{"id":29135,"date":"2022-08-12T12:47:27","date_gmt":"2022-08-12T10:47:27","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=29135"},"modified":"2022-08-12T12:47:27","modified_gmt":"2022-08-12T10:47:27","slug":"dogwalk-vulnerability-patch-tuesday-08-2022","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/dogwalk-vulnerability-patch-tuesday-08-2022\/29135\/","title":{"rendered":"DogWalk und andere Schwachstellen"},"content":{"rendered":"<p>Im Rahmen des August-Patch-Days hat Microsoft mehr als hundert Sicherheitsl\u00fccken geschlossen. Einige dieser Schwachstellen erfordern die besondere Aufmerksamkeit von Cybersicherheitsbeauftragten in Unternehmen. 17 dieser Schwachstellen, zwei davon Zero Days, wurden als kritisch eingestuft. Mindestens eine Sicherheitsl\u00fccke wurde bereits aktiv ausgenutzt; eine umgehende Implementierung des Patches ist daher ratsam. Auch die US-Beh\u00f6rde f\u00fcr Cyber- und Infrastruktursicherheit hat bereits eine <a href=\"https:\/\/www.cisa.gov\/uscert\/ncas\/current-activity\/2022\/08\/09\/microsoft-releases-august-2022-security-updates\" target=\"_blank\" rel=\"noopener nofollow\">Empfehlung<\/a> in Bezug auf das neue Microsoft-Update ausgesprochen.<\/p>\n<h2>DogWalk (alias CVE-2022-34713) \u2013 RCE-Schwachstelle im MSDT<\/h2>\n<p>Die gef\u00e4hrlichste der neu geschlossenen Sicherheitsl\u00fccken ist <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-34713\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-34713<\/a>. Sie geh\u00f6rt zum Typ <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/remote-code-execution-rce\/\" target=\"_blank\" rel=\"noopener\">RCE<\/a> und erm\u00f6glicht potenziell eine Remote-Code-Ausf\u00fchrung auf dem betroffenen Ger\u00e4t. CVE-2022-34713, genannt DogWalk, ist eine Sicherheitsl\u00fccke im <em>Microsoft Windows Support Diagnostic Tool<\/em> (MSDT), ebenso wie <a href=\"https:\/\/www.kaspersky.de\/blog\/follina-cve-2022-30190-msdt\/28760\/\" target=\"_blank\" rel=\"noopener\">Follina<\/a>, die im Mai dieses Jahres f\u00fcr Aufsehen sorgte.<\/p>\n<p>Das Problem liegt im Umgang des Systems mit Cabinet-Archiven (.cab). Um die Schwachstelle auszunutzen, m\u00fcssen Angreifer einen Nutzer zum \u00d6ffnen einer sch\u00e4dlichen Datei bewegen, die das .diagcab-Archiv im Windows-Startordner speichert, damit ihr Inhalt beim n\u00e4chsten Neustart des Computers ausgef\u00fchrt werden kann.<\/p>\n<p>Urspr\u00fcnglich wurde DogWalk bereits <a href=\"https:\/\/irsl.medium.com\/the-trouble-with-microsofts-troubleshooters-6e32fc80b8bd\" target=\"_blank\" rel=\"noopener nofollow\">vor zwei Jahren<\/a> entdeckt. Damals schenkten die Systementwickler diesem Problem jedoch aus unbekannten Gr\u00fcnden nicht genug Aufmerksamkeit. Jetzt ist die Schwachstelle behoben, aber Microsoft hat ihren aktiven Exploit bereits best\u00e4tigt.<\/p>\n<h2>Weitere Schwachstellen<\/h2>\n<p>Die zweite Zero-Day-Schwachstelle, die am vergangenen Dienstag geschlossen wurde und in Microsoft Exchange vorkommt, ist <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-30134\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-30134<\/a>. Informationen \u00fcber diese Sicherheitsl\u00fccke wurden bereits ver\u00f6ffentlicht, noch bevor Microsoft einen Patch bereitstellen konnte; aktiv ausgenutzt wurde die Schwachstelle bislang noch nicht. Sollte einem Angreifer der Exploit von CVE-2022-30134 gelingen, ist er theoretisch in der Lage, die E-Mail-Korrespondenz des Opfers mitzulesen. Hierbei handelt es sich \u00fcbrigens nicht um die einzige Schwachstelle in Exchange, die durch den neuen Patch behoben wurde. Der Fix schlie\u00dft auch die Sicherheitsl\u00fccken <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-24516\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-24516<\/a>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-21980\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-21980<\/a> und <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-24477\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-24477<\/a>, die es Angreifern erm\u00f6glichen, ihre Rechte zu erweitern.