{"id":29252,"date":"2022-09-16T08:11:04","date_gmt":"2022-09-16T06:11:04","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=29252"},"modified":"2022-09-16T08:11:04","modified_gmt":"2022-09-16T06:11:04","slug":"microsoft-patch-tuesday-september-2022","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/microsoft-patch-tuesday-september-2022\/29252\/","title":{"rendered":"Patches f\u00fcr 64 Schwachstellen in Microsoft-Produkten"},"content":{"rendered":"<p>Die Schwachstellenj\u00e4ger von Microsoft haben einen neuen Fang gemacht: In diversen Produkten und Diensten wurden 64 Sicherheitsl\u00fccken gefunden, von denen 5 als kritisch eingestuft werden. Zwei Sicherheitsl\u00fccken wurden vor der Ver\u00f6ffentlichung des Patches \u00f6ffentlich bekannt gegeben (was sie technisch gesehen zu Zero-Days macht); eine der Schwachstellen wird von Angreifern bereits aktiv ausgenutzt. Wie immer empfehlen wir, bereitstehende Updates umgehend zu installieren. Im Anschluss m\u00f6chten wir kurz auf die Sicherheitsl\u00fccken eingehen, die besondere Aufmerksamkeit verdienen.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>#Microsoft patcht 64 Sicherheitsl\u00fccken in einer Vielzahl von Produkten und Komponenten; darunter Windows, Office, Defender und Azure.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fm36f&amp;text=%23Microsoft+patcht+64+Sicherheitsl%C3%BCcken+in+einer+Vielzahl+von+Produkten+und+Komponenten%3B+darunter+Windows%2C+Office%2C+Defender+und+Azure.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<h2>CVE-2022-37969 wird bereits aktiv ausgenutzt<\/h2>\n<p><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-37969\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-37969<\/a> ist eine Zero-Day-Schwachstelle im Common Log File System Driver. Die gef\u00e4hrlichste der durch das neueste Update geschlossenen Schwachstellen (mit einem CVSS-Rating von 7,8) ist sie allerdings nicht \u2013 um sie effektiv auszunutzen, m\u00fcssten sich Angreifer zun\u00e4chst Zugang zum Computer des Opfers verschaffen. Gelingt ihnen dies, erlangen die Angreifer neue Privilegien im System. Angaben von Microsoft zufolge nutzen einige Angreifer die Schwachstelle dennoch bereits aktiv in freier Wildbahn aus \u2013 sie sollte daher umgehend gepatcht werden.<\/p>\n<p>\u00a0<\/p>\n<h2>Kritische Schwachstellen<\/h2>\n<p>Alle f\u00fcnf kritischen Schwachstellen geh\u00f6ren zur RCE-Klasse (<a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/remote-code-execution-rce\/\" target=\"_blank\" rel=\"noopener\">Remote-Code-Ausf\u00fchrung<\/a>), d. h. sie k\u00f6nnen dazu verwendet werden, beliebigen Code auf den Computern der Opfer auszuf\u00fchren.<\/p>\n<p>\u00a0<\/p>\n<ul>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-34718\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-34718<\/a> \u2014 Ein Bug in Windows TCP\/IP mit einem CVSS-Rating von 9.8. Ein unautorisierter Angreifer kann diese Schwachstelle nutzen, um beliebigen Code auf dem angegriffenen Windows-Computer mit aktiviertem IPSec-Dienst auszuf\u00fchren, indem er ein speziell pr\u00e4pariertes IPv6-Paket an diesen sendet.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<ul>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-34721\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-34721<\/a> und <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-34722\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-34722<\/a> \u2013 Schwachstellen im Internet-Key-Exchange-Protokoll, die es einem Angreifer erm\u00f6glichen, Schadcode auszuf\u00fchren, indem ein IP-Paket an einen verwundbaren Rechner gesendet wird. Beide werden im CVSS-Rating mit 9.8 eingestuft. Obwohl die Sicherheitsl\u00fccken nur die IKEv1-Protokollversion betreffen, weist Microsoft darauf hin, dass alle Windows Server-Systeme anf\u00e4llig sind, da sie sowohl v1- als auch v2-Pakete akzeptieren.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<ul>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-34700\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-34700<\/a> und <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-35805\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-35805<\/a> \u2014 Schwachstellen in der Customer-Relationship-Management Software CRM. Ihr Exploit erm\u00f6glicht es einem authentifizierten Nutzer, beliebige SQL-Befehle auszuf\u00fchren; infolgedessen k\u00f6nnen Angreifer ihre Rechte erweitern und Befehle innerhalb der Dynamics 365-Datenbank mit db_owner-Rechten ausf\u00fchren. Da sich ein potenzieller Angreifer dennoch authentifizieren muss, f\u00e4llt das CVSS-Raing f\u00fcr diese Schwachstellen mit 8,8 etwas niedriger aus. Dennoch werden sie als kritisch eingestuft.