2022-1333: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes
Historie:
- Version 1 (2022-06-15 15:45)
- Neues Advisory
- Version 2 (2022-06-24 10:09)
- Microsoft informiert in einer Aktualisierung des Sicherheitshinweises zur Schwachstelle CVE-2022-30131 darüber, dass diese auch Windows 10 Version 1607, Windows 10 Version 1809, Windows 10 Version 20H2, Windows 10 Version 21H1 und Windows 10 Version 21H2 betrifft, Sicherheitsupdates für alle unterstützten Client-Editionen verfügbar sind und ggf. auch automatisch installiert werden, insofern Systeme entsprechend konfiguriert sind.
Betroffene Software
Systemsoftware
Betroffene Plattformen
Microsoft
Beschreibung:
Mehrere Schwachstellen in den Windows-Komponenten HEVC Video Extensions, Windows Container Isolation FS Filter Driver, Windows Container Manager Service, Windows Media Center, Windows Network File System, Windows Lightweight Directory Access Protocol (LDAP), Windows iSCSI Discovery Service, Windows File History, Windows Encrypting File System (EFS), Windows Installer, Windows Desired State Configuration (DSC), Windows Defender Remote Credential Guard, Windows Ancillary Function Driver, Windows Network Address Translation (NAT), Microsoft File Server Shadow Copy Agent Service (RVSS), Windows Kernel, Windows Advanced Local Procedure Call, Windows Hyper-V, Kerberos AppContainer, Windows Kerberos, Security Authority Subsystem Service, AV1 Video Extension, Windows Autopilot Device Management and Enrollment Client und Windows SMB ermöglichen es einem Angreifer aus der Ferne Privilegien zu eskalieren, beliebigen Programmcode auszuführen, einen Denial-of-Service (DoS)-Angriff durchzuführen und falsche Informationen darzustellen sowie in einem lokalen Angriff Informationen auszuspähen, Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen und Denial-of-Service (DoS)-Angriffe durchzuführen.
Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung mehrerer Schwachstellen kann Einfluss auf andere Komponenten haben.
Zudem existieren weitere Schwachstellen in Intel-Prozessoren (CVE-2022-21123, CVE-2022-21125, CVE-2022-21127, CVE-2022-21166), die von einem Angreifer lokal ausgenutzt werden können, um Informationen auszuspähen. Dabei können Informationen über Vertrauensgrenzen hinweg ausgelesen werden. In Umgebungen mit gemeinsam genutzten Ressourcen könnten Informationen von einer virtuellen Maschine aus einer anderen ausgespäht werden. Diese Schwachstellen gehören zu einer Klasse von sogenannten Memory-Mapped I/O-Schwachstellen. Microsoft empfiehlt neben dem Einspielen von Sicherheitsupdates auch die Deaktivierung von Hyper-Threading, um vollständig geschützt zu sein (siehe ADV220002).
Die Schwachstelle CVE-2022-30136 im Windows Network File System, welche die Ausführung beliebigen Programmcodes ermöglicht, ist diesen Monat mit dem höchsten CVSS Base Score von 9.8 bewertet. Die Schwachstelle ist nicht in den Versionen NFSV2.0 oder NFSV3.0 ausnutzbar.
Im Rahmen des Patchtages im Juni 2022 stehen Sicherheitsupdates zur Behebung der Schwachstellen zur Verfügung. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' identifiziert werden. Die (kostenpflichtigen) Updates für Windows 7 und Windows Server 2008 finden sich in der Kategorie Extended Security Updates (ESU).
Microsoft informiert mit einer Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU) für die unterschiedlichen Betriebssysteme und -versionen und weist darauf hin, dass diese unbedingt installiert werden müssen.
