Alert!

Patchday: Angreifer verschaffen sich unter Windows System-Rechte

Microsoft hat wichtige Sicherheitsupdates für unter anderem Exchange Server, Office und Windows veröffentlicht.

In Pocket speichern vorlesen Druckansicht 46 Kommentare lesen

(Bild: heise online)

Lesezeit: 2 Min.

Angreifer nehmen derzeit verschiedene Windows- und Windows-Server-Versionen ins Visier und verschaffen sich System-Rechte. Solche Schwachstellen werden oft mit Schadcode-Lücken kombiniert. Sicherheitspatches sind über Windows Update verfügbar.

Laufende Attacke

Setzen lokale Angreifer erfolgreich an der Lücke (CVE-2022-21674 „hoch“) an, können sie Microsoft zufolge aus der Chromium-Sandbox ausbrechen und sich auf einem nicht näher beschriebenen Weg System-Rechte verschaffen.

Eine weitere Lücke(CVE-2022-21549 „hoch“) in Windows Workstation Service ist öffentlich bekannt. Hier könnten Attacken bevorstehen. Laut den Informationen aus einer Warnmeldung könnten Angreifer mit Netzwerkzugriff ein präpariertes Skript ausführen und sich über einen Remote-Procedure-Call-Aufruf (RPC) höhere Rechte auf dem RPC-Server aneignen.

Insgesamt stuft Microsoft am Patchday im Januar elf Lücken als „kritisch“ ein. Eine (CVE-2022-21743 „hoch“) betrifft SharePoint Server. Hier könnten Angreifer ohne Anmeldung auf Server zugreifen. Um Systeme gegen solche Attacken abzusichern, müssen Admins Microsoft zufolge neben der Patchinstallation noch weitere Schritte ausführen.

Weitere kritische Schwachstellen betreffen unter anderem Windows Layer 2 Tunneling Protocol und Windows Cryptographic Services. An diesen Stellen könnte es zu Schadcode-Attacken oder einer Rechteausweitung kommen.

Außerdem hat Microsoft nochmals bei Exchange Server nachbessert, da Patches für CVE-2022-41123 nicht vollständig waren. Nun wurden zwei weitere Lücken (CVE-2022-21763 „hoch“, CVE-2022-21764 „hoch“) geschlossen.

Der Großteil der verbleibenden Schwachstellen in unter anderem Office und verschiedenen Windows-Komponenten wie Overlay Filter sind mit „hoch“ eingestuft. Hier könnten sich Angreifer vor allem höhere Nutzerrechte verschaffen oder DoS-Attacken ausführen. Admins sollten sicherstellen, dass Windows Update aktiv ist und die aktuellen Patches installiert sind.

(des)