<\/p>\n<p>In Bezug auf die CVSS-Bewertung sind die Schwachstellen <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-30133\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-30133<\/a> und <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-35744\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-35744<\/a> unbestrittene Anf\u00fchrer. Beide sind im <em>Point-to-Point Protocol<\/em> (PPP) aufgelistet und erm\u00f6glichen es Angreifern, Anfragen an den <em>Remote Access Server<\/em> zu senden, was zur Ausf\u00fchrung von Schadcode auf dem Rechner f\u00fchren kann. Die Schwachstellen wurden auf der CVSS-Skala mit 9.8 von 10 m\u00f6glichen Punkten eingestuft.<\/p>\n<p>F\u00fcr Nutzer, die die bereitgestellten Patches aus bestimmten Gr\u00fcnden nicht sofort installieren k\u00f6nnen, empfiehlt Microsoft, den Port 1723 zu schlie\u00dfen (Sicherheitsl\u00fccken k\u00f6nnen nur \u00fcber diesen Port ausgenutzt werden). Beachten Sie jedoch, dass dadurch die Stabilit\u00e4t der Kommunikation in Ihrem Netzwerk gest\u00f6rt werden kann.<\/p>\n<h2>So k\u00f6nnen Sie sich sch\u00fctzen<\/h2>\n<p>Wir empfehlen, die neuen Updates von Microsoft umgehend zu installieren. Vergessen Sie dabei nicht, alle f\u00fcr Ihre Infrastruktur relevanten Informationen im Abschnitt \u201eFAQs, Risikominderungen und Problemumgehungen\u201c des <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/releaseNote\/2022-Aug\" target=\"_blank\" rel=\"noopener nofollow\">Leitfadens<\/a> zu pr\u00fcfen.<\/p>\n<p>Dar\u00fcber hinaus sollten alle Unternehmenscomputer mit Internetzugang (egal ob Workstations oder Server) mit einer <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">zuverl\u00e4ssigen Sicherheitsl\u00f6sung<\/a> ausgestattet werden, die vor dem Exploit noch unentdeckter Schwachstellen sch\u00fctzen kann.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Microsoft hat Patches f\u00fcr mehr als 140 Schwachstellen ver\u00f6ffentlicht. Einige dieser Sicherheitsl\u00fccken sollten umgehend geschlossen werden.<\/p>\n","protected":false},"author":2698,"featured_media":29136,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[3920,3779,25,3531,1498,33],"class_list":{"0":"post-29135","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-0days","11":"tag-exchange","12":"tag-microsoft","13":"tag-rce","14":"tag-schwachstellen","15":"tag-windows"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/dogwalk-vulnerability-patch-tuesday-08-2022\/29135\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/dogwalk-vulnerability-patch-tuesday-08-2022\/24441\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/dogwalk-vulnerability-patch-tuesday-08-2022\/19907\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/dogwalk-vulnerability-patch-tuesday-08-2022\/26878\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/dogwalk-vulnerability-patch-tuesday-08-2022\/24785\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/dogwalk-vulnerability-patch-tuesday-08-2022\/25166\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/dogwalk-vulnerability-patch-tuesday-08-2022\/27496\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/dogwalk-vulnerability-patch-tuesday-08-2022\/33829\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/dogwalk-vulnerability-patch-tuesday-08-2022\/10926\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/dogwalk-vulnerability-patch-tuesday-08-2022\/45127\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/dogwalk-vulnerability-patch-tuesday-08-2022\/19275\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/dogwalk-vulnerability-patch-tuesday-08-2022\/19844\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/dogwalk-vulnerability-patch-tuesday-08-2022\/25336\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/dogwalk-vulnerability-patch-tuesday-08-2022\/30844\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/dogwalk-vulnerability-patch-tuesday-08-2022\/30553\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/schwachstellen\/","name":"Schwachstellen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29135","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2698"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=29135"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29135\/revisions"}],"predecessor-version":[{"id":29137,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29135\/revisions\/29137"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/29136"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=29135"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=29135"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=29135"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}