Sicherheitslücke in Microsoft Systemen

Kritische_Sicherheitslücke

Kritische Sicherheitslücke: Einschleusung von Schadcode bei Microsoft Systemen möglich

CVE ID: CVE-2022-37958

CVSS Base Score: 8.1/10

Allgemein

Bereits im September dieses Jahres erschien eine Microsoft Sicherheitslücke mit einem CVSS Base Score von 6.8/10. Konkret ging es dabei um eine vermeintlich wenig riskante Schwachstelle im Sicherheitsmechanismus namens SPNEGO Extended Negotiation (NEGOEX). Dieser Mechanismus dient dazu, das idealerweise zu verwendende Authentifizierungs-Protokoll zwischen Client und Server auszuhandeln. Grundsätzlich wird es für sehr viele Microsoft Applikations-Protokolle verwendet.

Folgende Liste gibt dabei einen Überblick über die bekanntesten Protokolle, welche SPNEGO verwenden können:

  • Common Internet File System (CIFS) / Server Message Block (SMB)

  • HTTP

  • CredSSP, welches von RDP verwendet wird

  • Remote Procedure Call Extensions

  • Lightweight Directory Access Protocol

Microsoft hat nun die Kritikalität der Schwachstelle auf „kritisch“ angehoben. Grundsätzlich bedeutet das einen Base Score von 8.1/10. Grund dafür ist, dass man ursprünglich davon ausging, lediglich Informationen über diese Sicherheitslücke auslesen zu können. Es hat sich jedoch inzwischen herausgestellt, dass Angreifer durch Ausnützen der Schwachstelle auch Schadcode am jeweiligen System einschleusen können. Erste POC Exploits sind dafür bereits vorhanden.

Betroffene Systeme

Es sind sämtliche neuere Windows-Version davon betroffen. Microsoft zufolge sind Windows Versionen von Release 7 bis 11, sowie Windows Server von 2008 RT2 bis 2022 potenzielle Angriffsziele.

Wann sind Sie davon betroffen?

  • Sie verwenden ein Windows Betriebssystem.

  • Sie haben Client bzw. Server Applikationen, die SPNEGO nutzen.

  • Sie haben nicht den Microsoft Patch vom September (oder später) installiert.

Erkennung der Sicherheitslücke

Nach Bekanntwerden der neuen Schwachstelle wurde unsere Knowledge Database und unser Scan-Cluster auf der Plattform go.lywand.com aktualisiert. Die Sicherheitslücke wird im Zuge der Sicherheitsüberprüfungen von lywand identifiziert.

Empfehlung

Aktualisieren Sie Windows Systeme auf den aktuellen Stand. Wichtig ist dabei vor allem, dass Ihre letzten Updates neuer als der 13.09.2022 sind.

Link zum Patch:
https://support.microsoft.com/en-us/topic/september-13-2022-security-update-kb5017316-0f0e00f9-a27c-496d-81b7-aa3b3bb010bc

Bernhard Schildendorfer

22. Dezember 2022

Kategorie

Sicherheitslücke

Das könnte Sie auch interessieren

Feature

Whitelabeling

Mit dem heiß ersehnten Feature Whitelabeling können Sie die Security Audit Plattform nach Ihrem eigenen Look & Feel anpassen. Um das neue Feature abzurunden, haben wir noch ein zusätzliches “Schmankerl” hinzugefügt: Read-Only Zugänge.

21. März 2024

Ratgeber

Alles zur NIS2-Richtlinie

Erfahren Sie alles Wichtige zur NIS2-Richtlinie in unserem Artikel: Wann ist sie in Kraft getreten, welche Unternehmen betrifft sie und welche konkreten Anforderungen müssen erfüllt werden?

13. März 2024

Feature

Bewertung der Sicherheit

Erfahren Sie in diesem Artikel, warum wir die Eintrittswahrscheinlichkeit als neuen Faktor zur Risikobewertung von Schwachstellen implementiert haben und wie die Bewertung der IT-Sicherheit in unserer Security Audit Plattform genau funktioniert.

28. Februar 2024