Patches für 64 Schwachstellen in Microsoft-Produkten

Microsoft patcht 64 Sicherheitslücken in einer Vielzahl von Produkten und Komponenten; darunter Windows, Office, Defender und Azure.

Die Schwachstellenjäger von Microsoft haben einen neuen Fang gemacht: In diversen Produkten und Diensten wurden 64 Sicherheitslücken gefunden, von denen 5 als kritisch eingestuft werden. Zwei Sicherheitslücken wurden vor der Veröffentlichung des Patches öffentlich bekannt gegeben (was sie technisch gesehen zu Zero-Days macht); eine der Schwachstellen wird von Angreifern bereits aktiv ausgenutzt. Wie immer empfehlen wir, bereitstehende Updates umgehend zu installieren. Im Anschluss möchten wir kurz auf die Sicherheitslücken eingehen, die besondere Aufmerksamkeit verdienen.

CVE-2022-37969 wird bereits aktiv ausgenutzt

CVE-2022-37969 ist eine Zero-Day-Schwachstelle im Common Log File System Driver. Die gefährlichste der durch das neueste Update geschlossenen Schwachstellen (mit einem CVSS-Rating von 7,8) ist sie allerdings nicht – um sie effektiv auszunutzen, müssten sich Angreifer zunächst Zugang zum Computer des Opfers verschaffen. Gelingt ihnen dies, erlangen die Angreifer neue Privilegien im System. Angaben von Microsoft zufolge nutzen einige Angreifer die Schwachstelle dennoch bereits aktiv in freier Wildbahn aus – sie sollte daher umgehend gepatcht werden.

 

Kritische Schwachstellen

Alle fünf kritischen Schwachstellen gehören zur RCE-Klasse (Remote-Code-Ausführung), d. h. sie können dazu verwendet werden, beliebigen Code auf den Computern der Opfer auszuführen.

 

  • CVE-2022-34718 — Ein Bug in Windows TCP/IP mit einem CVSS-Rating von 9.8. Ein unautorisierter Angreifer kann diese Schwachstelle nutzen, um beliebigen Code auf dem angegriffenen Windows-Computer mit aktiviertem IPSec-Dienst auszuführen, indem er ein speziell präpariertes IPv6-Paket an diesen sendet.

 

  • CVE-2022-34721 und CVE-2022-34722 – Schwachstellen im Internet-Key-Exchange-Protokoll, die es einem Angreifer ermöglichen, Schadcode auszuführen, indem ein IP-Paket an einen verwundbaren Rechner gesendet wird. Beide werden im CVSS-Rating mit 9.8 eingestuft. Obwohl die Sicherheitslücken nur die IKEv1-Protokollversion betreffen, weist Microsoft darauf hin, dass alle Windows Server-Systeme anfällig sind, da sie sowohl v1- als auch v2-Pakete akzeptieren.

 

  • CVE-2022-34700 und CVE-2022-35805 — Schwachstellen in der Customer-Relationship-Management Software CRM. Ihr Exploit ermöglicht es einem authentifizierten Nutzer, beliebige SQL-Befehle auszuführen; infolgedessen können Angreifer ihre Rechte erweitern und Befehle innerhalb der Dynamics 365-Datenbank mit db_owner-Rechten ausführen. Da sich ein potenzieller Angreifer dennoch authentifizieren muss, fällt das CVSS-Raing für diese Schwachstellen mit 8,8 etwas niedriger aus. Dennoch werden sie als kritisch eingestuft.

 

CVE-2022-23960 – Eine für ARM-Prozessoren relevante Schwachstelle

CVE-2022-23960 ist die zweite Schwachstelle, die vor dem Patch öffentlich bekannt gemacht wurde. Theoretisch bedeutet dies, dass Angreifer diese Schwachstelle noch vor einem Patch ausnutzen könnten, was jedoch nicht der Fall zu sein scheint. Tatsächlich handelt es sich bei CVE-2022-23960 um eine weitere Variante der Spectre-Schwachstelle, die den Mechanismus der spekulativen Befehlsausführung im Prozessor beeinträchtigt. D. h., die Wahrscheinlichkeit, dass diese Sicherheitslücke für echte Angriffe missbraucht wird, ist äußerst gering. Zudem ist CVE-2022-23960 nur für OC Windows 11 für ARM64-basierte Systeme relevant, was einen Exploit noch unwahrscheinlicher macht.

 

Weitere Schwachstellen

Im Rahmen des September-Patch-Tuesday-Updates gibt es nur überraschend wenige ungefährliche Sicherheitslücken – nur eine der Schwachstellen wurde mit niedrigem, eine weitere mit mittlerem Schweregrad eingestuft. Die verbleibenden 57 Sicherheitslücken sind zwar nicht so gefährlich wie die fünf oben erwähnten kritischen Schwachstellen, gehören aber dennoch zur Kategorie „wichtig“. Wie wir bereits zu Beginn des Beitrags empfohlen haben, ist ein umgehendes Update ratsam.

 

So können Sie sich schützen

Zunächst sollten Sie die bereits gepatchten Schwachstellen fixen. Zudem empfehlen wir, alle mit dem Internet verbundenen Computer und Server mit Sicherheitslösungen zu schützen, die mit Technologien zur Erkennung von Sicherheitslücken und zur Verhinderung von Exploits ausgestattet sind. Auf diese Weise schützen Sie Ihr Unternehmen nicht nur vor bekannten, sondern auch vor noch unbekannten Schwachstellen.

Tipps