Hero Image

2022-06 Patchday Microsoft

Quelle: microsoft.com

Juni 2022 und Microsoft hat Korrekturen für 55 Sicherheitslücken veröffentlicht, einschließlich Korrekturen für die Windows MSDT 'Follina' Zero-Day-Schwachstelle und neue Intel MMIO-Schwachstellen.

Von den 55 Sicherheitslücken, die mit dem heutigen Update behoben werden, sind drei als "kritisch" eingestuft, da sie Remotecodeausführung ermöglichen, während die übrigen als wichtig eingestuft werden. Darin nicht enthalten sind die 5 Chromium-Updates für Microsoft Edge, die Anfang der Woche veröffentlicht wurden.

Die Anzahl der Fehler in jeder Schwachstellenkategorie ist unten aufgeführt:

12 Anfälligkeiten für die Erhöhung von Privilegien 1 Anfälligkeiten für die Umgehung von Sicherheitsfunktionen 27 Anfälligkeiten für die Ausführung von Remotecode 11 Anfälligkeiten für die Offenlegung von Informationen 3 Anfälligkeiten für Denial of Service 1 Anfälligkeit für Spoofing

Zusammenfassung

Alle Client- und Serverversionen von Windows sind von mindestens einer kritischen Sicherheitslücke betroffen. Ein neues Problem unter Windows 11 bei der Installation der Updates. Microsoft hat Sicherheitsupdates für andere Produkte veröffentlicht, darunter Microsoft Edge, Microsoft Office und Visual Studio. Der Internet Explorer wird morgen für die meisten Windows-Systeme abgeschaltet.

Schauen Sie sich einige der interessanteren CVE-Fixes genauer an;

CVE-2022-30190 - Microsoft Windows Support Diagnostic Tool (MSDT) Sicherheitslücke bei der Remotecode-Ausführung

Obwohl es im Security Update Guide schwer zu erkennen ist, hat Microsoft ein Update veröffentlicht, um die viel diskutierte "Follina"-Schwachstelle in MSDT zu beheben. Es wurde berichtet, dass dieser Fehler aktiv angegriffen wird, daher sollte dem Testen und der Bereitstellung dieses Updates Priorität eingeräumt werden.

CVE-2022-30136 - Sicherheitslücke im Windows-Netzwerk-Dateisystem, bei der Remotecode ausgeführt werden kann

Dieser CVSS 9.8-Fehler sieht CVE-2022-26937 unheimlich ähnlich - einem NFS-Fehler, der letzten Monat gepatcht wurde und über den wir letzte Woche in einem Blog berichtet haben. Diese Schwachstelle könnte es einem entfernten Angreifer ermöglichen, privilegierten Code auf betroffenen Systemen mit NFS auszuführen. Oberflächlich betrachtet besteht der einzige Unterschied zwischen den Patches darin, dass das diesmonatige Update einen Fehler in NFSV4.1 behebt, während der Fehler des letzten Monats nur die Versionen NSFV2.0 und NSFV3.0 betraf. Es ist nicht klar, ob es sich um eine Variante, einen fehlgeschlagenen Patch oder ein völlig neues Problem handelt. Ungeachtet dessen sollten Unternehmen, die NFS einsetzen, dem Testen und der Bereitstellung dieses Fixes Priorität einräumen.

CVE-2022-30163 - Sicherheitsanfälligkeit bei der Remotecodeausführung von Windows Hyper-V

Dieser Fehler könnte es einem Benutzer in einem Hyper-V-Gastsystem ermöglichen, seinen Code auf dem zugrunde liegenden Hyper-V-Hostbetriebssystem auszuführen. Das Update listet nicht die Privilegien auf, mit denen der Code des Angreifers ausgeführt würde, aber jeder Gast-zu-Host-Ausbruch sollte ernst genommen werden. Microsoft weist darauf hin, dass die Komplexität des Angriffs hoch ist, da ein Angreifer eine Race Condition ausnutzen muss. Wir haben jedoch schon viele zuverlässige Angriffe gesehen, die Race Conditions beinhalten, daher sollten Sie die entsprechenden Schritte unternehmen, um dieses Update zu testen und bereitzustellen.