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<h2>CVE-2022-23960 \u2013 Eine f\u00fcr ARM-Prozessoren relevante Schwachstelle<\/h2>\n<p><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2022-23960\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-23960<\/a> ist die zweite Schwachstelle, die vor dem Patch \u00f6ffentlich bekannt gemacht wurde. Theoretisch bedeutet dies, dass Angreifer diese Schwachstelle noch vor einem Patch ausnutzen k\u00f6nnten, was jedoch nicht der Fall zu sein scheint. Tats\u00e4chlich handelt es sich bei CVE-2022-23960 um eine weitere Variante der <a href=\"https:\/\/www.kaspersky.de\/blog\/spectre-meltdown-in-practice\/43525\/\" target=\"_blank\" rel=\"noopener\">Spectre<\/a>-Schwachstelle, die den Mechanismus der spekulativen Befehlsausf\u00fchrung im Prozessor beeintr\u00e4chtigt. D. h., die Wahrscheinlichkeit, dass diese Sicherheitsl\u00fccke f\u00fcr echte Angriffe missbraucht wird, ist \u00e4u\u00dferst gering. Zudem ist CVE-2022-23960 nur f\u00fcr OC Windows 11 f\u00fcr ARM64-basierte Systeme relevant, was einen Exploit noch unwahrscheinlicher macht.<\/p>\n<p>\u00a0<\/p>\n<h2>Weitere Schwachstellen<\/h2>\n<p>Im Rahmen des September-Patch-Tuesday-Updates gibt es nur \u00fcberraschend wenige ungef\u00e4hrliche Sicherheitsl\u00fccken \u2013 nur eine der Schwachstellen wurde mit niedrigem, eine weitere mit mittlerem Schweregrad eingestuft. Die verbleibenden 57 Sicherheitsl\u00fccken sind zwar nicht so gef\u00e4hrlich wie die f\u00fcnf oben erw\u00e4hnten kritischen Schwachstellen, geh\u00f6ren aber dennoch zur Kategorie \u201ewichtig\u201c. Wie wir bereits zu Beginn des Beitrags empfohlen haben, ist ein umgehendes Update ratsam.<\/p>\n<p>\u00a0<\/p>\n<h2>So k\u00f6nnen Sie sich sch\u00fctzen<\/h2>\n<p>Zun\u00e4chst sollten Sie die <a href=\"https:\/\/support.microsoft.com\/de-de\/topic\/13-september-2022-kb5017328-betriebssystembuild-22000-978-40843fca-a0be-4a60-b68b-6cb23a73a5aa\" target=\"_blank\" rel=\"noopener nofollow\">bereits gepatchten Schwachstellen<\/a> fixen. Zudem empfehlen wir, alle mit dem Internet verbundenen Computer und Server mit <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Sicherheitsl\u00f6sungen<\/a> zu sch\u00fctzen, die mit Technologien zur Erkennung von Sicherheitsl\u00fccken und zur Verhinderung von Exploits ausgestattet sind. Auf diese Weise sch\u00fctzen Sie Ihr Unternehmen nicht nur vor bekannten, sondern auch vor noch unbekannten Schwachstellen.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Microsoft patcht 64 Sicherheitsl\u00fccken in einer Vielzahl von Produkten und Komponenten; darunter Windows, Office, Defender und Azure.<\/p>\n","protected":false},"author":2698,"featured_media":29253,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,1848,3107,3108],"tags":[3920,25,2979,1498,33],"class_list":{"0":"post-29252","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"category-smb","11":"tag-0days","12":"tag-microsoft","13":"tag-office","14":"tag-schwachstellen","15":"tag-windows"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/microsoft-patch-tuesday-september-2022\/29252\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/microsoft-patch-tuesday-september-2022\/24585\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/microsoft-patch-tuesday-september-2022\/20051\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/microsoft-patch-tuesday-september-2022\/27042\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/microsoft-patch-tuesday-september-2022\/24942\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/microsoft-patch-tuesday-september-2022\/25288\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/microsoft-patch-tuesday-september-2022\/27622\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/microsoft-patch-tuesday-september-2022\/27203\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/microsoft-patch-tuesday-september-2022\/33988\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/microsoft-patch-tuesday-september-2022\/11031\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/microsoft-patch-tuesday-september-2022\/45501\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/microsoft-patch-tuesday-september-2022\/19427\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/microsoft-patch-tuesday-september-2022\/20018\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/microsoft-patch-tuesday-september-2022\/28468\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/microsoft-patch-tuesday-september-2022\/25458\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/microsoft-patch-tuesday-september-2022\/30992\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/microsoft-patch-tuesday-september-2022\/30687\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/schwachstellen\/","name":"Schwachstellen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29252","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2698"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=29252"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29252\/revisions"}],"predecessor-version":[{"id":29254,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29252\/revisions\/29254"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/29253"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=29252"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=29252"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=29252"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}