Microsoft hat am Patchday im April zahlreiche Patches veröffentlicht, darunter auch einige Patches für kritische Schwachstellen. Die wichtigsten davon sind: CVE-2022-24521 -> Hierbei handelt es sich um eine Schwachstelle im Windows Common Log File System Driver (CLFS). Bei Ausnutzung dieser Schwachstelle können Benutzer, ohne großen Aufwand ihre Rechte sowohl auf Windows Clients als auch auf Windows Servern, erweitern. CVE-2022-26809 -> Diese Schwachstelle ermöglicht es Angreifern über die Windows Dateifreigabe mittels präparierten Pakten Code auf Servern auszuführen. Microsoft hat Empfehlungen für die Konfiguration der Firewalls herausgegeben, diese sollten aber vor der Umsetzung getestet werden, damit es zu keinen Serviceausfällen kommt https://docs.microsoft.com/en-us/windows-server/storage/file-server/smb-secure-traffic CVE-2022-24491 & CVE-2022-24497 -> Wenn in Windows Servern die NFS Rolle aktiv ist, können Angreifer, welche den Server über das Netzwerk erreichen ohne Authentifizierung Code ausführen. CVE-2022-26904 -> Im Windows User Profile Service gibt es eine Schwachstelle mit der angemeldete Benutzer ihre Rechte erweitern können. Das Ausnützen der Schwachstelle ist zwar sehr kompliziert, aber es gibt bereits ein Metasploit Modul, welches dazu angewendet werden kann.
Betroffene Systeme:
Microsoft Client und Server Produkte
Behobene Versionen:
Für alle Schwachstellen sind bereits entsprechende Patches verfügbar. Es sollte der jeweils von Microsoft empfohlene Patch eingespielt werden.
Empfohlene Maßnahmen:
Bitte die jeweils von Microsoft empfohlenen Patches einspielen.
Einschätzung der Bedrohung:
Laut aktuellen Information werden einige Schwachstellen bereits aktiv ausgenützt.
Unsere Expert*innen im ACP Systems Operations Center (SOC) stehen Ihnen mit Rat und Tat zur Seite. Teilen Sie uns einfach über nachfolgendes Formular mit, bei welchem Problem wir Ihnen helfen können.