Microsoft hat wichtige Sicherheitsupdates für unter anderem Exchange Server, Office und Windows veröffentlicht.
Angreifer nehmen derzeit verschiedene Windows- und Windows-Server-Versionen ins Visier und verschaffen sich System-Rechte. Solche Schwachstellen werden oft mit Schadcode-Lücken kombiniert. Sicherheitspatches sind über Windows Update verfügbar.
Laufende Attacke
Setzen lokale Angreifer erfolgreich an der Lücke (CVE-2022-21674 „hoch“) an, können sie Microsoft zufolge [1] aus der Chromium-Sandbox ausbrechen und sich auf einem nicht näher beschriebenen Weg System-Rechte verschaffen.
Eine weitere Lücke(CVE-2022-21549 „hoch“) in Windows Workstation Service ist öffentlich bekannt. Hier könnten Attacken bevorstehen. Laut den Informationen aus einer Warnmeldung [2] könnten Angreifer mit Netzwerkzugriff ein präpariertes Skript ausführen und sich über einen Remote-Procedure-Call-Aufruf (RPC) höhere Rechte auf dem RPC-Server aneignen.
Kritische Schwachstellen
Insgesamt stuft Microsoft am Patchday im Januar elf Lücken als „kritisch“ ein. Eine (CVE-2022-21743 „hoch“) betrifft SharePoint Server. Hier könnten Angreifer ohne Anmeldung auf Server zugreifen. Um Systeme gegen solche Attacken abzusichern, müssen Admins Microsoft zufolge neben der Patchinstallation noch weitere Schritte ausführen [3].
Weitere kritische Schwachstellen betreffen unter anderem Windows Layer 2 Tunneling Protocol und Windows Cryptographic Services. An diesen Stellen könnte es zu Schadcode-Attacken oder einer Rechteausweitung kommen.
Außerdem hat Microsoft nochmals bei Exchange Server nachbessert, da Patches für CVE-2022-41123 nicht vollständig waren. Nun wurden zwei weitere Lücken (CVE-2022-21763 „hoch“, CVE-2022-21764 „hoch“) geschlossen.
Der Großteil der verbleibenden Schwachstellen in unter anderem Office und verschiedenen Windows-Komponenten wie Overlay Filter sind mit „hoch“ eingestuft. Hier könnten sich Angreifer vor allem höhere Nutzerrechte verschaffen oder DoS-Attacken ausführen. Admins sollten sicherstellen, dass Windows Update aktiv ist und die aktuellen Patches installiert sind.
URL dieses Artikels:
https://www.heise.de/-7455122
Links in diesem Artikel:
[1] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21674
[2] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21549
[3] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21743
[4] mailto:des@heise.de
Copyright © 2023 Heise Medien
Patchday: Angreifer verschaffen sich unter Windows System-Rechte - heise online
Read More
No comments:
Post a Comment