2022-0306: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes
Historie:
- Version 1 (2022-02-09 12:13)
- Neues Advisory
Betroffene Software
Systemsoftware
Betroffene Plattformen
Microsoft
Beschreibung:
Mehrere Schwachstellen in den Windows-Komponenten HEVC Video Extensions, Windows Runtime, Roaming Security Rights Management Services, Windows Common Log File System Driver, Windows DNS Server, Windows Remote Access Connection Manager, Windows Kernel, Windows Mobile Device Management, Windows Services for NFS ONCRPC XDR Driver, Windows DWM Core Library, Windows Hyper-V, Kernelmodustreiber, Windows Print Spooler, Windows User Account Profile Picture, VP9 Video Extensions und Named Pipe File System ermöglichen es einem Angreifer aus der Ferne Informationen auszuspähen und beliebigen Programmcode auszuführen sowie in einem lokalen Angriff weitere Informationen auszuspähen, Privilegien zu eskalieren, beliebigen Programmcode auszuführen und Denial-of-Service (DoS)-Angriffe durchzuführen. Zudem kann ein Angreifer eine Schwachstelle im benachbarten Netzwerk ausnutzen, um beliebigen Programmcode auszuführen.
Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern dabei die Interaktion eines Benutzers und die erfolgreiche Ausnutzung mehrerer Schwachstellen kann Einfluss auf andere Komponenten haben.
Keine der 26 Schwachstellen wird von Microsoft als 'kritisch' eingestuft.
Die Schwachstelle in Windows DNS Server (CVE-2022-21984), welche diesen Monat den höchsten CVSS Base Score mit 8.8 hat, ermöglicht einem Angreifer aus der Ferne das Ausführen beliebigen Programmcodes. Darüber hinaus besteht eine Schwachstelle in Windows Kernel (CVE-2022-21989), die ein Angreifer lokal ausnutzen kann, um Privilegien zu eskalieren. Laut Microsoft ist die Schwachstelle öffentlich bekannt, aber wird noch nicht aktiv ausgenutzt. Die baldige aktive Ausnutzung der Schwachstelle gilt als wahrscheinlich.
Des Weiteren existiert eine Schwachstelle im Windows Print Spooler (CVE-2022-22718), welche einem lokalen Angreifer die Eskalation von Privilegien ermöglicht. Microsoft gibt an, dass für die Schwachstelle kein Exploit zur Verfügung steht. Der Entdecker der Schwachstelle veröffentlicht allerdings in einem Blogpost (siehe Referenzen) weitere Details zur Schwachstelle und stellt einen Exploit über Github zur Verfügung.
Im Rahmen des Patchtags im Februar 2022 stehen Sicherheitsupdates zur Behebung der Schwachstellen zur Verfügung. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' identifiziert werden. Die (kostenpflichtigen) Updates für Windows 7 und Windows Server 2008 finden sich in der Kategorie Extended Security Updates (ESU).
Microsoft informiert mit einer Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU) für die unterschiedlichen Betriebssysteme und -versionen und weist darauf hin, dass diese unbedingt installiert werden müssen.
Schwachstellen:
CVE-2022-21844 CVE-2022-21926 CVE-2022-21927
Schwachstellen in HEVC Video Extensions ermöglichen Ausführen beliebigen ProgrammcodesCVE-2022-21971
Schwachstelle in Windows Runtime ermöglicht Ausführen beliebigen ProgrammcodesCVE-2022-21974
Schwachstelle in Roaming Security Rights Management Services ermöglicht Ausführen beliebigen ProgrammcodesCVE-2022-21981 CVE-2022-22000
Schwachstellen in Windows Common Log File System Driver ermöglichen PrivilegieneskalationCVE-2022-21984
Schwachstelle in Windows DNS Server ermöglicht Ausführen beliebigen ProgrammcodesCVE-2022-21985
Schwachstelle in Windows Remote Access Connection Manager ermöglicht Ausspähen von InformationenCVE-2022-21989
Schwachstelle in Windows Kernel ermöglicht PrivilegieneskalationCVE-2022-21992
Schwachstelle in Windows Mobile Device Management ermöglicht Ausführen beliebigen ProgrammcodesCVE-2022-21993
Schwachstelle in Windows Services for NFS ONCRPC XDR Driver ermöglicht Ausspähen von InformationenCVE-2022-21994
Schwachstelle in Windows DWM Core Library ermöglicht PrivilegieneskalationCVE-2022-21995
Schwachstelle in Windows Hyper-V ermöglicht Ausführen beliebigen ProgrammcodesCVE-2022-21996
Schwachstelle in Kernelmodustreiber ermöglicht PrivilegieneskalationCVE-2022-21997
Schwachstelle in Windows Print Spooler ermöglicht PrivilegieneskalationCVE-2022-21998
Schwachstelle in Windows Common Log File System Driver ermöglicht Ausspähen von InformationenCVE-2022-22001
Schwachstelle in Windows Remote Access Connection Manager ermöglicht PrivilegieneskalationCVE-2022-22002
Schwachstelle in Windows User Account Profile Picture ermöglicht Denial-of-Service-AngriffCVE-2022-22709
Schwachstelle in VP9 Video Extensions ermöglicht Ausführen beliebigen ProgrammcodesCVE-2022-22710
Schwachstelle in Windows Common Log File System Driver ermöglicht Denial-of-Service-AngriffCVE-2022-22712
Schwachstelle in Windows Hyper-V ermöglicht Denial-of-Service-AngriffCVE-2022-22715
Schwachstelle in Named Pipe File System ermöglicht PrivilegieneskalationCVE-2022-22717
Schwachstelle in Windows Print Spooler ermöglicht PrivilegieneskalationCVE-2022-22718 CVE-2022-21999
Schwachstellen in Windows Print Spooler ermöglichen Privilegieneskalation
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.