DFN-CERT

Advisory-Archiv

2022-2028: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes

Historie:

Version 1 (2022-09-14 13:45)
Neues Advisory
Version 2 (2022-09-21 12:36)
Microsoft informiert darüber, dass mit dem Sicherheitsupdate KB15498768 die Schwachstelle CVE-2022-37972 in Microsoft Endpoint Configuration Manager behoben wird und weist darauf hin, dass diese bereits aktiv ausgenutzt wird. Die Schwachstelle ermöglicht in einem Spoofing-Angriff das Ausspähen von Informationen.
Version 3 (2022-12-14 12:51)
Microsoft informiert darüber, dass die Auswirkung der Schwachstelle CVE-2022-37958 gemäß neuerer Untersuchungen nun nicht mehr als 'Information Disclosure', sondern als 'Remote Code Execution' gesehen und die Schwachstelle entsprechend als 'kritisch' bewertet wird.
Version 4 (2023-05-10 09:35)
Microsoft informiert über neue Sicherheitsupdates für alle betroffenen Windows-Versionen zur umfassenden Behebung der Schwachstelle CVE-2022-26928, welche mit dem Patchtag im Mai 2023 veröffentlicht wurden und im Falle entsprechender Konfiguration automatisch installiert werden.

Betroffene Software

Systemsoftware

Betroffene Plattformen

Microsoft

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen und Denial-of-Service (DoS)-Angriffe durchzuführen. Zudem kann ein Angreifer mehrere Schwachstellen lokal ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen.

Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers.

Besonders im Fokus steht in diesem Monat die Schwachstelle im Windows Common Log File System Driver (CVE-2022-37969), da diese laut Microsoft bereits aktiv ausgenutzt wird. Die Schwachstelle ermöglicht die Eskalation von Privilegien.

Darüber hinaus stuft Microsoft drei Schwachstellen in Windows Internet Key Exchange (IKE) Protocol Extensions (CVE-2022-34721, CVE-2022-34722) sowie Windows TCP/IP (CVE-2022-34718) als kritisch ein. Die Schwachstellen ermöglichen die Ausführung beliebigen Programmcodes.

Microsoft adressiert mit dem Sicherheitsupdate im September 2022 Schwachstellen in den Komponenten Windows Photo Import API, Windows Credential Roaming Service, Windows Secure Channel, Windows Lightweight Directory Access Protocol (LDAP), Windows Kerberos, Windows TCP/IP, Windows Distributed File System (DFS), Windows Internet Key Exchange (IKE) Extension, Windows DPAPI (Data Protection Application Programming Interface), Windows DNS Server, Windows ALPC, Microsoft ODBC Driver, Windows Graphics Component, Windows GDI, Microsoft OLE DB Provider for SQL Server, Windows Common Log File System Driver, Remote Procedure Call Runtime, Windows Remote Access Connection Manager, Windows Event Tracing, HTTP V3, Windows Enterprise App Management Service, DirectX Graphics Kernel, Windows Group Policy, Windows Kernel, SPNEGO Extended Negotiation (NEGOEX) Security Mechanism, Network Device Enrollment Service (NDES), Windows Fax Service, Windows Print Spooler, Raw Image Extension, AV1 Video Extension sowie eine Schwachstelle in ARM-Prozessoren. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' identifiziert werden. Die (kostenpflichtigen) Updates für Windows 7 und Windows Server 2008 finden sich in der Kategorie Extended Security Updates (ESU).

Microsoft informiert mit einer Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU) für die unterschiedlichen Betriebssysteme und -versionen und weist darauf hin, dass diese unbedingt installiert werden müssen.

Schwachstellen:

CVE-2022-23960

Schwachstelle in ARM Prozessoren ermöglicht Ausspähen von Informationen

CVE-2022-26928

Schwachstelle in Windows Photo Import API ermöglicht Privilegieneskalation

CVE-2022-30170

Schwachstelle in Windows Credential Roaming Service ermöglicht Privilegieneskalation

CVE-2022-30196

Schwachstelle in Windows Secure Channel ermöglicht Denial-of-Service-Angriff

CVE-2022-30200

Schwachstelle in Windows Lightweight Directory Access Protocol (LDAP) ermöglicht Ausführen beliebigen Programmcodes

