Wissenschaft & Technik

Microsoft veröffentlicht Fixes für 145 Schwachstellen

Anwendungssicherheit, Governance und Risikomanagement, Reaktion auf Vorfälle und Verstöße

Die letzte Reihe von Korrekturen umfasst 10 kritische Schwachstellen, 2 Zero Day

Prajeet Nair (@prajeetspeaks) •
13. April 2022

Für Dienstag, April, veröffentlicht Microsoft die meisten Patches seit 2020. (Quelle: Microsoft)

Eine Woche nach der Ankündigung von Microsoft Windows Autopatch und sagte, dass im Juli die Lieferung von Patch Tuesday endet, es ist wieder Patch Tuesday, und das Unternehmen hat mehr als 100 Sicherheitsfixes für Software veröffentlicht, die kritische Probleme beheben, darunter zwei Zero-Day-Schwachstellen.

Siehe auch: Kamingespräch USA | Warum Komplexität der Feind der Microsoft 365-Sicherheit ist: Risikominderung mit maßgeschneiderten Lösungen

Microsoft hat 128 neue Patches veröffentlicht, die Schwachstellen beheben, die Microsoft Windows und Windows-Komponenten, Microsoft Defender und Defender for Endpoint, Microsoft Dynamics, Microsoft Edge (Chromium-basiert), Exchange Server, Office und Office, SharePoint Server, Windows Hyper-V und DNS-Server betreffen , Skype for Business, .NET und Visual Studio, Windows App Store und Windows Print Spooler.

Insgesamt identifizierte Microsoft 145 Schwachstellen, darunter 17 Schwachstellen in Microsoft Edge, im Update vom April 2022. Zehn werden als „kritisch“ eingestuft, weil sie eine Remote-Code-Ausführung ermöglichen.

Diese Patchday-Version enthält auch Fixes für zwei Zero-Day-Schwachstellen. Einer, der als CVE-2022-24521 überwacht wird, wird bekanntermaßen aktiv ausgenutzt, und der andere, der als CVE-2022-26904 überwacht wird, ist dafür bekannt, öffentlich zur Schau gestellt zu werden.

Das Update vom Dienstag behebt Schwachstellen, darunter viele Fehler bei der Skalierung von Berechtigungen, Ausnutzung von Exploits aus der Ferne, Fälschungsprobleme, Denial-of-Service, Umgehung der Sicherheit und Offenlegung von Informationen sowie Sicherheitslücken im Edge-Chromium-Update, so das Chromium-Update.

„Von den heute veröffentlichten 128 neuen CVEs werden 10 als kritisch, 115 als schwerwiegend und drei als mittelschwer eingestuft. Insgesamt sechs dieser Fehler kamen durch das ZDI-Programm. Diese große Menge an Patches ist nicht erschienen seit Herbst 2020“, sagte Dustin Childs, ein Sicherheitsanalyst bei der Zero Day Initiative, die von der Cybersicherheitsfirma Trend Micro betrieben wird. Childs fügt hinzu, dass „dieses Niveau ähnlich dem ist, was wir im ersten Quartal des letzten Jahres gesehen haben.“

Bemerkenswerte kritische Schwachstellen

CVE-2022-26809

CVE-2022-26809 ist eine Sicherheitsanfälligkeit bezüglich Remote-Ausführungscodeausführung in der Bibliothek zur Ausführung von Remote-Prozeduraufrufen. Der Fehler, der eine CVSS-Bewertung von 9,8 oder kritisch hat, ermöglicht es einem entfernten Eindringling, hochprivilegierten Code auf einem betroffenen System auszuführen.

“Da keine Benutzerinteraktion erforderlich ist, werden diese Faktoren kombiniert, um es zumindest zwischen den Computern, auf denen RPC erreicht werden kann, wurmfähig zu machen. Der hier verwendete statische Port – Port TCP 135 – wird jedoch normalerweise an seinem Perimeter blockiert Fehler könnte von einem Angreifer für seitliche Bewegungen genutzt werden. Versuchen Sie auf jeden Fall, dies schnell einzusetzen”, sagt Childs.

