DFN-CERT

Advisory-Archiv

2022-0306: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes

Historie:

Version 1 (2022-02-09 12:13)
Neues Advisory

Betroffene Software

Systemsoftware

Betroffene Plattformen

Microsoft

Beschreibung:

Mehrere Schwachstellen in den Windows-Komponenten HEVC Video Extensions, Windows Runtime, Roaming Security Rights Management Services, Windows Common Log File System Driver, Windows DNS Server, Windows Remote Access Connection Manager, Windows Kernel, Windows Mobile Device Management, Windows Services for NFS ONCRPC XDR Driver, Windows DWM Core Library, Windows Hyper-V, Kernelmodustreiber, Windows Print Spooler, Windows User Account Profile Picture, VP9 Video Extensions und Named Pipe File System ermöglichen es einem Angreifer aus der Ferne Informationen auszuspähen und beliebigen Programmcode auszuführen sowie in einem lokalen Angriff weitere Informationen auszuspähen, Privilegien zu eskalieren, beliebigen Programmcode auszuführen und Denial-of-Service (DoS)-Angriffe durchzuführen. Zudem kann ein Angreifer eine Schwachstelle im benachbarten Netzwerk ausnutzen, um beliebigen Programmcode auszuführen.

Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern dabei die Interaktion eines Benutzers und die erfolgreiche Ausnutzung mehrerer Schwachstellen kann Einfluss auf andere Komponenten haben.

Keine der 26 Schwachstellen wird von Microsoft als 'kritisch' eingestuft.

Die Schwachstelle in Windows DNS Server (CVE-2022-21984), welche diesen Monat den höchsten CVSS Base Score mit 8.8 hat, ermöglicht einem Angreifer aus der Ferne das Ausführen beliebigen Programmcodes. Darüber hinaus besteht eine Schwachstelle in Windows Kernel (CVE-2022-21989), die ein Angreifer lokal ausnutzen kann, um Privilegien zu eskalieren. Laut Microsoft ist die Schwachstelle öffentlich bekannt, aber wird noch nicht aktiv ausgenutzt. Die baldige aktive Ausnutzung der Schwachstelle gilt als wahrscheinlich.

Des Weiteren existiert eine Schwachstelle im Windows Print Spooler (CVE-2022-22718), welche einem lokalen Angreifer die Eskalation von Privilegien ermöglicht. Microsoft gibt an, dass für die Schwachstelle kein Exploit zur Verfügung steht. Der Entdecker der Schwachstelle veröffentlicht allerdings in einem Blogpost (siehe Referenzen) weitere Details zur Schwachstelle und stellt einen Exploit über Github zur Verfügung.

Im Rahmen des Patchtags im Februar 2022 stehen Sicherheitsupdates zur Behebung der Schwachstellen zur Verfügung. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' identifiziert werden. Die (kostenpflichtigen) Updates für Windows 7 und Windows Server 2008 finden sich in der Kategorie Extended Security Updates (ESU).

Microsoft informiert mit einer Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU) für die unterschiedlichen Betriebssysteme und -versionen und weist darauf hin, dass diese unbedingt installiert werden müssen.

Schwachstellen:

CVE-2022-21844 CVE-2022-21926 CVE-2022-21927

Schwachstellen in HEVC Video Extensions ermöglichen Ausführen beliebigen Programmcodes

CVE-2022-21971

Schwachstelle in Windows Runtime ermöglicht Ausführen beliebigen Programmcodes

CVE-2022-21974

Schwachstelle in Roaming Security Rights Management Services ermöglicht Ausführen beliebigen Programmcodes

CVE-2022-21981 CVE-2022-22000

Schwachstellen in Windows Common Log File System Driver ermöglichen Privilegieneskalation

CVE-2022-21984

Schwachstelle in Windows DNS Server ermöglicht Ausführen beliebigen Programmcodes

CVE-2022-21985

Schwachstelle in Windows Remote Access Connection Manager ermöglicht Ausspähen von Informationen

CVE-2022-21989

Schwachstelle in Windows Kernel ermöglicht Privilegieneskalation

CVE-2022-21992

Schwachstelle in Windows Mobile Device Management ermöglicht Ausführen beliebigen Programmcodes

CVE-2022-21993

Schwachstelle in Windows Services for NFS ONCRPC XDR Driver ermöglicht Ausspähen von Informationen

CVE-2022-21994

Schwachstelle in Windows DWM Core Library ermöglicht Privilegieneskalation

CVE-2022-21995

Schwachstelle in Windows Hyper-V ermöglicht Ausführen beliebigen Programmcodes

CVE-2022-21996

Schwachstelle in Kernelmodustreiber ermöglicht Privilegieneskalation

CVE-2022-21997

Schwachstelle in Windows Print Spooler ermöglicht Privilegieneskalation

CVE-2022-21998

Schwachstelle in Windows Common Log File System Driver ermöglicht Ausspähen von Informationen

CVE-2022-22001

Schwachstelle in Windows Remote Access Connection Manager ermöglicht Privilegieneskalation

CVE-2022-22002

Schwachstelle in Windows User Account Profile Picture ermöglicht Denial-of-Service-Angriff

CVE-2022-22709

Schwachstelle in VP9 Video Extensions ermöglicht Ausführen beliebigen Programmcodes

CVE-2022-22710

Schwachstelle in Windows Common Log File System Driver ermöglicht Denial-of-Service-Angriff

CVE-2022-22712

Schwachstelle in Windows Hyper-V ermöglicht Denial-of-Service-Angriff

CVE-2022-22715

Schwachstelle in Named Pipe File System ermöglicht Privilegieneskalation

CVE-2022-22717

Schwachstelle in Windows Print Spooler ermöglicht Privilegieneskalation

CVE-2022-22718 CVE-2022-21999

Schwachstellen in Windows Print Spooler ermöglichen Privilegieneskalation

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.