Microsoft hat am Patchday im April zahlreiche Patches veröffentlicht, darunter auch einige Patches für kritische Schwachstellen. Die wichtigsten davon sind: CVE-2022-24521 -> Hierbei handelt es sich um eine Schwachstelle im Windows Common Log File System Driver (CLFS). Bei Ausnutzung dieser Schwachstelle können Benutzer, ohne großen Aufwand ihre Rechte sowohl auf Windows Clients als auch auf Windows Servern, erweitern. CVE-2022-26809 -> Diese Schwachstelle ermöglicht es Angreifern über die Windows Dateifreigabe mittels präparierten Pakten Code auf Servern auszuführen. Microsoft hat Empfehlungen für die Konfiguration der Firewalls herausgegeben, diese sollten aber vor der Umsetzung getestet werden, damit es zu keinen Serviceausfällen kommt https://docs.microsoft.com/en-us/windows-server/storage/file-server/smb-secure-traffic CVE-2022-24491 & CVE-2022-24497 -> Wenn in Windows Servern die NFS Rolle aktiv ist, können Angreifer, welche den Server über das Netzwerk erreichen ohne Authentifizierung Code ausführen. CVE-2022-26904 -> Im Windows User Profile Service gibt es eine Schwachstelle mit der angemeldete Benutzer ihre Rechte erweitern können. Das Ausnützen der Schwachstelle ist zwar sehr kompliziert, aber es gibt bereits ein Metasploit Modul, welches dazu angewendet werden kann.
Microsoft Client und Server Produkte
Für alle Schwachstellen sind bereits entsprechende Patches verfügbar. Es sollte der jeweils von Microsoft empfohlene Patch eingespielt werden.
Bitte die jeweils von Microsoft empfohlenen Patches einspielen.
Laut aktuellen Information werden einige Schwachstellen bereits aktiv ausgenützt.
https://msrc.microsoft.com/update-guide/vulnerability https://docs.microsoft.com/en-us/windows-server/storage/file-server/smb-secure-traffic