DFN-CERT

Advisory-Archiv

2022-1333: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes

Historie:

Version 1 (2022-06-15 15:45)
Neues Advisory
Version 2 (2022-06-24 10:09)
Microsoft informiert in einer Aktualisierung des Sicherheitshinweises zur Schwachstelle CVE-2022-30131 darüber, dass diese auch Windows 10 Version 1607, Windows 10 Version 1809, Windows 10 Version 20H2, Windows 10 Version 21H1 und Windows 10 Version 21H2 betrifft, Sicherheitsupdates für alle unterstützten Client-Editionen verfügbar sind und ggf. auch automatisch installiert werden, insofern Systeme entsprechend konfiguriert sind.

Betroffene Software

Systemsoftware

Betroffene Plattformen

Microsoft

Beschreibung:

Mehrere Schwachstellen in den Windows-Komponenten HEVC Video Extensions, Windows Container Isolation FS Filter Driver, Windows Container Manager Service, Windows Media Center, Windows Network File System, Windows Lightweight Directory Access Protocol (LDAP), Windows iSCSI Discovery Service, Windows File History, Windows Encrypting File System (EFS), Windows Installer, Windows Desired State Configuration (DSC), Windows Defender Remote Credential Guard, Windows Ancillary Function Driver, Windows Network Address Translation (NAT), Microsoft File Server Shadow Copy Agent Service (RVSS), Windows Kernel, Windows Advanced Local Procedure Call, Windows Hyper-V, Kerberos AppContainer, Windows Kerberos, Security Authority Subsystem Service, AV1 Video Extension, Windows Autopilot Device Management and Enrollment Client und Windows SMB ermöglichen es einem Angreifer aus der Ferne Privilegien zu eskalieren, beliebigen Programmcode auszuführen, einen Denial-of-Service (DoS)-Angriff durchzuführen und falsche Informationen darzustellen sowie in einem lokalen Angriff Informationen auszuspähen, Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen und Denial-of-Service (DoS)-Angriffe durchzuführen.

Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung mehrerer Schwachstellen kann Einfluss auf andere Komponenten haben.

Zudem existieren weitere Schwachstellen in Intel-Prozessoren (CVE-2022-21123, CVE-2022-21125, CVE-2022-21127, CVE-2022-21166), die von einem Angreifer lokal ausgenutzt werden können, um Informationen auszuspähen. Dabei können Informationen über Vertrauensgrenzen hinweg ausgelesen werden. In Umgebungen mit gemeinsam genutzten Ressourcen könnten Informationen von einer virtuellen Maschine aus einer anderen ausgespäht werden. Diese Schwachstellen gehören zu einer Klasse von sogenannten Memory-Mapped I/O-Schwachstellen. Microsoft empfiehlt neben dem Einspielen von Sicherheitsupdates auch die Deaktivierung von Hyper-Threading, um vollständig geschützt zu sein (siehe ADV220002).

Die Schwachstelle CVE-2022-30136 im Windows Network File System, welche die Ausführung beliebigen Programmcodes ermöglicht, ist diesen Monat mit dem höchsten CVSS Base Score von 9.8 bewertet. Die Schwachstelle ist nicht in den Versionen NFSV2.0 oder NFSV3.0 ausnutzbar.

Im Rahmen des Patchtages im Juni 2022 stehen Sicherheitsupdates zur Behebung der Schwachstellen zur Verfügung. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' identifiziert werden. Die (kostenpflichtigen) Updates für Windows 7 und Windows Server 2008 finden sich in der Kategorie Extended Security Updates (ESU).

Microsoft informiert mit einer Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU) für die unterschiedlichen Betriebssysteme und -versionen und weist darauf hin, dass diese unbedingt installiert werden müssen.