CVE-2022-30148 - Sicherheitslücke in der Windows Desired State Configuration (DSC), die Informationen preisgibt

Die meisten Fehler bei der Offenlegung von Informationen führen einfach zu einem Leck in nicht spezifizierten Speicherinhalten, aber dieser Fehler ist anders. Ein Angreifer könnte dies nutzen, um Passwörter und Benutzernamen im Klartext aus Protokolldateien auszulesen. Da DSC oft von Systemadministratoren verwendet wird, um Maschinenkonfigurationen in einem Unternehmen zu verwalten, gibt es wahrscheinlich einige gesuchte Kombinationen von Benutzernamen und Passwörtern, die wiederhergestellt werden könnten. Dies wäre auch ein großartiger Fehler für einen Angreifer, um sich innerhalb eines Netzwerks seitlich zu bewegen. Wenn Sie DSC verwenden, sollten Sie dieses Update auf keinen Fall verpassen.

Betriebssystem-Verteilung

Windows Client-Familie

  • Windows 7 (nur erweiterter Support): 21 Sicherheitslücken: 1 kritische und 20 wichtige Sicherheitsanfälligkeit
    • in Windows Hyper-V (Remotecodeausführung) - CVE-2022-30163
  • Windows 8.1: 22 Sicherheitsanfälligkeiten: 1 kritische und 21 wichtige Sicherheitsanfälligkeit
    • für Remotecodeausführung von Windows Hyper-V -- CVE-2022-30163
  • Windows 10 Version 20H2, 21H1 und 21H2 : 29 Sicherheitsanfälligkeiten, 2 kritische und 27 wichtige Sicherheitsanfälligkeiten
    • für Remotecodeausführung von Windows Hyper-V -- CVE-2022-30163
    • Sicherheitsanfälligkeit für Remotecodeausführung von Windows Lightweight Directory Access Protocol (LDAP) -- CVE-2022-30139
  • Windows 11: 28 Sicherheitslücken, 2 kritische und 26 wichtige Sicherheitslücken
    • Windows Hyper-V Sicherheitslücke bei der Remotecodeausführung - CVE-2022-30163
    • Windows Lightweight Directory Access Protocol (LDAP) Sicherheitslücke bei der Remotecodeausführung - CVE-2022-30139

Windows Server-Familie

  • Windows Server 2008 R2 (nur erweiterte Unterstützung): 20 Sicherheitslücken: 1 kritische und 19 wichtige
    • Windows Hyper-V-Remotecodeausführungsschwachstelle -- CVE-2022-30163
  • Windows Server 2012 R2: 24 Schwachstellen: 2 kritische und 22 wichtige
    • Windows Hyper-V-Remotecodeausführungsschwachstelle -- CVE-2022-30163
    • Windows Network File System Remote Code Execution Vulnerability -- CVE-2022-30136
  • Windows Server 2016: 29 Schwachstellen: 3 kritische und 26 wichtige
    • Windows Hyper-V-Remotecodeausführungsschwachstelle -- CVE-2022-30163
    • Windows Network File System Remote Code Execution Vulnerability -- CVE-2022-30136
    • Windows Lightweight Directory Access Protocol (LDAP) Remote Code Execution Vulnerability -- CVE-2022-30139
  • Windows Server 2019: 31 Schwachstellen: 3 kritische und 28 wichtige Sicherheitsanfälligkeiten
    • Windows Hyper-V Remote Code Execution Vulnerability -- CVE-2022-30163
    • Windows Network File System Remote Code Execution Vulnerability -- CVE-2022-30136
    • Windows Lightweight Directory Access Protocol (LDAP) Remote Code Execution Vulnerability -- CVE-2022-30139
  • Windows Server 2022: 29 Sicherheitsanfälligkeiten: 2 kritische und 27 wichtige
    • Windows Hyper-V Remote Code Execution Vulnerability -- CVE-2022-30163
    • Windows Lightweight Directory Access Protocol (LDAP) Remote Code Execution Vulnerability -- CVE-2022-30139