Hero Image

2022-07 Patchday Microsoft

Quelle: microsoft.com

Heute ist Microsofts Patch Tuesday für Juli 2022, und mit ihm werden eine aktiv ausgenutzte Zero-Day-Schwachstelle und insgesamt 84 Schwachstellen behoben.

Vier der 84 Sicherheitslücken, die mit dem heutigen Update behoben werden, sind als "kritisch" eingestuft, da sie Remotecodeausführung ermöglichen.

Die Anzahl der Fehler in jeder Sicherheitskategorie ist unten aufgeführt:

52 Sicherheitslücken durch Erhöhung von Berechtigungen 4 Sicherheitslücken durch Umgehung von Sicherheitsfunktionen 12 Sicherheitslücken durch Remotecode-Ausführung 11 Sicherheitslücken durch Offenlegung von Informationen 5 Sicherheitslücken durch Denial-of-Service In den oben genannten Zahlen sind zwei Sicherheitsanfälligkeiten nicht enthalten, die zuvor in Microsoft Edge behoben wurden.

Zusammenfassung

Alle Client- und Server-Versionen von Windows sind von mindestens einer kritischen Sicherheitslücke betroffen. Microsoft hat auch für andere Unternehmen Sicherheitsupdates veröffentlicht, darunter Microsoft Office, Microsoft Defender for Endpoint, Microsoft Edge, Skype for Business und Microsoft Lync sowie Xbox.Windows 8.1-Benutzer werden durch ein Banner auf das bevorstehende Ende der Unterstützung für das Betriebssystem hingewiesen. Bei den folgenden Client-Versionen von Windows gibt es bekannte Probleme: Windows 7, Windows 8.1, Windows 10 Version 20H2, 21H1 und 21H2, Windows 11 Bei den folgenden Server-Versionen von Windows sind Probleme bekannt: Windows Server 2008, 2008 R2, 2012, 2012 R2, 2019, 2022 und Server 20H2.

Von den 84 neuen CVEs, die heute veröffentlicht wurden, sind vier als kritisch und 80 als wichtig eingestuft. Einer dieser Bugs wurde über das ZDI-Programm eingereicht. Keiner der neuen Fehler, die in diesem Monat gepatcht wurden, ist öffentlich bekannt, aber eine der Aktualisierungen für CSRSS wird als aktiver Angriff aufgelistet. Sehen wir uns einige der interessanteren Aktualisierungen in diesem Monat genauer an, beginnend mit dem CSRSS-Fehler, der aktiv angegriffen wird:

  • CVE-2022-22047 - Windows CSRSS - Erhöhung der Berechtigung Dieser Fehler wird als aktiver Angriff aufgeführt, aber es gibt keine Informationen von Microsoft darüber, wo die Schwachstelle ausgenutzt wird oder wie weit sie ausgenutzt wird. Die Sicherheitslücke ermöglicht es einem Angreifer, Code als SYSTEM auszuführen, sofern er anderen Code auf dem Ziel ausführen kann. Sicherheitslücken dieser Art werden in der Regel mit einem Fehler bei der Codeausführung gepaart, in der Regel ein speziell präpariertes Office- oder Adobe-Dokument, um ein System zu übernehmen. Diese Angriffe beruhen häufig auf Makros, weshalb viele entmutigt waren, als sie hörten, dass Microsoft alle Office-Makros standardmäßig blockiert.

  • CVE-2022-30216 - Sicherheitslücke bei der Manipulation von Windows Server-Diensten Dieser Patch behebt eine Manipulationsschwachstelle im Windows Serverdienst, die es einem authentifizierten Angreifer ermöglichen könnte, ein bösartiges Zertifikat auf einen Zielserver hochzuladen. Obwohl dies als "Manipulation" aufgeführt ist, könnte ein Angreifer, der sein eigenes Zertifikat auf einem Zielsystem installieren könnte, diesen Fehler für verschiedene Zwecke, einschließlich Codeausführung, nutzen. Obwohl Manipulationsfehler nicht oft Beachtung finden, hat Microsoft diesen Fehler mit dem höchsten Exploit-Index bewertet, was bedeutet, dass innerhalb von 30 Tagen aktive Exploits erwartet werden. Testen Sie diesen Patch auf jeden Fall und stellen Sie ihn schnell bereit - insbesondere für Ihre kritischen Server.

  • CVE-2022-22029 - Sicherheitsanfälligkeit bei der Remotecodeausführung im Windows-Netzwerkdateisystem Dies ist der dritte Monat in Folge mit einem als kritisch eingestuften NFS-Fehler, und obwohl dieser einen niedrigeren CVSS-Wert als die vorherigen hat, könnte er einem entfernten, nicht authentifizierten Angreifer immer noch erlauben, seinen Code auf einem betroffenen System ohne Benutzerinteraktion auszuführen. Microsoft weist darauf hin, dass dazu möglicherweise mehrere Angriffe erforderlich sind, aber wenn Sie nicht speziell nach diesem Problem suchen, werden Sie es möglicherweise nicht bemerken. Wenn Sie NFS einsetzen, sollten Sie diesen Patch auf keinen Fall ignorieren.

