Sicherheitslücke in Microsoft Systemen

Kritische_Sicherheitslücke

Kritische Sicherheitslücke: Einschleusung von Schadcode bei Microsoft Systemen möglich

CVE ID: CVE-2022-37958

CVSS Base Score: 8.1/10

Allgemein

Bereits im September dieses Jahres erschien eine Microsoft Sicherheitslücke mit einem CVSS Base Score von 6.8/10. Konkret ging es dabei um eine vermeintlich wenig riskante Schwachstelle im Sicherheitsmechanismus namens SPNEGO Extended Negotiation (NEGOEX). Dieser Mechanismus dient dazu, das idealerweise zu verwendende Authentifizierungs-Protokoll zwischen Client und Server auszuhandeln. Grundsätzlich wird es für sehr viele Microsoft Applikations-Protokolle verwendet.

Folgende Liste gibt dabei einen Überblick über die bekanntesten Protokolle, welche SPNEGO verwenden können:

  • Common Internet File System (CIFS) / Server Message Block (SMB)

  • HTTP

  • CredSSP, welches von RDP verwendet wird

  • Remote Procedure Call Extensions

  • Lightweight Directory Access Protocol

Microsoft hat nun die Kritikalität der Schwachstelle auf „kritisch“ angehoben. Grundsätzlich bedeutet das einen Base Score von 8.1/10. Grund dafür ist, dass man ursprünglich davon ausging, lediglich Informationen über diese Sicherheitslücke auslesen zu können. Es hat sich jedoch inzwischen herausgestellt, dass Angreifer durch Ausnützen der Schwachstelle auch Schadcode am jeweiligen System einschleusen können. Erste POC Exploits sind dafür bereits vorhanden.

Betroffene Systeme

Es sind sämtliche neuere Windows-Version davon betroffen. Microsoft zufolge sind Windows Versionen von Release 7 bis 11, sowie Windows Server von 2008 RT2 bis 2022 potenzielle Angriffsziele.

Wann sind Sie davon betroffen?

  • Sie verwenden ein Windows Betriebssystem.

  • Sie haben Client bzw. Server Applikationen, die SPNEGO nutzen.

  • Sie haben nicht den Microsoft Patch vom September (oder später) installiert.

Erkennung der Sicherheitslücke

Nach Bekanntwerden der neuen Schwachstelle wurde unsere Knowledge Database und unser Scan-Cluster auf der Plattform go.lywand.com aktualisiert. Die Sicherheitslücke wird im Zuge der Sicherheitsüberprüfungen von lywand identifiziert.

Empfehlung

Aktualisieren Sie Windows Systeme auf den aktuellen Stand. Wichtig ist dabei vor allem, dass Ihre letzten Updates neuer als der 13.09.2022 sind.

Link zum Patch:
https://support.microsoft.com/en-us/topic/september-13-2022-security-update-kb5017316-0f0e00f9-a27c-496d-81b7-aa3b3bb010bc

Bernhard Schildendorfer

22. Dezember 2022

Kategorie

Sicherheitslücke

Das könnte Sie auch interessieren

Produktlaunch von Auto Healing

Pressemitteilung

Auto Healing

Ab sofort ermöglicht Ihnen unser neues Feature "Auto Healing" die automatische Behebung von bis zu 80% der intern gefundenen Schwachstellen Ihrer Kunden.

4. Dezember 2023

Ratgeber

Einsatzmöglichkeiten von lywand

Erfahren Sie, wie lywand, mit seinem Consumption Modell, das IT Security Portfolio für Dienstleister, MSPs und MSSPs revolutioniert. Entdecken Sie die vielfältigen Einsatzmöglichkeiten und wählen Sie die passende Strategie für Ihr Unternehmen.

21. September 2023
Launch von Datto Autotask PSA Integration in lywand

Pressemitteilung

Integration von Autotask

Ab sofort können Partner die Security Audit Plattform mit ihrem Ticketing-System Autotask PSA von Datto verknüpfen. Die empfohlenen Sicherheitsmaßnahmen lassen sich so einfach in bestehende Arbeitsabläufe einbinden und zentralisiert verwalten.

4. September 2023