Alert!

Patchday: Trojaner könnte sich über kritische Windows-Lücke wurmartig verbreiten

Es sind wichtige Sicherheitsupdates für Office, Windows & Co. erschienen. Der Großteil der geschlossenen Lücken ist mit dem Bedrohungsgrad "hoch" eingestuft.

In Pocket speichern vorlesen Druckansicht 169 Kommentare lesen
Update
Lesezeit: 2 Min.

Am ersten Patchday in diesem Jahr hat Microsoft unter anderem neun als "kritisch" eingestufte Sicherheitslücken geschlossen. Davon sind unter anderem Active Directory, Exchange und Windows betroffen. Derzeit gibt es von Microsofts Seite keine Hinweise darauf, dass Angreifer Lücken ausnutzen. Sechs Schwachstellen sind aber öffentlich bekannt und Attacken könnten bevorstehen.

Achtung: Wie einige Benutzer berichten, sorgen mehrere Sicherheitsupdates für teils massive Probleme unter anderem im Server-Betrieb.

Als besonders gefährlich gilt eine Lücke (CVE-2022-21907 "kritisch") in Windows 10, 11 und Windows Server 2019, 2022. Der Fehler findet sich einer Warnmeldung von Microsoft zufolge im HTTP Protocol Stack (http.sys). Um eine Attacke einzuleiten, müssten Angreifer ohne Authentifizierung lediglich präparierte Pakete an verwundbare Systeme schicken.

Ist das erfolgreich, könnte Schadcode auf Systeme gelangen. Ein Trojaner soll sich aus dieser Postion wurmartig auf weitere PCs ausbreiten können, warnt Microsoft. In Windows 10 1809 und Windows Server 2019 soll die angreifbare Komponente standardmäßig nicht aktiv sein. [UPDATE] Diese Systeme sind nur verwundbar, wenn der Registry-Eintrag EnableTrailerSupport aktiv ist. Gleichwohl sollten Admins die Sicherheitsupdates zügig auf allen Systemen installieren.

Eine weitere kritische Sicherheitslücke (CVE-2022-21846) betrifft Microsoft Exchange. Hier könnte ein Angreifer mit etwa Netzwerkzugriff die Kontrolle über Exchange Server erlangen. Die Schwachstelle wurde von der National Security Agency (NSA) gemeldet.

Eine weitere Schadcode-Lücke (CVE-2022-21840 "hoch") betrifft Office. Damit eine Attacke erfolgreich ist, muss ein Angreifer ein Opfer dazu bringen, ein mit Schadcode manipuliertes Dokument zu öffnen. Die Office-Sicherheitsupdates für macOS sollen laut einer Aussage von Microsoft folgen.

Ferner gibt es noch Sicherheitspatches für beispielsweise .NET Framework, DirectX und Edge. Windows-Nutzer sollten sicherstellen, dass Windows Update läuft und das System auf dem aktuellen Stand ist. Weitere Infos zum Patchday findet man in Microsofts Security Update Guide.

[UPDATE 12.01.2022 10:10 Uhr]

Hinweis auf macOS-Updates für Office in Fließtext eingefügt.

[UPDATE 13.01.2022 08:35 Uhr]

Einige Updates sorgen unter anderem auf Domain Controllern für massive Probleme.

[UPDATE 17.01.2022 11:35 Uhr]

Anfälligkeit von Windows 10 1809 und Windows Server 2019 CVE-2022-21907) im Fließtext präzisiert.

(des)