2022-2847: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes
Historie:
- Version 1 (2022-12-14 15:19)
- Neues Advisory
- Version 2 (2023-01-11 09:15)
- Microsoft informiert mit einer Aktualisierung der Microsoft-Anleitung zur böswilligen Verwendung von Microsoft signierten Treibern (ADV220005) über die Veröffentlichung einer aktualisierten Blockliste anlässlich des Patchtags im Januar 2023. Bei entsprechender Konfiguration von Windows-Geräten werden die Sicherheitsupdates automatisch installiert.
Betroffene Software
Systemsoftware
Betroffene Plattformen
Microsoft
Beschreibung:
Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen. Zudem kann ein Angreifer eine Schwachstelle im benachbarten Netzwerk ausnutzen, um einen Denial-of-Service (DoS)-Angriff durchzuführen. Mehrere weitere Schwachstellen kann ein Angreifer lokal ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren und beliebigen Programmcode auszuführen.
Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung mehrerer Schwachstellen kann Einfluss auf andere Komponenten haben.
Besonders im Fokus steht in diesem Monat die Schwachstelle im Windows SmartScreen (CVE-2022-44698), da diese laut Microsoft bereits aktiv ausgenutzt wird. Die Schwachstelle ermöglicht das Umgehen von Sicherheitsvorkehrungen.
Darüber hinaus stuft Microsoft drei Schwachstellen in Windows Secure Socket Tunneling Protocol (SSTP) (CVE-2022-44676, CVE-2022-44670) sowie PowerShell (CVE-2022-41076) als kritisch ein. Die Schwachstellen ermöglichen die Ausführung beliebigen Programmcodes.
Des Weiteren informiert Microsoft in ADV220005 darüber, dass Treiber, welche über das Windows Hardware-Entwicklerprogramm (Windows Hardware Developer Program) zertifiziert wurden, schadhaften Programmcode enthielten. Damit konnte ein Angreifer, der administrative Rechte auf einem Zielsystem besitzt, Schadsoftware nachladen. Microsoft hat Sicherheitsupdates veröffentlicht, die das Zertifikat für die betroffenen Dateien widerrufen und die Verkäuferkonten der Partner gesperrt.
Microsoft adressiert mit dem Sicherheitsupdate im Dezember 2022 Schwachstellen in den Komponenten Windows Graphics Component, PowerShell, Windows Fax Compose Form, Windows Hyper-V, Windows Contacts, Windows Media, Windows Error Reporting, Windows Secure Socket Tunneling Protocol (SSTP), Windows Client Server Run-Time Subsystem (CSRSS), Windows Bluetooth Driver, Windows Projected File System, Windows Print Spooler, Windows Kernel, Raw Image Extension, Windows Subsystem for Linux (WSL2) Kernel, Windows SmartScreen, Windows Terminal, Windows Sysmon und DirectX Graphics Kernel. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' identifiziert werden. Die (kostenpflichtigen) Updates für Windows 7 und Windows Server 2008 finden sich in der Kategorie Extended Security Updates (ESU).
Microsoft informiert mit einer Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU) für die unterschiedlichen Betriebssysteme und -versionen und weist darauf hin, dass diese unbedingt installiert werden müssen.
Schwachstellen:
CVE-2022-41074
Schwachstelle in Windows Graphics Component ermöglicht Ausspähen von InformationenCVE-2022-41076
Schwachstelle in PowerShell ermöglicht Ausführen beliebigen ProgrammcodesCVE-2022-41077
Schwachstelle in Windows Fax Compose Form ermöglicht PrivilegieneskalationCVE-2022-41094
Schwachstelle in Windows Hyper-V ermöglicht PrivilegieneskalationCVE-2022-41121 CVE-2022-44671 CVE-2022-44680 CVE-2022-44697
Schwachstellen in Windows Graphics Component ermöglichen PrivilegieneskalationCVE-2022-44666
Schwachstelle in Windows Contacts ermöglicht Ausführen beliebigen ProgrammcodesCVE-2022-44667 CVE-2022-44668
Schwachstellen in Windows Media ermöglichen Ausführen beliebigen ProgrammcodesCVE-2022-44669
Schwachstelle in Windows Error Reporting ermöglicht PrivilegieneskalationCVE-2022-44670 CVE-2022-44676
Schwachstellen in Windows Secure Socket Tunneling Protocol (SSTP) ermöglichen Ausführen beliebigen ProgrammcodesCVE-2022-44673
Schwachstelle in Windows Client Server Run-Time Subsystem (CSRSS) ermöglicht PrivilegieneskalationCVE-2022-44674
Schwachstelle in Windows Bluetooth Driver ermöglicht Ausspähen von InformationenCVE-2022-44675
Schwachstelle in Windows Bluetooth Driver ermöglicht PrivilegieneskalationCVE-2022-44677
Schwachstelle in Windows Projected File System ermöglicht PrivilegieneskalationCVE-2022-44678 CVE-2022-44681
Schwachstellen in Windows Print Spooler ermöglichen PrivilegieneskalationCVE-2022-44679
Schwachstelle in Windows Graphics Component ermöglicht Ausspähen von InformationenCVE-2022-44682
Schwachstelle in Windows Hyper-V ermöglicht Denial-of-Service-AngriffCVE-2022-44683
Schwachstelle in Windows Kernel ermöglicht PrivilegieneskalationCVE-2022-44687
Schwachstelle in Raw Image Extension ermöglicht Ausführen beliebigen ProgrammcodesCVE-2022-44689
Schwachstelle in Windows Subsystem for Linux (WSL2) Kernel ermöglicht PrivilegieneskalationCVE-2022-44698
Schwachstelle in Windows SmartScreen ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2022-44702
Schwachstelle in Windows Terminal ermöglicht Ausführen beliebigen ProgrammcodesCVE-2022-44704
Schwachstelle in Windows Sysmon ermöglicht PrivilegieneskalationCVE-2022-44707
Schwachstelle in Windows Kernel ermöglicht Denial-of-Service-AngriffCVE-2022-44710
Schwachstelle in DirectX Graphics Kernel ermöglicht Privilegieneskalation
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.