Alert!

Patchday: Angreifer nehmen von der NSA entdeckte Windows-Lücke ins Visier

Wichtige Sicherheitsupdates schließen Lücken in Exchange Server, Office, Windows & Co. Eine Schwachstelle wird bereits aktiv ausgenutzt.

In Pocket speichern vorlesen Druckansicht 27 Kommentare lesen
Lesezeit: 2 Min.
Inhaltsverzeichnis

Am Patchday im April hat Microsoft fast 130 Sicherheitspatches veröffentlicht, die unter anderem zehn als "kritisch" eingestufte Lücken in Windows schließen. Aber auch für die anderen Updates für etwa Edge und Excel sollte man die Installation sicherstellen. Im schlimmsten Fall könnten Angreifer Schadcode auf Systeme schieben und ausführen.

Die Schwachstelle (CVE-2022-24521), die Angreifer derzeit ausnutzen, ist mit dem Bedrohungsgrad "hoch" eingestuft und betrifft den Treiber des gemeinsamen Protokolldateisystems von Windows. In welchem Umfang die Attacken stattfinden, führt Microsoft zum jetzigen Zeitpunkt nicht aus.

Laut den Beschreibungen einer Warnmeldung von Microsoft sind davon verschiedene Windows- und Windows-Server-Versionen betroffen. Attacken sollen lokal und mit vergleichsweise wenig Aufwand möglich sein. Wie das im Detail ablaufen könnte, ist derzeit nicht bekannt. Sind Attacken erfolgreich, können sich Angreifer höhere Nutzerrechte verschaffen. Die Lücke hat die National Security Agency (NSA) gemeldet.

Eine Schwachstelle (CVE-2022-26904 "hoch") in Windows User Profile Service ist öffentlich bekannt. Hier könnten Angriffe bevorstehen. Nach erfolgreichen Attacken könnten Angreifer mit erhöhten Nutzerrechten dastehen.

Als kritisch stuft Microsoft mehrere Lücken in Hyper-V ein. Angreifer könnten auf nicht näher beschriebenen Wegen aus virtuellen Maschinen ausbrechen und Schadcode im Host-System ausführen.

Kritisch bewertet sind auch Schwachstellen in Remote Procedure Call Runtime (RPC) (CVE-2022-26809 CVSS Score 9.8 von 10) und Windows Network File System (NFS). Attacken sollen mit vergleichsweise wenig Aufwand und ohne Interaktion von Opfern möglich sein. An diesen Stellen sollen Angreifer in der Lage sein, eigenen Code auszuführen. Über die Lücken könnten sich Sicherheitsforschern zufolge Trojaner wurmartig ausbreiten.

Wichtig sind auch 18 Sicherheitsupdates für Windows DNS Server, die Schadcode-Lücken schließen. Die Schwachstellen sind mit "mittel" bis "hoch" eingestuft. DNS-Server sind aber nur verwundbar, wenn dynamische Updates aktiviert sind.

Wer Software von Microsoft nutzt, sollte sicherstellen, dass Windows Update aktiv ist und die aktuellen Sicherheitspatches installiert sind.

(des)