Sicherheitslücke in Microsoft Systemen

Die Einstufung der Sicherheitslücke in Microsoft-Systemen wurde von "wenig riskant" auf "kritisch" angehoben. Das bedeutet, dass Angreifer durch Ausnutzen der Schwachstelle Schadcode auf betroffene Systeme einschleusen können.

Kritische Sicherheitslücke: Einschleusung von Schadcode bei Microsoft Systemen möglich

CVE ID: CVE-2022-37958

CVSS Base Score: 8.1/10

Allgemein

Bereits im September dieses Jahres erschien eine Microsoft Sicherheitslücke mit einem CVSS Base Score von 6.8/10. Konkret ging es dabei um eine vermeintlich wenig riskante Schwachstelle im Sicherheitsmechanismus namens SPNEGO Extended Negotiation (NEGOEX). Dieser Mechanismus dient dazu, das idealerweise zu verwendende Authentifizierungs-Protokoll zwischen Client und Server auszuhandeln. Grundsätzlich wird es für sehr viele Microsoft Applikations-Protokolle verwendet.

Folgende Liste gibt dabei einen Überblick über die bekanntesten Protokolle, welche SPNEGO verwenden können:

  • Common Internet File System (CIFS) / Server Message Block (SMB)

  • HTTP

  • CredSSP, welches von RDP verwendet wird

  • Remote Procedure Call Extensions

  • Lightweight Directory Access Protocol

Microsoft hat nun die Kritikalität der Schwachstelle auf „kritisch“ angehoben. Grundsätzlich bedeutet das einen Base Score von 8.1/10. Grund dafür ist, dass man ursprünglich davon ausging, lediglich Informationen über diese Sicherheitslücke auslesen zu können. Es hat sich jedoch inzwischen herausgestellt, dass Angreifer durch Ausnützen der Schwachstelle auch Schadcode am jeweiligen System einschleusen können. Erste POC Exploits sind dafür bereits vorhanden.

Betroffene Systeme

Es sind sämtliche neuere Windows-Version davon betroffen. Microsoft zufolge sind Windows Versionen von Release 7 bis 11, sowie Windows Server von 2008 RT2 bis 2022 potenzielle Angriffsziele.

Wann sind Sie davon betroffen?

  • Sie verwenden ein Windows Betriebssystem.

  • Sie haben Client bzw. Server Applikationen, die SPNEGO nutzen.

  • Sie haben nicht den Microsoft Patch vom September (oder später) installiert.

Erkennung der Sicherheitslücke

Nach Bekanntwerden der neuen Schwachstelle wurde unsere Knowledge Database und unser Scan-Cluster auf der Plattform go.lywand.com aktualisiert. Die Sicherheitslücke wird im Zuge der Sicherheitsüberprüfungen von lywand identifiziert.

Empfehlung

Aktualisieren Sie Windows Systeme auf den aktuellen Stand. Wichtig ist dabei vor allem, dass Ihre letzten Updates neuer als der 13.09.2022 sind.

Link zum Patch:
https://support.microsoft.com/en-us/topic/september-13-2022-security-update-kb5017316-0f0e00f9-a27c-496d-81b7-aa3b3bb010bc

Bernhard Schildendorfer

22. Dezember 2022

Kategorie

Ratgeber

Das könnte Sie auch interessieren

Ratgeber

Asset Discovery deckt Shadow IT auf: Ein Muss für MSPs

In diesem Artikel erfahren Sie, wie Shadow IT für Unternehmen zu einem unsichtbaren, aber erheblichen Sicherheitsrisiko werden kann. Lernen Sie, wie Asset Discovery IT-Dienstleistern hilft, versteckte Geräte und Anwendungen im Netzwerk aufzudecken. Außerdem stellen wir bewährte Maßnahmen zur Kontrolle von Shadow IT und zur Verbesserung der Netzwerksicherheit vor.

6. November 2024

Ratgeber

Herkömmlicher Schwachstellenscanner vs. Security Audit Plattform

Finden Sie heraus, wie sich die Security Audit Plattform von lywand von traditionellen Schwachstellenscannern unterscheidet und welche Lösung am besten zu Ihrem MSP-Geschäft passt.

7. Oktober 2024

Ratgeber

IT-Sicherheit durch Systemhärtung: Was Sie als MSP wissen müssen

Die Systemhärtung ist ein unverzichtbarer Prozess, um die IT-Infrastruktur Ihrer Kunden zu schützen. Doch was genau bedeutet Systemhärtung und warum ist sie so wichtig?

2. September 2024