CVE-2022-33647 CVE-2022-33679

Schwachstellen in Windows Kerberos ermöglichen Privilegieneskalation

CVE-2022-34718

Schwachstelle in Windows TCP/IP ermöglicht Ausführen beliebigen Programmcodes

CVE-2022-34719

Schwachstelle in Windows Distributed File System (DFS) ermöglicht Privilegieneskalation

CVE-2022-34720

Schwachstelle in Windows Internet Key Exchange (IKE) Extension ermöglicht Denial-of-Service-Angriff

CVE-2022-34721 CVE-2022-34722

Schwachstellen in Windows Internet Key Exchange (IKE) Protocol Extensions ermöglichen Ausführen beliebigen Programmcodes

CVE-2022-34723

Schwachstelle in Windows DPAPI (Data Protection Application Programming Interface) ermöglicht Ausspähen von Informationen

CVE-2022-34724

Schwachstelle in Windows DNS Server ermöglicht Denial-of-Service-Angriff

CVE-2022-34725

Schwachstelle in Windows ALPC ermöglicht Privilegieneskalation

CVE-2022-34726 CVE-2022-34727 CVE-2022-34730 CVE-2022-34732 CVE-2022-34734

Schwachstellen in Microsoft ODBC Driver ermöglichen Ausführen beliebigen Programmcodes

CVE-2022-34728

Schwachstelle in Windows Graphics Component ermöglicht Ausspähen von Informationen

CVE-2022-34729

Schwachstelle in Windows GDI ermöglicht Privilegieneskalation

CVE-2022-34731 CVE-2022-34733 CVE-2022-35834 CVE-2022-35835 CVE-2022-35836 CVE-2022-35840

Schwachstellen in Microsoft OLE DB Provider for SQL Server ermöglichen Ausführen beliebigen Programmcodes

CVE-2022-35803

Schwachstelle in Windows Common Log File System Driver ermöglicht Privilegieneskalation

CVE-2022-35830

Schwachstelle in Remote Procedure Call Runtime ermöglicht Ausführen beliebigen Programmcodes

CVE-2022-35831

Schwachstelle in Windows Remote Access Connection Manager ermöglicht Ausspähen von Informationen

CVE-2022-35832

Schwachstelle in Windows Event Tracing ermöglicht Denial-of-Service-Angriff

CVE-2022-35833

Schwachstelle in Windows Secure Channel ermöglicht Denial-of-Service-Angriff

CVE-2022-35837

Schwachstelle in Windows Graphics Component ermöglicht Ausspähen von Informationen

CVE-2022-35838

Schwachstelle in HTTP V3 ermöglicht Denial-of-Service-Angriff

CVE-2022-35841

Schwachstelle in Windows Enterprise App Management Service ermöglicht Ausführen beliebigen Programmcodes

CVE-2022-37954

Schwachstelle in DirectX Graphics Kernel ermöglicht Privilegieneskalation

CVE-2022-37955

Schwachstelle in Windows Group Policy ermöglicht Privilegieneskalation

CVE-2022-37956 CVE-2022-37957 CVE-2022-37964

Schwachstellen in Windows Kernel ermöglichen Privilegieneskalation

CVE-2022-37958

Schwachstelle in SPNEGO Extended Negotiation (NEGOEX) Security Mechanism ermöglicht Ausführen beliebigen Programmcodes

CVE-2022-37959

Schwachstelle in Network Device Enrollment Service (NDES) ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2022-37969

Schwachstelle in Windows Common Log File System Driver ermöglicht Privilegieneskalation

CVE-2022-37972

Schwachstelle in Microsoft Endpoint Configuration Manager ermöglicht Ausspähen von Informationen

CVE-2022-38004

Schwachstelle in Windows Fax Service ermöglicht Ausführen beliebigen Programmcodes

CVE-2022-38005

Schwachstelle in Windows Print Spooler ermöglicht Privilegieneskalation

CVE-2022-38006

Schwachstelle in Windows Graphics Component ermöglicht Ausspähen von Informationen

CVE-2022-38011

Schwachstelle in Raw Image Extension ermöglicht Ausführen beliebigen Programmcodes

CVE-2022-38019

Schwachstelle in AV1 Video Extension ermöglicht Ausführen beliebigen Programmcodes

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.