DFN-CERT

Advisory-Archiv

2022-2847: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes

Historie:

Version 1 (2022-12-14 15:19)
Neues Advisory
Version 2 (2023-01-11 09:15)
Microsoft informiert mit einer Aktualisierung der Microsoft-Anleitung zur böswilligen Verwendung von Microsoft signierten Treibern (ADV220005) über die Veröffentlichung einer aktualisierten Blockliste anlässlich des Patchtags im Januar 2023. Bei entsprechender Konfiguration von Windows-Geräten werden die Sicherheitsupdates automatisch installiert.

Betroffene Software

Systemsoftware

Betroffene Plattformen

Microsoft

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen. Zudem kann ein Angreifer eine Schwachstelle im benachbarten Netzwerk ausnutzen, um einen Denial-of-Service (DoS)-Angriff durchzuführen. Mehrere weitere Schwachstellen kann ein Angreifer lokal ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren und beliebigen Programmcode auszuführen.

Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung mehrerer Schwachstellen kann Einfluss auf andere Komponenten haben.

Besonders im Fokus steht in diesem Monat die Schwachstelle im Windows SmartScreen (CVE-2022-44698), da diese laut Microsoft bereits aktiv ausgenutzt wird. Die Schwachstelle ermöglicht das Umgehen von Sicherheitsvorkehrungen.

Darüber hinaus stuft Microsoft drei Schwachstellen in Windows Secure Socket Tunneling Protocol (SSTP) (CVE-2022-44676, CVE-2022-44670) sowie PowerShell (CVE-2022-41076) als kritisch ein. Die Schwachstellen ermöglichen die Ausführung beliebigen Programmcodes.

Des Weiteren informiert Microsoft in ADV220005 darüber, dass Treiber, welche über das Windows Hardware-Entwicklerprogramm (Windows Hardware Developer Program) zertifiziert wurden, schadhaften Programmcode enthielten. Damit konnte ein Angreifer, der administrative Rechte auf einem Zielsystem besitzt, Schadsoftware nachladen. Microsoft hat Sicherheitsupdates veröffentlicht, die das Zertifikat für die betroffenen Dateien widerrufen und die Verkäuferkonten der Partner gesperrt.

Microsoft adressiert mit dem Sicherheitsupdate im Dezember 2022 Schwachstellen in den Komponenten Windows Graphics Component, PowerShell, Windows Fax Compose Form, Windows Hyper-V, Windows Contacts, Windows Media, Windows Error Reporting, Windows Secure Socket Tunneling Protocol (SSTP), Windows Client Server Run-Time Subsystem (CSRSS), Windows Bluetooth Driver, Windows Projected File System, Windows Print Spooler, Windows Kernel, Raw Image Extension, Windows Subsystem for Linux (WSL2) Kernel, Windows SmartScreen, Windows Terminal, Windows Sysmon und DirectX Graphics Kernel. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' identifiziert werden. Die (kostenpflichtigen) Updates für Windows 7 und Windows Server 2008 finden sich in der Kategorie Extended Security Updates (ESU).

Microsoft informiert mit einer Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU) für die unterschiedlichen Betriebssysteme und -versionen und weist darauf hin, dass diese unbedingt installiert werden müssen.

Schwachstellen:

CVE-2022-41074

Schwachstelle in Windows Graphics Component ermöglicht Ausspähen von Informationen

CVE-2022-41076

Schwachstelle in PowerShell ermöglicht Ausführen beliebigen Programmcodes

CVE-2022-41077

Schwachstelle in Windows Fax Compose Form ermöglicht Privilegieneskalation

CVE-2022-41094

Schwachstelle in Windows Hyper-V ermöglicht Privilegieneskalation

CVE-2022-41121 CVE-2022-44671 CVE-2022-44680 CVE-2022-44697

Schwachstellen in Windows Graphics Component ermöglichen Privilegieneskalation

CVE-2022-44666

Schwachstelle in Windows Contacts ermöglicht Ausführen beliebigen Programmcodes

CVE-2022-44667 CVE-2022-44668

Schwachstellen in Windows Media ermöglichen Ausführen beliebigen Programmcodes

CVE-2022-44669

Schwachstelle in Windows Error Reporting ermöglicht Privilegieneskalation

CVE-2022-44670 CVE-2022-44676

Schwachstellen in Windows Secure Socket Tunneling Protocol (SSTP) ermöglichen Ausführen beliebigen Programmcodes

CVE-2022-44673

Schwachstelle in Windows Client Server Run-Time Subsystem (CSRSS) ermöglicht Privilegieneskalation

CVE-2022-44674

Schwachstelle in Windows Bluetooth Driver ermöglicht Ausspähen von Informationen

CVE-2022-44675

Schwachstelle in Windows Bluetooth Driver ermöglicht Privilegieneskalation

CVE-2022-44677

Schwachstelle in Windows Projected File System ermöglicht Privilegieneskalation

CVE-2022-44678 CVE-2022-44681

Schwachstellen in Windows Print Spooler ermöglichen Privilegieneskalation

CVE-2022-44679

Schwachstelle in Windows Graphics Component ermöglicht Ausspähen von Informationen

CVE-2022-44682

Schwachstelle in Windows Hyper-V ermöglicht Denial-of-Service-Angriff

CVE-2022-44683

Schwachstelle in Windows Kernel ermöglicht Privilegieneskalation

CVE-2022-44687

Schwachstelle in Raw Image Extension ermöglicht Ausführen beliebigen Programmcodes

CVE-2022-44689

Schwachstelle in Windows Subsystem for Linux (WSL2) Kernel ermöglicht Privilegieneskalation

CVE-2022-44698

Schwachstelle in Windows SmartScreen ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2022-44702

Schwachstelle in Windows Terminal ermöglicht Ausführen beliebigen Programmcodes

CVE-2022-44704

Schwachstelle in Windows Sysmon ermöglicht Privilegieneskalation

CVE-2022-44707

Schwachstelle in Windows Kernel ermöglicht Denial-of-Service-Angriff

CVE-2022-44710

Schwachstelle in DirectX Graphics Kernel ermöglicht Privilegieneskalation

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.