{"id":28539,"date":"2022-05-16T08:12:31","date_gmt":"2022-05-16T06:12:31","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=28539"},"modified":"2022-05-16T11:34:26","modified_gmt":"2022-05-16T09:34:26","slug":"windows-actively-exploited-vulnerability-cve-2022-26925","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/28539\/","title":{"rendered":"Aktiv ausgenutzte Schwachstellen in Windows"},"content":{"rendered":"<p>Am j\u00fcngsten Patch Tuesday (10. Mai) hat Microsoft Updates f\u00fcr 74 Sicherheitsl\u00fccken ver\u00f6ffentlicht. Mindestens eine davon wird bereits aktiv von Angreifern ausgenutzt. Patches sollten daher schnellstm\u00f6glich installiert werden.<\/p>\n<h2>CVE-2022-26925 \u2013 die gef\u00e4hrlichste aller entdeckten Schwachstellen<\/h2>\n<p>Die scheinbar gef\u00e4hrlichste Schwachstelle im Rahmen dieses Updates, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-26925\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-26925<\/a>, betrifft die Komponente Windows Local Security Authority. Mit einer Einstufung von 8,1 auf der CVSS-Skala wird ihr Gef\u00e4hrlichkeitsgrad jedoch als vergleichsweise gering eingestuft. Vertreter von Microsoft sind allerdings der Meinung, dass der Schweregrad der Sicherheitsl\u00fccke auf 9.8 steigen k\u00f6nnte, wenn diese Schwachstelle in <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/ADV210003\" target=\"_blank\" rel=\"noopener nofollow\">NTLM-Relay-Angriffen<\/a> auf Active Directory-Zertifikatsdienste verwendet wird. Der Grund f\u00fcr den erh\u00f6hten Schweregrad liegt darin, dass CVE-2022-26925 in einem solchen Szenario einem Angreifer erm\u00f6glichen k\u00f6nnte, sich auf einem Domain Controller zu authentifizieren.<\/p>\n<p>Die Schwachstelle kann alle Windows-Betriebssysteme ab Windows 7 (Windows Server 2008 f\u00fcr Serversysteme) und neuer betreffen. Auf die Details des Exploits dieser Schwachstelle ging Microsoft bislang nicht ein; der Beschreibung des Problems nach zu urteilen, werden Exploits f\u00fcr CVE-2022-2692 bereits durch unbekannte Angreifer ausgenutzt.<\/p>\n<p>Der Fix erkennt und verweigert anonyme Verbindungsversuche mit dem Local Security Authority Remote Protocol. Den offiziellen <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-26925\" target=\"_blank\" rel=\"noopener nofollow\">FAQ<\/a> zufolge kann sich die Installation dieses Updates f\u00fcr Windows Server 2008 SP2 jedoch auf die Backup-Software auswirken.<\/p>\n<h2>Weitere Schwachstellen<\/h2>\n<p>Neben CVE-2022-26925 behebt das neueste Update weitere Sicherheitsl\u00fccken, die als \u201ekritisch\u201c eingestuft wurden. Darunter befinden sich die RCE-Schwachstelle <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-26937\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-26937<\/a> im Windows Network File System (NFS) sowie <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2022-22012\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-22012<\/a> und <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2022-29130\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-29130<\/a> \u2013 zwei RCE-Schwachstellen im LDAP-Dienst.<\/p>\n<p>Zum Zeitpunkt der Ver\u00f6ffentlichung des Patches waren bereits zwei weitere Schwachstellen \u00f6ffentlich bekannt: <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2022-29972\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-29972<\/a> \u2013 ein Bug im Magnitude Simba Amazon Redshift-Treiber von Insight Software und <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-22713\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-22713<\/a> \u2013 eine DoS-Schwachstelle in Windows Hyper-V. Bisher wurden jedoch keine Exploit-Versuche entdeckt.<\/p>\n<p>\u00a0<\/p>\n<h2>So k\u00f6nnen Sie sich sch\u00fctzen<\/h2>\n<p>In erster Linie sollten Sie die neuesten Updates von Microsoft installieren. Sollte dies aus bestimmten Gr\u00fcnden nicht m\u00f6glich sein, lesen Sie den Abschnitt \u201e<em>FAQs, Mitigations, and Workarounds<\/em>\u201c des offiziellen <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/releaseNote\/2022-May\" target=\"_blank\" rel=\"noopener nofollow\">Microsoft-Guides<\/a> f\u00fcr Sicherheitsupdates. Im besten Fall kann eine der dort beschriebenen Methoden zum Schutz vor Schwachstellen eingesetzt werden, die f\u00fcr Ihre Infrastruktur relevant sind.<\/p>\n<p>Wir empfehlen, jedes mit dem Internet verbundene Ger\u00e4t mit einer <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">zuverl\u00e4ssigen Sicherheitsl\u00f6sung<\/a> zu sch\u00fctzen, die den Exploit bisher unbekannter Schwachstellen erkennen kann.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Microsoft hat Patches f\u00fcr mehrere Dutzend Sicherheitsl\u00fccken ver\u00f6ffentlicht, von denen eine bereits aktiv von Cyberkriminellen ausgenutzt wird.<\/p>\n","protected":false},"author":2698,"featured_media":28540,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,1848,3107,3108],"tags":[3920,25,1498,1012,33],"class_list":{"0":"post-28539","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"category-smb","11":"tag-0days","12":"tag-microsoft","13":"tag-schwachstellen","14":"tag-updates","15":"tag-windows"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/28539\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/24144\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/19627\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/9912\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/26466\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/24412\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/24776\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/27152\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/26700\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/10676\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/44305\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/18884\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/19406\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/30505\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/30258\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/schwachstellen\/","name":"Schwachstellen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28539","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2698"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=28539"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28539\/revisions"}],"predecessor-version":[{"id":28543,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28539\/revisions\/28543"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/28540"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=28539"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=28539"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=28539"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}