Schwachstellen:
CVE-2022-21123
Schwachstelle in Intel-Prozessoren ermöglicht Ausspähen von InformationenCVE-2022-21125
Schwachstelle in Intel-Prozessoren ermöglicht Ausspähen von InformationenCVE-2022-21127
Schwachstelle in Intel-Prozessoren ermöglicht Ausspähen von InformationenCVE-2022-21166
Schwachstelle in Intel-Prozessoren ermöglicht Ausspähen von InformationenCVE-2022-22018 CVE-2022-29111 CVE-2022-29119 CVE-2022-30188
Schwachstellen in HEVC Video Extensions ermöglichen Ausführen beliebigen ProgrammcodesCVE-2022-30131
Schwachstelle in Windows Container Isolation FS Filter Driver ermöglicht PrivilegieneskalationCVE-2022-30132
Schwachstelle in Windows Container Manager Service ermöglicht PrivilegieneskalationCVE-2022-30135
Schwachstelle in Windows Media Center ermöglicht PrivilegieneskalationCVE-2022-30136
Schwachstelle in Windows Network File System ermöglicht Ausführen beliebigen ProgrammcodesCVE-2022-30139 CVE-2022-30143 CVE-2022-30146 CVE-2022-30149
Schwachstellen in Windows Lightweight Directory Access Protocol (LDAP) ermöglichen Ausführen beliebigen ProgrammcodesCVE-2022-30140
Schwachstelle in Windows iSCSI Discovery Service ermöglicht Ausführen beliebigen ProgrammcodesCVE-2022-30141
Schwachstelle in Windows Lightweight Directory Access Protocol (LDAP) ermöglicht Ausführen beliebigen ProgrammcodesCVE-2022-30142
Schwachstelle in Windows File History ermöglicht Ausführen beliebigen ProgrammcodesCVE-2022-30145
Schwachstelle in Windows Encrypting File System (EFS) ermöglicht Ausführen beliebigen ProgrammcodesCVE-2022-30147
Schwachstelle in Windows Installer ermöglicht PrivilegieneskalationCVE-2022-30148
Schwachstelle in Windows Desired State Configuration (DSC) ermöglicht Ausspähen von InformationenCVE-2022-30150
Schwachstelle in Windows Defender Remote Credential Guard ermöglicht PrivilegieneskalationCVE-2022-30151
Schwachstelle in Windows Ancillary Function Driver for WinSock ermöglicht PrivilegieneskalationCVE-2022-30152
Schwachstelle in Windows Network Address Translation (NAT) ermöglicht Denial-of-Service-AngriffCVE-2022-30153 CVE-2022-30161
Schwachstellen in Windows Lightweight Directory Access Protocol (LDAP) ermöglichen Ausführen beliebigen ProgrammcodesCVE-2022-30154
Schwachstelle in Microsoft File Server Shadow Copy Agent Service (RVSS) ermöglicht PrivilegieneskalationCVE-2022-30155
Schwachstelle in Windows Kernel ermöglicht Denial-of-Service-AngriffCVE-2022-30160
Schwachstelle in Windows Advanced Local Procedure Call ermöglicht PrivilegieneskalationCVE-2022-30162
Schwachstelle in Windows Kernel ermöglicht Ausspähen von InformationenCVE-2022-30163
Schwachstelle in Windows Hyper-V ermöglicht Ausführen beliebigen ProgrammcodesCVE-2022-30164
Schwachstelle in Kerberos AppContainer ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2022-30165
Schwachstelle in Windows Kerberos ermöglicht PrivilegieneskalationCVE-2022-30166
Schwachstelle in Local Security Authority Subsystem Service ermöglicht PrivilegieneskalationCVE-2022-30167 CVE-2022-30193
Schwachstellen in AV1 Video Extension ermöglichen Ausführen beliebigen ProgrammcodesCVE-2022-30189
Schwachstelle in Windows Autopilot Device Management and Enrollment Client ermöglicht Darstellen falscher InformationenCVE-2022-32230
Schwachstelle in Windows SMB ermöglicht Denial-of-Service-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.