Microsoft bietet Minderung für diese Sicherheitsanfälligkeit an, die das Blockieren des TCP-Ports 445 auf der Perimeter-Firewall und das Befolgen der SMB-Datenverkehrssicherheitsrichtlinien des Unternehmens umfasst.

CVE-2022-24491 und CVE-2022-24497

CVE-2022-24491 und CVE-2022-24497 sind beide Schwachstellen im Remote-Netzwerkausführungscode des Windows-Netzwerkdateisystems, das einen CVSS-Score von 9,8 erhielt.

„Ein Angreifer könnte eine speziell konfigurierte NFS-Netzwerknachricht an einen anfälligen Windows-Rechner senden, was die Ausführung von Remotecode ermöglichen könnte. Diese Schwachstelle kann nur von Systemen ausgenutzt werden, auf denen die NFS-Rolle aktiviert ist“, sagte Debra M. Fezza Reed, Lösungsarchitektin bei Qualys , sagt Information Security Media Group.

„Wie RPC wird dies oft am Perimeter des Netzwerks ausgeschlossen“, sagt Childs. Microsoft bietet Anleitungen dazu, wie der RPC-Port-Multiplikator – Port 2049 – Firewall-freundlich ist und die NFS-Bereitstellung vereinfacht, fügt er hinzu.

CVE-2022-26815

CVE-2022-26815 ist eine Schwachstelle in Windows DNS Server, die Remotecodeausführung ermöglicht.

Laut Childs ist dies der schwerwiegendste der 18 DNS-Server-Bugs, die diesen Monat gepatcht werden, und „sehr ähnlich zu dem, was im Februar behoben wurde, weshalb man sich fragt, ob dieser Bug das Ergebnis eines fehlgeschlagenen Patches ist“. Es heißt, dass dynamische Updates aktiviert werden müssen, um einen Server von CVE-2022-26815 zu beeinflussen, aber es ist immer noch wichtig, den Fehler zu beheben.

Zero-Day-Schwachstellen

CVE-2022-24521

CVE-2022-24521 ist eine erhöhte Sicherheitsanfälligkeit im Windows Common File System Driver, die alle Versionen des Windows-Betriebssystems betrifft. Tyler Reguly, Direktor für Sicherheitsforschung und -entwicklung bei Tripwire, teilt ISMG mit, dass die Schwachstelle zuvor nicht öffentlich gemacht wurde, und Microsoft sagt jetzt, dass es eine aktive Ausnutzung dieser Schwachstelle in freier Wildbahn gesehen hat.

Die Schwachstelle könnte zu einer Erhöhung der Berechtigungen führen, indem ein Fehler im Windows Common Log File Systemdriver ausgenutzt wird. CLFS ist ein Allzweck-Protokollierungsdienst, der sowohl von Benutzer- als auch von Kernel-Software verwendet werden kann. CLFS monatlich seit September 2021 mit einer Ausnahme – November 2021 „Von September 2021 bis heute haben wir gesehen, dass 18 Schwachstellen in CLFS behoben wurden“, sagt Reguly.

CVE-2022-26904

Die andere behobene Zero-Day-Schwachstelle ist eine öffentlich gemeldete Schwachstelle, die als CVE-2022-26904 verfolgt wird, bei der es sich um eine Erhöhung der Privilegien-Schwachstelle im Windows-Benutzerprofildienst handelt.

Eine öffentlich bekannt gegebene Schwachstelle bedeutet, dass viele Informationen möglicherweise vor oder gleichzeitig mit der Bereitstellung des Patches durchgesickert sind, was dem Angreifer den zusätzlichen Vorteil verschafft, einen bewaffneten Exploit schneller zu erstellen, als die Verteidiger die Schwachstelle ausschließen können.

„Diese Schwachstelle betrifft alle Windows-Versionen“, sagt Childs.

.

About the author

m-admin

Leave a Comment