{"id":27974,"date":"2022-01-17T22:30:27","date_gmt":"2022-01-17T20:30:27","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=27974"},"modified":"2022-01-17T22:30:54","modified_gmt":"2022-01-17T20:30:54","slug":"microsoft-patches-about-a-hundred-vulnerabilities","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/27974\/","title":{"rendered":"Ein weiteres Jahr, ein weiterer Patch-Dienstag"},"content":{"rendered":"<p>Microsoft hat dieses Jahr mit einer massiven Behebung von Schwachstellen begonnen \u2013 es wurde nicht nur das gew\u00f6hnliche Dienstag-Patchday-Update ver\u00f6ffentlicht, das diesmal <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\" target=\"_blank\" rel=\"noopener nofollow\">insgesamt 96 Sicherheitsl\u00fccken schlie\u00dft<\/a>, sondern auch eine betr\u00e4chtliche Anzahl an Patches f\u00fcr den Microsoft Edge Browser (die \u00fcberwiegend mit der Chromium-Engine zusammenh\u00e4ngen). Zusammengerechnet sind das seit Jahresbeginn mehr als 120 behobene Schwachstellen. Das ist ein triftiger Grund, um das Betriebssystem und einige Microsoft-Anwendungen sofort zu aktualisieren.<\/p>\n<h2>Die schwerwiegendsten Sicherheitsl\u00fccken<\/h2>\n<p>Neun der Schwachstellen, die diesen Dienstag \u00fcber das Sicherheitsupdate behoben wurden, gelten als gef\u00e4hrlich und haben eine CVSS-Bewertung erhalten. Darunter zwei Schwachstellen, die <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/privilege-escalation\/\" target=\"_blank\" rel=\"noopener\">Rechteerweiterung<\/a> erm\u00f6glichen: <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-21833\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-21833<\/a>\u00a0 betrifft IDE-Laufwerke in der Virtuellen Maschine und <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-21857\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-21857<\/a> die Active Directory Domain Services (AD DS). Die Ausnutzung der restlichen sieben Sicherheitsl\u00fccken kann den Angreifern die F\u00e4higkeit verleihen <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/remote-code-execution-rce\/\" target=\"_blank\" rel=\"noopener\">Programmcode aus der Ferne auszuf\u00fchren<\/a>:<\/p>\n<ul>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-21917\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-21917<\/a> in HEVC Video-Erweiterungen<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-21912\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-21912<\/a> und <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-21898\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-21898<\/a> im DirectX-Grafikkernel<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-21846\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-21846<\/a> im Microsoft Exchange Server<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-21840\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-21840<\/a> im Microsoft Office<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-22947\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2021-22947<\/a> in der Open-Source-Anwendung Curl<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-21907\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-21907<\/a> im HTTP Protocol Stack<\/li>\n<\/ul>\n<p>Die letzte scheint die unangenehmste Schwachstelle zu sein. Ein Fehler im HTTP Protocol Stack erm\u00f6glicht es theoretisch Angreifern nicht nur willk\u00fcrlichen Code auf dem entsprechenden Computer auszuf\u00fchren, sondern auch den Angriff auf das ganze lokale Netzwerk auszubreiten (nach der Terminologie von Microsoft, wird die Schwachstelle als <em>wurmartig<\/em> bezeichnet, d. h., sie kann daf\u00fcr ausgenutzt werden, um einen \u2013 <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/worm\/\" target=\"_blank\" rel=\"noopener\">Computerwurm<\/a> zu erstellen). Windows 10, Windows 11, Windows Server 2022 und Windows Server 2019 sind von dieser Schwachstelle betroffen. Allerdings ist die Schwachstelle laut Microsoft nur f\u00fcr Benutzer von Windows Server 2019 und Windows 10 Version 1809 gef\u00e4hrlich, wenn sie den HTTP Trailer Support \u00fcber den EnableTrailerSupport-Schl\u00fcssel im Registry aktiviert haben.<\/p>\n<p>Experten haben auch ihre Bedenken \u00fcber eine weitere, schwerwiegende Schwachstelle in Microsoft Exchange Server ge\u00e4u\u00dfert \u2014 <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-21846\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-21846<\/a> (die nebenbei bemerkt nicht der einzige Exchange-Bug auf der Liste ist, sondern nur der gef\u00e4hrlichste). Die Bedenken sind gut nachvollziehbar \u2013 niemand m\u00f6chte, dass sich die massiven Exploits der Exchange-Schwachstellen von letztem Jahr wiederholen.