Quelle: microsoft.com
Mit dem heutigen Patch Tuesday November 2022 behebt Microsoft sechs aktiv ausgenutzte Windows-Schwachstellen und insgesamt 68 Schwachstellen.
Elf der 68 mit dem heutigen Update behobenen Sicherheitslücken werden als "kritisch" eingestuft, da sie die Erhöhung von Berechtigungen, Spoofing oder Remotecodeausführung ermöglichen, eine der schwerwiegendsten Arten von Sicherheitslücken.
Die Anzahl der Fehler in den einzelnen Sicherheitskategorien ist im Folgenden aufgeführt:
- 27 Schwachstellen, die eine Ausweitung der Berechtigungen ermöglichen
- 4 Schwachstellen bei der Umgehung von Sicherheitsfunktionen
- 16 Sicherheitslücken bei der Remote-Code-Ausführung
- 11 Sicherheitslücken durch Offenlegung von Informationen
- 6 Denial-of-Service-Schwachstellen
- 3 Spoofing-Schwachstellen
In den oben genannten Zahlen sind zwei OpenSSL-Schwachstellen die am 2. November bekannt gegeben wurden nicht enthalten.
Informationen zu den nicht sicherheitsrelevanten Windows-Updates finden Sie in den heutigen Artikeln über die Updates Windows 10 KB5019959 und KB5019966 und die Updates Windows 11 KB5019980 und KB5019961.
Sechs aktiv ausgenutzte Zero-Days behoben
Der diesmonatige Patch Tuesday behebt sechs aktiv ausgenutzte Zero-Day-Schwachstellen, von denen eine öffentlich bekannt gemacht wurde.
Microsoft stuft eine Sicherheitslücke als Zero-Day ein, wenn sie öffentlich bekannt ist oder aktiv ausgenutzt wird, ohne dass ein offizieller Fix verfügbar ist.
Die sechs aktiv ausgenutzten Zero-Day-Schwachstellen, die mit den heutigen Updates behoben werden, sind:
CVE-2022-41128 - Windows Scripting Languages Remote Code Execution Vulnerability, entdeckt von Clément Lecigne von Googles Threat Analysis Group
"Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer mit einer betroffenen Version von Windows auf einen bösartigen Server zugreift. Ein Angreifer müsste eine speziell gestaltete Serverfreigabe oder Website hosten. Ein Angreifer kann Benutzer nicht dazu zwingen, diese speziell gestaltete Serverfreigabe oder Website zu besuchen, sondern muss sie davon überzeugen, die Serverfreigabe oder Website zu besuchen, typischerweise durch eine Verlockung in einer E-Mail oder Chat-Nachricht."
CVE-2022-41091 - Windows Mark of the Web Security Feature Bypass Vulnerability entdeckt von Will Dormann.
"Ein Angreifer kann eine bösartige Datei erstellen, die die Mark of the Web (MOTW)-Verteidigung umgeht, was zu einem begrenzten Verlust der Integrität und Verfügbarkeit von Sicherheitsfunktionen wie Protected View in Microsoft Office führt, die auf MOTW-Tagging beruhen."
Dieses Sicherheitsupdate behebt zwei Mark of the Web-Umgehungen, die von Dormann entdeckt wurden, der demonstrierte, wie eine speziell gestaltete Zip-Datei erstellt werden kann, um die Windows-Sicherheitsfunktion zu umgehen.
Heute hat Dormann weitere Details zur Verfügung gestellt, wie man die Zip-Datei erstellt und diese Sicherheitslücke ausnutzt, indem man einfach ein ZIP-Archiv erstellt, das eine schreibgeschützte Datei enthält.
CVE-2022-41073 - Windows Print Spooler Elevation of Privilege Vulnerability, entdeckt vom Microsoft Threat Intelligence Center (MSTIC).
"Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, könnte SYSTEM-Rechte erlangen.
CVE-2022-41125 - Windows CNG Key Isolation Service Elevation of Privilege Vulnerability, entdeckt von Microsoft Threat Intelligence Center (MSTIC) und Microsoft Security Response Center (MSRC).
"Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, könnte SYSTEM-Rechte erlangen."
CVE-2022-41040 - Microsoft Exchange Server Elevation of Privilege Vulnerability, entdeckt von GTSC und bekannt gegeben durch die Zero Dat Initiative.
"Die vom Angreifer erworbenen Privilegien wären die Fähigkeit, PowerShell im Kontext des Systems auszuführen.
CVE-2022-41082 - Microsoft Exchange Server Remote Code Execution Vulnerability, entdeckt von GTSC und offengelegt durch die Zero Dat-Initiative.
"Der Angreifer für diese Schwachstelle könnte die Serverkonten für eine beliebige oder entfernte Codeausführung angreifen. Als authentifizierter Benutzer könnte der Angreifer versuchen, über einen Netzwerkaufruf bösartigen Code im Kontext des Serverkontos auszuführen."
Weitere Informationen zu den oben genannten Sicherheitslücken in Microsoft Exchange finden Sie im nächsten Abschnitt.