  • CVE-2022-22038 - Schwachstelle bei Remote Procedure Call Runtime Remote Code Execution Dieser Fehler könnte es einem entfernten, nicht authentifizierten Angreifer ermöglichen, Code auf einem betroffenen System auszuführen. Obwohl im Bulletin nicht spezifiziert, wird vermutet, dass die Codeausführung mit erhöhten Rechten erfolgt. Kombiniert man diese Eigenschaften, erhält man einen potenziell wurmfähigen Fehler. Microsoft gibt an, dass die Angriffskomplexität hoch ist, da ein Angreifer "wiederholte Ausnutzungsversuche" unternehmen müsste, um diesen Fehler auszunutzen, aber auch hier gilt: Wenn Sie die RPC-Aktivitäten nicht aktiv blockieren, werden Sie diese Versuche möglicherweise nicht sehen. Wäre die Ausnutzungskomplexität gering, was einige behaupten, da die Versuche wahrscheinlich mit Skripten durchgeführt werden könnten, würde der CVSS 9,8 betragen. Testen und implementieren Sie diesen Angriff schnell.

Betriebssystem-Verteilung

Windows Client-Familie.

Windows 7 (nur erweiterte Unterstützung): 33 Sicherheitslücken: 1 kritische und 32 wichtige

  • Sicherheitsanfälligkeit in der Windows-Grafikkomponente (Remotecodeausführung) - CVE-2022-30221

Windows 8.1: 35 Sicherheitsanfälligkeiten: 2 kritische und 33 wichtige

  • Remote Procedure Call Runtime Remote Code Execution Vulnerability -- CVE-2022-22038
  • Windows Graphics Component Remote Code Execution Vulnerability-- CVE-2022-30221

Windows 10 Version 20H2, 21H1 und 21H2 : 43 Sicherheitslücken, 2 kritische und 41 wichtige

  • Sicherheitslücken bei Remote Procedure Call Runtime Remote Code Execution - CVE-2022-22038
  • Sicherheitslücke bei Windows Graphics Component Remote Code Execution - CVE-2022-30221

Windows 11: 42 Sicherheitslücken, 2 kritische und 40 wichtige

  • Sicherheitslücken bei Remote Procedure Call Runtime Remote Code Execution - CVE-2022-22038
  • Sicherheitslücke bei Windows Graphics Component Remote Code Execution - CVE-2022-30221

Windows Server-Familie

Windows Server 2008 R2 (nur erweiterte Unterstützung): 36 Sicherheitslücken: 3 kritische und 33 wichtige

  • Sicherheitslücken Windows Network File System Remote Code Execution Vulnerability -- CVE-2022-22039
  • Windows Network File System Remote Code Execution Vulnerability -- CVE-2022-22029
  • Windows Graphics Component Remote Code Execution Vulnerability -- CVE-2022-30221

Windows Server 2012 R2: 38 Sicherheitslücken: 4 kritische und 34 wichtige

  • Windows Network File System Remote Code Execution Vulnerability -- CVE-2022-22039
  • Windows Network File System Remote Code Execution Vulnerability -- CVE-2022-22029
  • Windows Graphics Component Remote Code Execution Vulnerability -- CVE-2022-30221
  • Remote Procedure Call Runtime Remote Code Execution Vulnerability -- CVE-2022-22038

Windows Server 2016: 44 Sicherheitslücken: 4 kritische und 40 wichtige

  • Windows Network File System Remote Code Execution Vulnerability -- CVE-2022-22039
  • Windows Network File System Remote Code Execution Vulnerability -- CVE-2022-22029
  • Windows Graphics Component Remote Code Execution Vulnerability -- CVE-2022-30221
  • Remote Procedure Call Runtime Remote Code Execution Vulnerability -- CVE-2022-22038

Windows Server 2019: 46 Schwachstellen: 4 kritische und 42 wichtige

  • Windows Network File System Remote Code Execution Vulnerability -- CVE-2022-22039
  • Windows Network File System Remote Code Execution Vulnerability -- CVE-2022-22029
  • Windows Graphics Component Remote Code Execution Vulnerability -- CVE-2022-30221
  • Remote Procedure Call Runtime Remote Code Execution Vulnerability -- CVE-2022-22038

Windows Server 2022: 47 Sicherheitslücken: 4 kritische und 43 wichtige

  • Sicherheitslücken Windows Network File System Remote Code Execution Vulnerability -- CVE-2022-22039
  • Windows Network File System Remote Code Execution Vulnerability -- CVE-2022-22029
  • Windows Graphics Component Remote Code Execution Vulnerability -- CVE-2022-30221
  • Remote Procedure Call Runtime Remote Code Execution Vulnerability -- CVE-2022-22038