Wissenschaft & Technik

Der monatliche Patch von Microsoft enthält vier schwerwiegende Fehler – Sicherheit

Der Patch Tuesday von Microsoft verlief weitgehend reibungslos, aber es gibt vier von den 86 gepatchten Schwachstellen, auf die man achten sollte.

CVE-2022-22047 wird mit einem „hohen“ Schweregrad mit einer Bewertung des Common Vulnerability Rating System von 7,8 bewertet.

Die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) hat sie in ihre Liste bekannter ausgenutzter Sicherheitslücken aufgenommen.

Der Eintrag im CISA-Verzeichnis besagt, dass „Microsoft Windows CSRSS (Client Server Runtime Subsystem) eine nicht näher bezeichnete Schwachstelle enthält, die eine Erhöhung von Berechtigungen auf SYSTEM-Privilegien ermöglicht.“

Wie Renato Marinho vom SANS Institute anmerkt: „CSRSS ist der Prozess im Benutzermodus, der die zugrunde liegende Schicht für die Windows-Umgebung steuert“, und fügt hinzu, dass ein erfolgreicher Exploit dem Angreifer SYSTEM-Privilegien verleiht.

Microsoft sagte, die Komplexität des Angriffs sei gering, die erforderlichen Berechtigungen gering und es sei keine Benutzerinteraktion erforderlich.

Der Fehler wurde von Microsoft-Forschern entdeckt.

CVE-2022-22026 betrifft auch den CSRSS-Dienst und hat einen CVSS-Score von 8,8.

Microsoft sagte, dass ein lokaler, authentifizierter Angreifer „speziell präparierte Daten an den lokalen CSRSS-Dienst senden könnte, um seine Berechtigungen von AppContainer auf SYSTEM zu erhöhen.

„Der Angreifer könnte dann Code ausführen oder auf Ressourcen auf einer höheren Integritätsebene als der der Ausführungsumgebung des AppContainers zugreifen.“

Sergei Glazunov von Google Project Zero wird die Entdeckung dieses Fehlers zugeschrieben.

Als nächstes auf der Liste steht CVE-2022-30221, ebenfalls mit einem CVSS-Score von 8,8.

Dies ist eine Schwachstelle bezüglich Remotecodeausführung in einer Windows-Grafikkomponente, die Windows 7 Service Pack 1 und Windows Server 2008 R2 Service Pack 1 betrifft und nur dann, wenn RDP 8.0 oder RDP 8.1 bereitgestellt wird.

In der Empfehlung von Microsoft wurde erklärt, dass eine Benutzerinteraktion erforderlich ist: „Ein Angreifer müsste einen Zielbenutzer davon überzeugen, sich mit einem böswilligen RDP-Server zu verbinden.

„Während der Verbindung könnte der bösartige Server Code auf dem System des Opfers im Kontext des Zielbenutzers ausführen.“

Der Fehler wurde von Colas Le Guernic und Jeremy Rubert von Thalium und einem anonym gebliebenen Forscher entdeckt.

Schließlich gibt es, ebenfalls mit einem CVSS-Score von 8,8, CVE-2022-30216, das den Windows Server Service betrifft.

Während Details rar sind, sagte Microsoft: „Für einen erfolgreichen Exploit muss ein bösartiges Zertifikat in ein betroffenes System eingeschleust werden. Ein authentifizierter Angreifer könnte aus der Ferne ein Zertifikat auf den Serverdienst hochladen.”

Diese Schwachstelle wurde von Ben Barnea bei Akamai Technologies entdeckt.

Microsoft gab am Montag außerdem bekannt, dass Windows Autopatch, „ein Dienst, der Windows Update for Business-Lösungen in Ihrem Namen verwendet“, jetzt für Kunden mit Windows Enterprise E3- und E5-Lizenzen verfügbar ist.

About the author

m-admin

Leave a Comment