Microsoft Exchange ProxyNotShell-Zero-Days behoben
Microsoft hat Sicherheitsupdates für zwei aktiv ausgenutzte Zero-Day-Schwachstellen veröffentlicht, die als CVE-2022-41040 und CVE-2022-41082 bezeichnet werden, auch ProxyNotShell genannt.
Diese Schwachstellen wurden Ende September von der vietnamesischen Cybersicherheitsfirma GTSC aufgedeckt, die als erste die Schwachstellen entdeckte, die bei Angriffen genutzt werden.
Die Schwachstellen wurden Microsoft im Rahmen des Zero Day Initiative-Programms gemeldet.
Heute hat Microsoft die ProxyNotShell-Schwachstellen im KB5019758 Sicherheitsupdate für Microsoft Exchange Server 2019, 2016 und 2013 behoben.
Die November 2022 Patch Tuesday Sicherheitsupdates
Nachfolgend finden Sie die vollständige Liste der behobenen Sicherheitslücken und der veröffentlichten Hinweise in den November 2022 Patch Tuesday Updates.
Tag | CVE ID | CVE Title | Severity |
---|---|---|---|
.NET Framework | CVE-2022-41064 | .NET Framework Information Disclosure Vulnerability | Important |
AMD CPU Branch | CVE-2022-23824 | AMD: CVE-2022-23824 IBPB and Return Address Predictor Interactions | Important |
Azure | CVE-2022-39327 | GitHub: CVE-2022-39327 Improper Control of Generation of Code ('Code Injection') in Azure CLI | Critical |
Azure | CVE-2022-41085 | Azure CycleCloud Elevation of Privilege Vulnerability | Important |
Azure Real Time Operating System | CVE-2022-41051 | Azure RTOS GUIX Studio Remote Code Execution Vulnerability | Important |
Linux Kernel | CVE-2022-38014 | Windows Subsystem for Linux (WSL2) Kernel Elevation of Privilege Vulnerability | Important |
Microsoft Dynamics | CVE-2022-41066 | Microsoft Business Central Information Disclosure Vulnerability | Important |
Microsoft Exchange Server | CVE-2022-41040 | Microsoft Exchange Information Disclosure Vulnerability | Critical |
Microsoft Exchange Server | CVE-2022-41082 | Microsoft Exchange Server Elevation of Privilege Vulnerability | Important |
Microsoft Exchange Server | CVE-2022-41078 | Microsoft Exchange Server Spoofing Vulnerability | Important |
Microsoft Exchange Server | CVE-2022-41080 | Microsoft Exchange Server Elevation of Privilege Vulnerability | Critical |
Microsoft Exchange Server | CVE-2022-41079 | Microsoft Exchange Server Spoofing Vulnerability | Important |
Microsoft Exchange Server | CVE-2022-41123 | Microsoft Exchange Server Elevation of Privilege Vulnerability | Important |
Microsoft Graphics Component | CVE-2022-41113 | Windows Win32 Kernel Subsystem Elevation of Privilege Vulnerability | Important |
Microsoft Graphics Component | CVE-2022-41052 | Windows Graphics Component Remote Code Execution Vulnerability | Important |
Microsoft Office | ADV220003 | Microsoft Defense in Depth Update | Important |
Microsoft Office | CVE-2022-41105 | Microsoft Excel Information Disclosure Vulnerability | Important |
Microsoft Office | CVE-2022-41107 | Microsoft Office Graphics Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2022-41104 | Microsoft Excel Security Feature Bypass Vulnerability | Important |
Microsoft Office Excel | CVE-2022-41063 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2022-41106 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office SharePoint | CVE-2022-41122 | Microsoft SharePoint Server Spoofing Vulnerability | Important |
Microsoft Office SharePoint | CVE-2022-41062 | Microsoft SharePoint Server Remote Code Execution Vulnerability | Important |
Microsoft Office Word | CVE-2022-41103 | Microsoft Word Information Disclosure Vulnerability | Important |
Microsoft Office Word | CVE-2022-41061 | Microsoft Word Remote Code Execution Vulnerability | Important |
Microsoft Office Word | CVE-2022-41060 | Microsoft Word Information Disclosure Vulnerability | Important |
Network Policy Server (NPS) | CVE-2022-41056 | Network Policy Server (NPS) RADIUS Protocol Denial of Service Vulnerability | Important |
Network Policy Server (NPS) | CVE-2022-41097 | Network Policy Server (NPS) RADIUS Protocol Information Disclosure Vulnerability | Important |
Open Source Software | CVE-2022-3786 | OpenSSL: CVE-2022-3786 X.509 certificate verification buffer overrun | Unknown |
Open Source Software | CVE-2022-3602 | OpenSSL: CVE-2022-3602 X.509 certificate verification buffer overrun | Unknown |
Role: Windows Hyper-V | CVE-2022-38015 | Windows Hyper-V Denial of Service Vulnerability | Critical |
SysInternals | CVE-2022-41120 | Microsoft Windows Sysmon Elevation of Privilege Vulnerability | Important |
Visual Studio | CVE-2022-39253 | GitHub: CVE-2022-39253 Local clone optimization dereferences symbolic links by default | Important |
