2022-2028: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes
Historie:
- Version 1 (2022-09-14 13:45)
- Neues Advisory
- Version 2 (2022-09-21 12:36)
- Microsoft informiert darüber, dass mit dem Sicherheitsupdate KB15498768 die Schwachstelle CVE-2022-37972 in Microsoft Endpoint Configuration Manager behoben wird und weist darauf hin, dass diese bereits aktiv ausgenutzt wird. Die Schwachstelle ermöglicht in einem Spoofing-Angriff das Ausspähen von Informationen.
- Version 3 (2022-12-14 12:51)
- Microsoft informiert darüber, dass die Auswirkung der Schwachstelle CVE-2022-37958 gemäß neuerer Untersuchungen nun nicht mehr als 'Information Disclosure', sondern als 'Remote Code Execution' gesehen und die Schwachstelle entsprechend als 'kritisch' bewertet wird.
- Version 4 (2023-05-10 09:35)
- Microsoft informiert über neue Sicherheitsupdates für alle betroffenen Windows-Versionen zur umfassenden Behebung der Schwachstelle CVE-2022-26928, welche mit dem Patchtag im Mai 2023 veröffentlicht wurden und im Falle entsprechender Konfiguration automatisch installiert werden.
Betroffene Software
Systemsoftware
Betroffene Plattformen
Microsoft
Beschreibung:
Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen und Denial-of-Service (DoS)-Angriffe durchzuführen. Zudem kann ein Angreifer mehrere Schwachstellen lokal ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen.
Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers.
Besonders im Fokus steht in diesem Monat die Schwachstelle im Windows Common Log File System Driver (CVE-2022-37969), da diese laut Microsoft bereits aktiv ausgenutzt wird. Die Schwachstelle ermöglicht die Eskalation von Privilegien.
Darüber hinaus stuft Microsoft drei Schwachstellen in Windows Internet Key Exchange (IKE) Protocol Extensions (CVE-2022-34721, CVE-2022-34722) sowie Windows TCP/IP (CVE-2022-34718) als kritisch ein. Die Schwachstellen ermöglichen die Ausführung beliebigen Programmcodes.
Microsoft adressiert mit dem Sicherheitsupdate im September 2022 Schwachstellen in den Komponenten Windows Photo Import API, Windows Credential Roaming Service, Windows Secure Channel, Windows Lightweight Directory Access Protocol (LDAP), Windows Kerberos, Windows TCP/IP, Windows Distributed File System (DFS), Windows Internet Key Exchange (IKE) Extension, Windows DPAPI (Data Protection Application Programming Interface), Windows DNS Server, Windows ALPC, Microsoft ODBC Driver, Windows Graphics Component, Windows GDI, Microsoft OLE DB Provider for SQL Server, Windows Common Log File System Driver, Remote Procedure Call Runtime, Windows Remote Access Connection Manager, Windows Event Tracing, HTTP V3, Windows Enterprise App Management Service, DirectX Graphics Kernel, Windows Group Policy, Windows Kernel, SPNEGO Extended Negotiation (NEGOEX) Security Mechanism, Network Device Enrollment Service (NDES), Windows Fax Service, Windows Print Spooler, Raw Image Extension, AV1 Video Extension sowie eine Schwachstelle in ARM-Prozessoren. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' identifiziert werden. Die (kostenpflichtigen) Updates für Windows 7 und Windows Server 2008 finden sich in der Kategorie Extended Security Updates (ESU).
Microsoft informiert mit einer Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU) für die unterschiedlichen Betriebssysteme und -versionen und weist darauf hin, dass diese unbedingt installiert werden müssen.
