Hardware & Software Windows-Update: KB5022287, KB5022303 und mehr veröffentlicht

Der monatliche Patch-Dienstag von Microsoft ist gestartet. Dies bedeutet für alle, die mit der aktuellen Version von Windows 11 (22H2) unterwegs sind, dass KB5022303 zum Download angeboten wird. Benutzer von Windows 11 (21H2) bekommen KB5022287 zur Verfügung gestellt. Microsoft stopft mit dem Update einige Schwachstellen, die
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
.

Unbenanntui.jpg

Das Sicherheitsupdate KB5022287 enthält auch Qualitätsverbesserungen, die ersten beiden Punkte treffen auch auf KB5022303 zu, also Windows 11 (22H2):

Dieses Update behebt Probleme, die den Local Session Manager (LSM) betreffen. Diese Probleme können es Benutzern ohne Administratorrechte ermöglichen, Aktionen auszuführen, die nur ein Administrator ausführen kann.

Das Update behebt auch ein bekanntes Problem, das Anwendungen betrifft, die den Microsoft Open Database Connectivity (ODBC) SQL Server-Treiber (sqlsrv32.dll) für die Verbindung mit Datenbanken verwenden. Die Verbindung kann fehlschlagen. Möglicherweise erhalten Nutzer auch einen Fehler in der Anwendung oder einen Fehler vom SQL Server.

Ferner wird ein Problem behoben, das den Start auf einigen Windows-Geräten beeinträchtigen kann. Nutzer erhalten möglicherweise einen Fehler (0xc000021a) und einen blauen Bildschirm.

Die meisten sind noch mit Windows 10 unterwegs, auch da warten zahlreiche Updates gegen Schwachstellen im System. Auch unter Windows 10 dürfte das Update schon auffindbar sein. Wer in das Änderungsprotokoll reinlesen möchte:

•Versionen 20H2, 21H2, 22H2 (KB5022282):
Du musst dich Anmelden oder Registrieren um diesen link zusehen!


•Version 1809 (KB5022286):
Du musst dich Anmelden oder Registrieren um diesen link zusehen!


•Version 1607; Windows Server 2016 (KB5022289):
Du musst dich Anmelden oder Registrieren um diesen link zusehen!


•Version 1507 (KB5022297):
Du musst dich Anmelden oder Registrieren um diesen link zusehen!


Nicht vergessen: Windows 10, Version 21H1, hat das Ende der Wartungszeit erreicht. Geräte, auf denen diese Version ausgeführt wird, erhalten keine monatlichen Sicherheits- und Vorschauupdates mehr, die Schutz vor den neuesten Sicherheitsbedrohungen enthalten.

Quelle; caschys
 
Patchday: Angreifer verschaffen sich unter Windows System-Rechte

Microsoft hat wichtige Sicherheitsupdates für unter anderem Exchange Server, Office und Windows veröffentlicht.

Angreifer nehmen derzeit verschiedene Windows- und Windows-Server-Versionen ins Visier und verschaffen sich System-Rechte. Solche Schwachstellen werden oft mit Schadcode-Lücken kombiniert. Sicherheitspatches sind über Windows Update verfügbar.

Laufende Attacke

Setzen lokale Angreifer erfolgreich an der Lücke (CVE-2022-21674 „hoch“) an, können sie Microsoft zufolge aus der Chromium-Sandbox ausbrechen und sich auf einem nicht näher beschriebenen Weg System-Rechte verschaffen.

Eine weitere Lücke(CVE-2022-21549 „hoch“) in Windows Workstation Service ist öffentlich bekannt. Hier könnten Attacken bevorstehen. Laut den Informationen aus einer Warnmeldung könnten Angreifer mit Netzwerkzugriff ein präpariertes Skript ausführen und sich über einen Remote-Procedure-Call-Aufruf (RPC) höhere Rechte auf dem RPC-Server aneignen.

Kritische Schwachstellen

Insgesamt stuft Microsoft am Patchday im Januar elf Lücken als „kritisch“ ein. Eine (CVE-2022-21743 „hoch“) betrifft SharePoint Server. Hier könnten Angreifer ohne Anmeldung auf Server zugreifen. Um Systeme gegen solche Attacken abzusichern, müssen Admins Microsoft zufolge neben der Patchinstallation noch weitere Schritte ausführen.

Weitere kritische Schwachstellen betreffen unter anderem Windows Layer 2 Tunneling Protocol und Windows Cryptographic Services. An diesen Stellen könnte es zu Schadcode-Attacken oder einer Rechteausweitung kommen.

Außerdem hat Microsoft nochmals bei Exchange Server nachbessert, da Patches für CVE-2022-41123 nicht vollständig waren. Nun wurden zwei weitere Lücken (CVE-2022-21763 „hoch“, CVE-2022-21764 „hoch“) geschlossen.

Der Großteil der verbleibenden Schwachstellen in unter anderem Office und verschiedenen Windows-Komponenten wie Overlay Filter sind mit „hoch“ eingestuft. Hier könnten sich Angreifer vor allem höhere Nutzerrechte verschaffen oder DoS-Attacken ausführen. Admins sollten sicherstellen, dass Windows Update aktiv ist und die aktuellen Patches installiert sind.

Quelle; heise
 
Zurück
Oben