Visual Studio | CVE-2022-41119 | Visual Studio Remote Code Execution Vulnerability | Important |
Windows Advanced Local Procedure Call | CVE-2022-41093 | Windows Advanced Local Procedure Call (ALPC) Elevation of Privilege Vulnerability | Important |
Windows ALPC | CVE-2022-41045 | Windows Advanced Local Procedure Call (ALPC) Elevation of Privilege Vulnerability | Important |
Windows ALPC | CVE-2022-41100 | Windows Advanced Local Procedure Call (ALPC) Elevation of Privilege Vulnerability | Important |
Windows Bind Filter Driver | CVE-2022-41114 | Windows Bind Filter Driver Elevation of Privilege Vulnerability | Important |
Windows BitLocker | CVE-2022-41099 | BitLocker Security Feature Bypass Vulnerability | Important |
Windows CNG Key Isolation Service | CVE-2022-41125 | Windows CNG Key Isolation Service Elevation of Privilege Vulnerability | Important |
Windows Devices Human Interface | CVE-2022-41055 | Windows Human Interface Device Information Disclosure Vulnerability | Important |
Windows Digital Media | CVE-2022-41095 | Windows Digital Media Receiver Elevation of Privilege Vulnerability | Important |
Windows DWM Core Library | CVE-2022-41096 | Microsoft DWM Core Library Elevation of Privilege Vulnerability | Important |
Windows Extensible File Allocation | CVE-2022-41050 | Windows Extensible File Allocation Table Elevation of Privilege Vulnerability | Important |
Windows Group Policy Preference Client | CVE-2022-37992 | Windows Group Policy Elevation of Privilege Vulnerability | Important |
Windows Group Policy Preference Client | CVE-2022-41086 | Windows Group Policy Elevation of Privilege Vulnerability | Important |
Windows HTTP.sys | CVE-2022-41057 | Windows HTTP.sys Elevation of Privilege Vulnerability | Important |
Windows Kerberos | CVE-2022-37967 | Windows Kerberos Elevation of Privilege Vulnerability | Critical |
Windows Kerberos | CVE-2022-41053 | Windows Kerberos Denial of Service Vulnerability | Important |
Windows Kerberos | CVE-2022-37966 | Windows Kerberos RC4-HMAC Elevation of Privilege Vulnerability | Critical |
Windows Mark of the Web (MOTW) | CVE-2022-41049 | Windows Mark of the Web Security Feature Bypass Vulnerability | Important |
Windows Mark of the Web (MOTW) | CVE-2022-41091 | Windows Mark of the Web Security Feature Bypass Vulnerability | Important |
Windows Netlogon | CVE-2022-38023 | Netlogon RPC Elevation of Privilege Vulnerability | Important |
Windows Network Address Translation (NAT) | CVE-2022-41058 | Windows Network Address Translation (NAT) Denial of Service Vulnerability | Important |
Windows ODBC Driver | CVE-2022-41047 | Microsoft ODBC Driver Remote Code Execution Vulnerability | Important |
Windows ODBC Driver | CVE-2022-41048 | Microsoft ODBC Driver Remote Code Execution Vulnerability | Important |
Windows Overlay Filter | CVE-2022-41101 | Windows Overlay Filter Elevation of Privilege Vulnerability | Important |
Windows Overlay Filter | CVE-2022-41102 | Windows Overlay Filter Elevation of Privilege Vulnerability | Important |
Windows Point-to-Point Tunneling Protocol | CVE-2022-41044 | Windows Point-to-Point Tunneling Protocol Remote Code Execution Vulnerability | Critical |
Windows Point-to-Point Tunneling Protocol | CVE-2022-41116 | Windows Point-to-Point Tunneling Protocol Denial of Service Vulnerability | Important |
Windows Point-to-Point Tunneling Protocol | CVE-2022-41090 | Windows Point-to-Point Tunneling Protocol Denial of Service Vulnerability | Important |
Windows Point-to-Point Tunneling Protocol | CVE-2022-41039 | Windows Point-to-Point Tunneling Protocol Remote Code Execution Vulnerability | Critical |
Windows Point-to-Point Tunneling Protocol | CVE-2022-41088 | Windows Point-to-Point Tunneling Protocol Remote Code Execution Vulnerability | Critical |
Windows Print Spooler Components | CVE-2022-41073 | Windows Print Spooler Elevation of Privilege Vulnerability | Important |
Windows Resilient File System (ReFS) | CVE-2022-41054 | Windows Resilient File System (ReFS) Elevation of Privilege Vulnerability | Important |
Windows Scripting | CVE-2022-41118 | Windows Scripting Languages Remote Code Execution Vulnerability | Critical |
Windows Scripting | CVE-2022-41128 | Windows Scripting Languages Remote Code Execution Vulnerability | Critical |
Windows Win32K | CVE-2022-41092 | Windows Win32k Elevation of Privilege Vulnerability | Important |
Windows Win32K | CVE-2022-41109 | Windows Win32k Elevation of Privilege Vulnerability | Important |
Windows Win32K | CVE-2022-41098 | Windows GDI+ Information Disclosure Vulnerability | Important |