Schwachstellen:

CVE-2022-21123

Schwachstelle in Intel-Prozessoren ermöglicht Ausspähen von Informationen

CVE-2022-21125

Schwachstelle in Intel-Prozessoren ermöglicht Ausspähen von Informationen

CVE-2022-21127

Schwachstelle in Intel-Prozessoren ermöglicht Ausspähen von Informationen

CVE-2022-21166

Schwachstelle in Intel-Prozessoren ermöglicht Ausspähen von Informationen

CVE-2022-22018 CVE-2022-29111 CVE-2022-29119 CVE-2022-30188

Schwachstellen in HEVC Video Extensions ermöglichen Ausführen beliebigen Programmcodes

CVE-2022-30131

Schwachstelle in Windows Container Isolation FS Filter Driver ermöglicht Privilegieneskalation

CVE-2022-30132

Schwachstelle in Windows Container Manager Service ermöglicht Privilegieneskalation

CVE-2022-30135

Schwachstelle in Windows Media Center ermöglicht Privilegieneskalation

CVE-2022-30136

Schwachstelle in Windows Network File System ermöglicht Ausführen beliebigen Programmcodes

CVE-2022-30139 CVE-2022-30143 CVE-2022-30146 CVE-2022-30149

Schwachstellen in Windows Lightweight Directory Access Protocol (LDAP) ermöglichen Ausführen beliebigen Programmcodes

CVE-2022-30140

Schwachstelle in Windows iSCSI Discovery Service ermöglicht Ausführen beliebigen Programmcodes

CVE-2022-30141

Schwachstelle in Windows Lightweight Directory Access Protocol (LDAP) ermöglicht Ausführen beliebigen Programmcodes

CVE-2022-30142

Schwachstelle in Windows File History ermöglicht Ausführen beliebigen Programmcodes

CVE-2022-30145

Schwachstelle in Windows Encrypting File System (EFS) ermöglicht Ausführen beliebigen Programmcodes

CVE-2022-30147

Schwachstelle in Windows Installer ermöglicht Privilegieneskalation

CVE-2022-30148

Schwachstelle in Windows Desired State Configuration (DSC) ermöglicht Ausspähen von Informationen

CVE-2022-30150

Schwachstelle in Windows Defender Remote Credential Guard ermöglicht Privilegieneskalation

CVE-2022-30151

Schwachstelle in Windows Ancillary Function Driver for WinSock ermöglicht Privilegieneskalation

CVE-2022-30152

Schwachstelle in Windows Network Address Translation (NAT) ermöglicht Denial-of-Service-Angriff

CVE-2022-30153 CVE-2022-30161

Schwachstellen in Windows Lightweight Directory Access Protocol (LDAP) ermöglichen Ausführen beliebigen Programmcodes

CVE-2022-30154

Schwachstelle in Microsoft File Server Shadow Copy Agent Service (RVSS) ermöglicht Privilegieneskalation

CVE-2022-30155

Schwachstelle in Windows Kernel ermöglicht Denial-of-Service-Angriff

CVE-2022-30160

Schwachstelle in Windows Advanced Local Procedure Call ermöglicht Privilegieneskalation

CVE-2022-30162

Schwachstelle in Windows Kernel ermöglicht Ausspähen von Informationen

CVE-2022-30163

Schwachstelle in Windows Hyper-V ermöglicht Ausführen beliebigen Programmcodes

CVE-2022-30164

Schwachstelle in Kerberos AppContainer ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2022-30165

Schwachstelle in Windows Kerberos ermöglicht Privilegieneskalation

CVE-2022-30166

Schwachstelle in Local Security Authority Subsystem Service ermöglicht Privilegieneskalation

CVE-2022-30167 CVE-2022-30193

Schwachstellen in AV1 Video Extension ermöglichen Ausführen beliebigen Programmcodes

CVE-2022-30189

Schwachstelle in Windows Autopilot Device Management and Enrollment Client ermöglicht Darstellen falscher Informationen

CVE-2022-32230

Schwachstelle in Windows SMB ermöglicht Denial-of-Service-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.