Patchday Microsoft: Attacken auf sechs LĂĽcken, Exchange-Patches endlich da
Es gibt wichtige Sicherheitsupdates fĂĽr Azure, Office, Windows & Co. Angreifer attackieren bereits Systeme.
Derzeit nutzen Angreifer aktiv vier SicherheitslĂĽcken in Windows und zwei LĂĽcken in Exchange Server aus. Davon stuft Microsoft drei LĂĽcken als "kritisch" ein.
Die beiden Exchange-Schwachstellen (CVE-2022-41040, CVE-2022-41082) sind schon seit Ende September 2022 bekannt – seitdem gibt es auch Attacken. Von da an hat Microsoft mehrere Workarounds veröffentlicht. Die ersten haben aber nicht funktioniert und mussten verbessert werden. Angreifer schieben über die Lücken Schadcode auf Systeme und installieren unter anderem die Ransomware Lockbit. Nun sind endlich die Sicherheitspatches erschienen.
Admins berichten im Zuges das Patchdays vermehrt von Problemen bei Domain Controllern, wenn AES zum Einsatz kommt und RC4 deaktiviert ist. Dann werden keine Kerberos-Tickets mehr ausgestellt. Ein Entwickler von Microsoft hat das Problem auf Twitter angesprochen.
Vorsicht vor gefährlichen Dateien
Eine in Windows ausgenutzt Lücke (CVE-2022-41091 "mittel") betrifft Mark-of-the-Web-Schutzmaßnahmen (MOTW). Der Schutz markiert unter Windows aus dem Internet geladene Dateien. Öffnet man etwa ein Word-Dokument mit Makros, sind diese standardmäßig deaktiviert. Nutzer müssen diese explizit erlauben. Makros sind nach wie vor ein weit verbreiteter Weg, über den sich Verschlüsselungstrojaner auf Windows-PCs schleichen.
Durch das erfolgreiche Ausnutzen sollen Angreifer auch Microsoft Defender SmartScreen umgehen können. Der Schutzmechanismus warnt etwa vor Phishing-Websites und prüft, ob heruntergeladene Dateien schädlich sind. In diesem Fall könnten Angreifer ein mit Schadcode-Dateien versehenes Zip-Archiv auf Computer schieben und Opfer würden keine Warnung von Windows erhalten. Die Schwachstelle wurde "ZippyRead" getauft.
Die beiden weiteren ausgenutzten Windows-Lücken (CVE-2022-41073 "hoch", CVE-2022-41125 "hoch") betreffen Print Spooler und CNG Key Isolation Service. Sind Attacken erfolgreich, könnten Angreifer sich höhere Nutzerrechte verschaffen.
Noch mehr kritische LĂĽcken
Microsoft stuft noch weitere Schwachstellen als "kritisch" ein. Darunter welche in Hyper-V, Kerberos und Windows Point-to-Point Tunneling. An diesen Stellen könnten sich Angreifer höhere Rechte erschleichen. Systeme via DoS-Attacken lahmlegen oder sogar Schadcode ausführen.
Wer Windows und weitere Software von Microsoft nutzt, sollte sicherstellen, dass Windows Update aktiv ist und die aktuellen Sicherheitspatches installiert sind. In den Standeinstellungen von Windows geschieht das automatisch.
Die verbleibenden SicherheitslĂĽcken listet Microsoft im Security Update Guide auf.
(des)