Schwachstellen:
CVE-2022-23960
Schwachstelle in ARM Prozessoren ermöglicht Ausspähen von InformationenCVE-2022-26928
Schwachstelle in Windows Photo Import API ermöglicht PrivilegieneskalationCVE-2022-30170
Schwachstelle in Windows Credential Roaming Service ermöglicht PrivilegieneskalationCVE-2022-30196
Schwachstelle in Windows Secure Channel ermöglicht Denial-of-Service-AngriffCVE-2022-30200
Schwachstelle in Windows Lightweight Directory Access Protocol (LDAP) ermöglicht Ausführen beliebigen ProgrammcodesCVE-2022-33647 CVE-2022-33679
Schwachstellen in Windows Kerberos ermöglichen PrivilegieneskalationCVE-2022-34718
Schwachstelle in Windows TCP/IP ermöglicht Ausführen beliebigen ProgrammcodesCVE-2022-34719
Schwachstelle in Windows Distributed File System (DFS) ermöglicht PrivilegieneskalationCVE-2022-34720
Schwachstelle in Windows Internet Key Exchange (IKE) Extension ermöglicht Denial-of-Service-AngriffCVE-2022-34721 CVE-2022-34722
Schwachstellen in Windows Internet Key Exchange (IKE) Protocol Extensions ermöglichen Ausführen beliebigen ProgrammcodesCVE-2022-34723
Schwachstelle in Windows DPAPI (Data Protection Application Programming Interface) ermöglicht Ausspähen von InformationenCVE-2022-34724
Schwachstelle in Windows DNS Server ermöglicht Denial-of-Service-AngriffCVE-2022-34725
Schwachstelle in Windows ALPC ermöglicht PrivilegieneskalationCVE-2022-34726 CVE-2022-34727 CVE-2022-34730 CVE-2022-34732 CVE-2022-34734
Schwachstellen in Microsoft ODBC Driver ermöglichen Ausführen beliebigen ProgrammcodesCVE-2022-34728
Schwachstelle in Windows Graphics Component ermöglicht Ausspähen von InformationenCVE-2022-34729
Schwachstelle in Windows GDI ermöglicht PrivilegieneskalationCVE-2022-34731 CVE-2022-34733 CVE-2022-35834 CVE-2022-35835 CVE-2022-35836 CVE-2022-35840
Schwachstellen in Microsoft OLE DB Provider for SQL Server ermöglichen Ausführen beliebigen ProgrammcodesCVE-2022-35803
Schwachstelle in Windows Common Log File System Driver ermöglicht PrivilegieneskalationCVE-2022-35830
Schwachstelle in Remote Procedure Call Runtime ermöglicht Ausführen beliebigen ProgrammcodesCVE-2022-35831
Schwachstelle in Windows Remote Access Connection Manager ermöglicht Ausspähen von InformationenCVE-2022-35832
Schwachstelle in Windows Event Tracing ermöglicht Denial-of-Service-AngriffCVE-2022-35833
Schwachstelle in Windows Secure Channel ermöglicht Denial-of-Service-AngriffCVE-2022-35837
Schwachstelle in Windows Graphics Component ermöglicht Ausspähen von InformationenCVE-2022-35838
Schwachstelle in HTTP V3 ermöglicht Denial-of-Service-AngriffCVE-2022-35841
Schwachstelle in Windows Enterprise App Management Service ermöglicht Ausführen beliebigen ProgrammcodesCVE-2022-37954
Schwachstelle in DirectX Graphics Kernel ermöglicht PrivilegieneskalationCVE-2022-37955
Schwachstelle in Windows Group Policy ermöglicht PrivilegieneskalationCVE-2022-37956 CVE-2022-37957 CVE-2022-37964
Schwachstellen in Windows Kernel ermöglichen PrivilegieneskalationCVE-2022-37958
Schwachstelle in SPNEGO Extended Negotiation (NEGOEX) Security Mechanism ermöglicht Ausführen beliebigen ProgrammcodesCVE-2022-37959
Schwachstelle in Network Device Enrollment Service (NDES) ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2022-37969
Schwachstelle in Windows Common Log File System Driver ermöglicht PrivilegieneskalationCVE-2022-37972
Schwachstelle in Microsoft Endpoint Configuration Manager ermöglicht Ausspähen von InformationenCVE-2022-38004
Schwachstelle in Windows Fax Service ermöglicht Ausführen beliebigen ProgrammcodesCVE-2022-38005
Schwachstelle in Windows Print Spooler ermöglicht PrivilegieneskalationCVE-2022-38006
Schwachstelle in Windows Graphics Component ermöglicht Ausspähen von InformationenCVE-2022-38011
Schwachstelle in Raw Image Extension ermöglicht Ausführen beliebigen ProgrammcodesCVE-2022-38019
Schwachstelle in AV1 Video Extension ermöglicht Ausführen beliebigen Programmcodes
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.