<\/p>\n<h2>Schwachstellen mit Konzeptnachweis<\/h2>\n<p>Einige der behobenen Schwachstellen waren in der Cybersicherheit-Community bereits bekannt. Es wurden sogar schon Konzeptnachweise (Proofs of Concept, PoC) daf\u00fcr ver\u00f6ffentlicht:<\/p>\n<ul>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2022-21836\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-21836<\/a> \u2013 Sicherheitsanf\u00e4lligkeit beim Spoofing von Windows-Zertifikaten<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2022-21839\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-21839<\/a> \u2013 Windows Event Tracing Discretionary Access Control List Denial of Service-Schwachstelle<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2022-21919\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-21919<\/a> \u2013 Sicherheitsanf\u00e4lligkeit durch Erh\u00f6hung der Berechtigungen im Windows-Benutzerprofildienst (Rechteerweiterung).<\/li>\n<\/ul>\n<p>Bis jetzt haben wir noch keine echten Angriffe beobachtet, bei denen diese Schwachstellen ausgenutzt werden. Allerdings sind die Konzeptnachweise inzwischen \u00f6ffentlich verf\u00fcgbar, also kann der Exploit dieser Sicherheitsl\u00fccken jederzeit beginnen.<\/p>\n<h2>So k\u00f6nnen Sie sich sch\u00fctzen<\/h2>\n<p>Aktualisieren Sie umgehend Ihr Betriebssystem (und andere Programme von Microsoft). Allgemein ist es empfehlenswert, das Installieren der Patches f\u00fcr wichtige Software niemals aufzuschieben.<\/p>\n<p>Au\u00dferdem sollten alle Computer und Server, die mit dem Internet verbunden sind, mit einer zuverl\u00e4ssigen <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Sicherheitsl\u00f6sung<\/a> ausgestattet sein, die nicht nur dazu in der Lage ist, das Ausnutzen von bekannten Schwachstellen zu verhindern, sondern auch die Angriffe mit bisher unbekannten Exploits erkennen und blockieren kann.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Microsoft behebt \u00fcber 100 Schwachstellen in Windows 10 und 11, im Windows Server 2019 und 2022, Exchange Server, Office und im Edge-Browser.<\/p>\n","protected":false},"author":2698,"featured_media":27975,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,1848,3107,3108],"tags":[3920,3343,3779,25,1498,382,33],"class_list":{"0":"post-27974","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"category-smb","11":"tag-0days","12":"tag-edge","13":"tag-exchange","14":"tag-microsoft","15":"tag-schwachstellen","16":"tag-sicherheitslucken","17":"tag-windows"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/27974\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/23840\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/19337\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/9695\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/26072\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/24040\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/23756\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/26728\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/26321\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/32215\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/10458\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/43348\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/18435\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/18816\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/microsoft-patches-about-a-hundred-vulnerabilities\/15695\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/microsoft-patches-about-a-hundred-vulnerabilities\/32313\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/28027\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/microsoft-patches-about-a-hundred-vulnerabilities\/24784\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/30185\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/29975\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/schwachstellen\/","name":"Schwachstellen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27974","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2698"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=27974"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27974\/revisions"}],"predecessor-version":[{"id":27978,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27974\/revisions\/27978"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/27975"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=27974"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=27974"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=27974"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}