Die beiden Exchange-Schwachstellen (CVE-2022-41040, CVE-2022-41082) sind seit Ende September 2022 bekannt – seitdem gab es auch Angriffe. Seitdem hat Microsoft mehrere Lösungen veröffentlicht. Aber die ersten funktionierten nicht und mussten verbessert werden. Angreifer nutzen die Schwachstellen, um unter anderem Schadcode in Systeme zu schleusen und Lockbit-Ransomware zu installieren. Die Sicherheitspatches sind endlich da.

Hüten Sie sich vor gefährlichen Dateien

Eine in Windows verwendete Schwachstelle (CVE-2022-41091 „mittel“) betrifft den Mark-of-the-Web (MOTW)-Schutz. Aus dem Internet heruntergeladene Dateien mit Schutzkennzeichen in Windows. Wenn Sie beispielsweise ein Word-Dokument mit Makros öffnen, sind diese standardmäßig deaktiviert. Benutzer müssen sie ausdrücklich zulassen. Makros sind immer noch ein gängiger Weg für Verschlüsselungstrojaner, in Windows-Computer einzudringen. Ein erfolgreicher Exploit sollte es Angreifern auch ermöglichen, Microsoft Defender SmartScreen zu umgehen. Der Schutzmechanismus warnt vor Phishing-Seiten und prüft, ob heruntergeladene Dateien schädlich sind. In diesem Fall könnten Angreifer eine ZIP-Datei mit bösartigen Codedateien auf Computer schieben, und die Opfer würden keine Warnung von Windows erhalten. Die Schwachstelle wurde “ZippyRead” genannt. Die beiden anderen ausgenutzten Windows-Schwachstellen (CVE-2022-41073 „high“, CVE-2022-41125 „high“) betreffen den Print Spooler und den CNG Key Isolation Service. Wenn die Angriffe erfolgreich sind, könnten die Angreifer höhere Benutzerrechte erlangen.

Noch mehr kritische Lücken

Auch andere Sicherheitslücken stuft Microsoft als „kritisch“ ein. Einschließlich einiger in Hyper-V, Kerberos und Windows Point-to-Point-Tunneling. Angreifer könnten sich an diesen Stellen erhöhte Privilegien verschaffen. Lähmen von Systemen durch DoS-Angriffe oder sogar das Ausführen von Schadcode. Jeder, der Windows und andere Microsoft-Software verwendet, sollte sicherstellen, dass Windows Update aktiv ist und die neuesten Sicherheitspatches installiert sind. Dies geschieht automatisch in den Standard-Windows-Einstellungen. Die verbleibenden Schwachstellen listet Microsoft im Security Update Guide auf. (aus) Auf der Homepage