Alert!

Patchday: Angreifer könnten Windows via RDP attackieren

Wichtige Sicherheitsupdates schließen zum Teil kritische Lücken in Exchange, Windows & Co. Einige Schwachstellen sind bereits öffentlich bekannt.

In Pocket speichern vorlesen Druckansicht 14 Kommentare lesen

(Bild: Artur Szczybylo/Shutterstock.com)

Lesezeit: 2 Min.

Wer Software von Microsoft nutzt, sollte sicherstellen, dass Windows Update aktiv ist und die aktuellen Sicherheitspatches installiert sind. Der Softwareentwickler gibt an, unter anderem für Azure Site Recovery, Skype und Windows wichtige Patches veröffentlicht zu haben. Zu drei Lücken sind Microsoft zufolge bereits länger Details bekannt und es könnten Attacken bevorstehen.

Davon sind .NET and Visual Studio (CVE-2022-24512 "mittel"), Remote Desktop Client (RDP) (CVE-2022-21990 "hoch") und Windows Fax and Scan Service (CVE-2022-24459 "hoch") betroffen. Sind Attacken erfolgreich, könnten sich Angreifer höhere Nutzerrechte aneignen oder sogar Schadcode ausführen.

Einer Warnmeldung zufolge sind von der RDP-LĂĽcke ausschlieĂźlich Clients bedroht. Damit Attacken erfolgreich sind, mĂĽssen Angreifer Opfer dazu bringen, sich mit einem von ihnen kontrollierten RDP-Server zu verbinden.

Drei Schwachstellen in Exchange (CVE-2022-23277), HEVC Video Extensions (CVE-2022-22066) und VP9 Video Extensions (CVE-2022-24501) stuft Microsoft als "kritisch" ein. Zum erfolgreichen Ausnutzen der Exchange-Lücke müssen Angreifer authentifiziert sein. Die beiden Video-Codec-Lücken werden nur gefährlich, wenn ein Opfer eine von einem Angreifer präparierte Datei öffnet.

Die verbleibenden Lücken stuft Microsoft als "wichtig" ein. Die CVSS-Einstufung schwankt zwischen "niedrig" bis "hoch". So könnten Angreifer beispielsweise Azure Site Recovery über mehrere Wege attackieren und so höhere Nutzerrechte erlangen. Eine Skype-Schwachstelle (CVE-2022-24522 "hoch") kann Informationen leaken lassen und ein Schadcode-Schlupfloch in Paint 3D (CVE-2022-23282 "hoch") könnte Windows gefährlich werden.

(des)