Alert!

Microsoft Patchday: Angreifer verschaffen sich System-Rechte unter Windows

Microsoft schließt unter anderem in Windows mehrere kritische Schadcode-Lücken. Attacken laufen bereits, weitere könnten bevorstehen.

In Pocket speichern vorlesen Druckansicht 24 Kommentare lesen

(Bild: heise online)

Lesezeit: 3 Min.
Inhaltsverzeichnis

Es sind wichtige Sicherheitsupdates für unter anderem Microsoft Office, Edge, Teams und Windows erschienen. In vielen Fällen könnten Angreifer Schadcode auf Computer ausführen und sie so vollständig kompromittieren. Mehrere Schwachstellen sind öffentlich bekannt, eine Sicherheitslücke in Windows nutzen Angreifer bereits aus.

In welchem Umfang die Attacken ablaufen, ist derzeit nicht bekannt. Aus einem Beitrag von Microsoft geht hervor, dass die Komponente Win32k und Windows 10 und mehreren Windows-Server-Versionen betroffen sind. Nach erfolgreichen Attacken sollen Angreifer über System-Rechte verfügen. Wie eine Attacke ablaufen könnten, wird im Beitrag nicht ausgeführt. Die Lücke (CVE-2023-29336) ist mit dem Bedrohungsgrad „hoch“ eingestuft.

Da eine Lücke (CVE-2023-29325hoch“) in Windows OLE öffentlich bekannt ist, könnten Attacken bevorstehen. Über den Object-Linking-and-Embedding-Ansatz (OLE) kann man Dokumente erstellen, die Elemente aus verschiedenen Applikationen enthalten. In diesem Fall ist konkret Outlook betroffen. Hier könnten Angreifer mit präparierten Mails ansetzen. Die Vorschau einer Mail soll zum Einleiten einer Attacken ausreichen. Im Anschluss kann Schadcode auf Systeme gelangen.

Eine weitere öffentlich bekannte Schwachstelle (CVE-2023-24932mittel“) betrifft den Schutzmechanismus Secure Boot. Der Ansatz soll durch Prüfungen vor dem Start eines System verhindern, dass mit Schadcode verseuchte Betriebssysteme booten. Setzen Angreifer erfolgreich an der Lücke an, könnten sie trotz aktiver Secure-Boot-Option manipulierte Systeme starten, führt Microsoft in einem Beitrag aus. Damit das klappt, benötigen Angreifer Microsoft zufolge aber physischen Zugriff auf einen Computer oder sie lokale Admin-Rechte.

Die Lücke steht in Zusammenhang mit einer im März 2023 geschlossenen Schwachstelle (CVE-2022-21894 „mittel“), über die Angreifer das Bootkit BlackLotus verbreitet haben. In einem Supportbeitrag führt Microsoft die Schritte zum Schutz von Systemen aus.

Weitere Schwachstellen betreffen unter anderem weitere Windows-Komponenten wie Network File System (CVE-2023-24941 "kritisch"), Pragmatic General Multicast (CVE-2023-29942 "kritisch"). Außerdem sind Excel und SharePoint Server verwundbar. Auch hier könnten Angreifer für Schadcode-Attacken ansetzen oder auf eigentlich geschützte Informationen zugreifen. Alle Lücken listet Microsoft im Security Update Guide auf.

Mit der Update-Vorschau für die Windows-Updates hat Microsoft eine Option nachgerüstet, mit der auch nicht-sicherheitsrelevante Updates sofort bei Verfügbarkeit installiert werden. Jetzt scheint der Hersteller am Update-System geschraubt und die allgemeine Verteilung beschleunigt zu haben: Die Windows Updates für Windows 11 aus der Nacht waren in unserer Redaktion auf zahlreichen Maschinen am Mittwochmorgen entweder bereits installiert, oder die Maschinen forderten schon zum Neustart zum Anwenden der Aktualisierungen auf.

(des)