Rechercher dans ce blog

Thursday, January 12, 2023

Patchday: Angreifer verschaffen sich unter Windows System-Rechte - heise online

(Bild: heise online)

Microsoft hat wichtige Sicherheitsupdates für unter anderem Exchange Server, Office und Windows veröffentlicht.

Angreifer nehmen derzeit verschiedene Windows- und Windows-Server-Versionen ins Visier und verschaffen sich System-Rechte. Solche Schwachstellen werden oft mit Schadcode-Lücken kombiniert. Sicherheitspatches sind über Windows Update verfügbar.

Laufende Attacke

Setzen lokale Angreifer erfolgreich an der Lücke (CVE-2022-21674 „hoch“) an, können sie Microsoft zufolge [1] aus der Chromium-Sandbox ausbrechen und sich auf einem nicht näher beschriebenen Weg System-Rechte verschaffen.

Eine weitere Lücke(CVE-2022-21549 „hoch“) in Windows Workstation Service ist öffentlich bekannt. Hier könnten Attacken bevorstehen. Laut den Informationen aus einer Warnmeldung [2] könnten Angreifer mit Netzwerkzugriff ein präpariertes Skript ausführen und sich über einen Remote-Procedure-Call-Aufruf (RPC) höhere Rechte auf dem RPC-Server aneignen.

Insgesamt stuft Microsoft am Patchday im Januar elf Lücken als „kritisch“ ein. Eine (CVE-2022-21743 „hoch“) betrifft SharePoint Server. Hier könnten Angreifer ohne Anmeldung auf Server zugreifen. Um Systeme gegen solche Attacken abzusichern, müssen Admins Microsoft zufolge neben der Patchinstallation noch weitere Schritte ausführen [3].

Weitere kritische Schwachstellen betreffen unter anderem Windows Layer 2 Tunneling Protocol und Windows Cryptographic Services. An diesen Stellen könnte es zu Schadcode-Attacken oder einer Rechteausweitung kommen.

Außerdem hat Microsoft nochmals bei Exchange Server nachbessert, da Patches für CVE-2022-41123 nicht vollständig waren. Nun wurden zwei weitere Lücken (CVE-2022-21763 „hoch“, CVE-2022-21764 „hoch“) geschlossen.

Der Großteil der verbleibenden Schwachstellen in unter anderem Office und verschiedenen Windows-Komponenten wie Overlay Filter sind mit „hoch“ eingestuft. Hier könnten sich Angreifer vor allem höhere Nutzerrechte verschaffen oder DoS-Attacken ausführen. Admins sollten sicherstellen, dass Windows Update aktiv ist und die aktuellen Patches installiert sind.


URL dieses Artikels:
https://www.heise.de/-7455122

Links in diesem Artikel:
[1] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21674
[2] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21549
[3] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21743
[4] mailto:des@heise.de

Adblock test (Why?)


Patchday: Angreifer verschaffen sich unter Windows System-Rechte - heise online
Read More

No comments:

Post a Comment

One UI 5.1: Samsung kündigt Update-Start für ältere Galaxy-Smartphones an, los geht es u.a. mit Galaxy S20, S21 und S22 - Notebookcheck.com

Nachdem es vor wenigen Tagen bereits inoffizielle Informationen zum Rollout von Samsungs One UI 5.1 für die ersten Modelle jenseits der ne...