ClickCease Microsoft flickt Windows 0-Day-Schwachstellen

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Microsoft flickt Windows 0-Day-Schwachstellen

21. November 2022. TuxCare PR Team

Microsoft hat sechs aktiv ausgenutzte Windows-Sicherheitslücken und 68 Sicherheitslücken in seinem November 2022 Patch Tuesday behoben.

Elf der 68 behobenen Schwachstellen werden als "kritisch" eingestuft, da sie die Ausweitung von Rechten, Spoofing oder die Ausführung von Remotecode ermöglichen, was eine der schwerwiegendsten Arten von Schwachstellen darstellt. Während 55 Schwachstellen als "wichtig" eingestuft werden, sind zwei OpenSSL-Schwachstellen als "sehr schwerwiegend" eingestuft.

Insgesamt wurden 27 Schwachstellen in Bezug auf die Erhöhung von Privilegien, 4 Schwachstellen in Bezug auf die Umgehung von Sicherheitsfunktionen, 16 Schwachstellen in Bezug auf die Ausführung von entferntem Code, 11 Schwachstellen in Bezug auf die Offenlegung von Informationen, 6 Schwachstellen in Bezug auf Denial of Service und 3 Schwachstellen in Bezug auf Spoofing behoben.

Einer der Patches behebt die kritischen ProxyNotShell-Schwachstellen, die seit September ausgenutzt werden. CVE-2022-41040 ist ein serverseitiger Request Forgery Bug, der Remotecodeausführung ermöglicht.

Eine weitere Sicherheitsanfälligkeit, CVE-2022-41082, ermöglicht Remotecodeausführung, wenn der Angreifer Zugriff auf PowerShell hat.

Darüber hinaus hat das Unternehmen Schwachstellen in Mark of the Web (MotW) behoben, die in den letzten Wochen in der Sicherheits-Community breit diskutiert wurden. CVE-2022-41091 und CVE-2022-41049 sind zwei separate Sicherheitslücken in verschiedenen Windows-Versionen, wobei nur die erste in großem Umfang ausgenutzt wird.

Mark of the Web (MotW) ist eine Windows-Funktion, die Benutzer vor nicht vertrauenswürdigen Quellen schützen soll. Beide MotW-Schwachstellen ermöglichen es Angreifern, Schutzmechanismen zu umgehen, indem sie eine bösartige Datei erstellen.

Laut Derek McCarthy, Director of Field Engineering bei NetRise, könnten Angreifer aufgrund der Tatsache, dass Millionen von Windows-Benutzern an diese Warnungen und das automatische Blockieren verdächtiger Dateien gewöhnt sind, hohe Erfolgsquoten bei der Übermittlung bösartiger Nutzdaten an Benutzer erzielen.

"MotW-Schwachstellen haben Berichten zufolge zu einer Zunahme von Ransomware-Angriffen geführt, was sehr bedauerlich ist. Sicherheitsexperten raten den Nutzern zur Vorsicht bei allen Dateien, die sie öffnen, herunterladen oder auf ihrem Computer ausführen lassen", erklärt Kristen Bell, Director of Application Security bei GuidePoint Security.

Zu den weiteren behobenen Fehlern gehören CVE-2022-41128, eine Sicherheitsanfälligkeit für Remotecodeausführung in der Windows Scripting Language; CVE-2022-41125 und CVE-2022-41073, zwei Sicherheitsanfälligkeiten, die aktiv von Angreifern ausgenutzt werden; CVE-2022-41125, eine Sicherheitsanfälligkeit in der Windows CNG-Schlüsselisolierung, die Angreifern auf kompromittierten Geräten SYSTEM-Privilegien gewährt; und CVE-2022-41073, eine Sicherheitsanfälligkeit für die Erhöhung von Berechtigungen in Windows Print Spooler.

Zu den Quellen für diesen Beitrag gehört ein Artikel im SCMagazine.

Zusammenfassung
Microsoft flickt Windows 0-Day-Schwachstellen
Artikel Name
Microsoft flickt Windows 0-Day-Schwachstellen
Beschreibung
Microsoft hat sechs aktiv ausgenutzte Windows-Sicherheitslücken und 68 Sicherheitslücken in seinem November 2022 Patch Tuesday behoben.
Autor
Name des Herausgebers
TuxCare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter