Sicherheitslücke in Microsoft Systemen

Kritische_Sicherheitslücke

Kritische Sicherheitslücke: Einschleusung von Schadcode bei Microsoft Systemen möglich

CVE ID: CVE-2022-37958

CVSS Base Score: 8.1/10

Allgemein

Bereits im September dieses Jahres erschien eine Microsoft Sicherheitslücke mit einem CVSS Base Score von 6.8/10. Konkret ging es dabei um eine vermeintlich wenig riskante Schwachstelle im Sicherheitsmechanismus namens SPNEGO Extended Negotiation (NEGOEX). Dieser Mechanismus dient dazu, das idealerweise zu verwendende Authentifizierungs-Protokoll zwischen Client und Server auszuhandeln. Grundsätzlich wird es für sehr viele Microsoft Applikations-Protokolle verwendet.

Folgende Liste gibt dabei einen Überblick über die bekanntesten Protokolle, welche SPNEGO verwenden können:

  • Common Internet File System (CIFS) / Server Message Block (SMB)

  • HTTP

  • CredSSP, welches von RDP verwendet wird

  • Remote Procedure Call Extensions

  • Lightweight Directory Access Protocol

Microsoft hat nun die Kritikalität der Schwachstelle auf „kritisch“ angehoben. Grundsätzlich bedeutet das einen Base Score von 8.1/10. Grund dafür ist, dass man ursprünglich davon ausging, lediglich Informationen über diese Sicherheitslücke auslesen zu können. Es hat sich jedoch inzwischen herausgestellt, dass Angreifer durch Ausnützen der Schwachstelle auch Schadcode am jeweiligen System einschleusen können. Erste POC Exploits sind dafür bereits vorhanden.

Betroffene Systeme

Es sind sämtliche neuere Windows-Version davon betroffen. Microsoft zufolge sind Windows Versionen von Release 7 bis 11, sowie Windows Server von 2008 RT2 bis 2022 potenzielle Angriffsziele.

Wann sind Sie davon betroffen?

  • Sie verwenden ein Windows Betriebssystem.

  • Sie haben Client bzw. Server Applikationen, die SPNEGO nutzen.

  • Sie haben nicht den Microsoft Patch vom September (oder später) installiert.

Erkennung der Sicherheitslücke

Nach Bekanntwerden der neuen Schwachstelle wurde unsere Knowledge Database und unser Scan-Cluster auf der Plattform go.lywand.com aktualisiert. Die Sicherheitslücke wird im Zuge der Sicherheitsüberprüfungen von lywand identifiziert.

Empfehlung

Aktualisieren Sie Windows Systeme auf den aktuellen Stand. Wichtig ist dabei vor allem, dass Ihre letzten Updates neuer als der 13.09.2022 sind.

Link zum Patch:
https://support.microsoft.com/en-us/topic/september-13-2022-security-update-kb5017316-0f0e00f9-a27c-496d-81b7-aa3b3bb010bc

Bernhard Schildendorfer

22. Dezember 2022

Kategorie

Sicherheitslücke

Das könnte Sie auch interessieren

Succes Story mit Q-Data Service GmbH

Ratgeber

Q-Data Service lüftet seine Erfolgsgeheimnisse

Markus Müller und Christian Göbel, Geschäftsführer bei unserem Partner Q-Data Service GmbH, erzählen im Interview über ihre Erfahrungen mit lywand und wie sie die Lösung einsetzen, um ihr MSP-Angebot zu optimieren und die Servicequalität noch weiter zu steigern.

22. Mai 2023
Infinigate Logo

Pressemitteilung

Partnerschaft mit Infinigate

Wir haben eine Vertriebspartnerschaft für die DACH-Region mit Value-Add Distributor Infinigate geschlossen. Gemeinsam wollen wir IT-Dienstleister sowie MSPs und MSSPs bei der Entwicklung Cloud-basierter Geschäftsmodelle unterstützen, indem wir den Beratungsprozess in der IT-Security vereinfachen.

24. April 2023

Pressemitteilung

Partnerschaft mit campusLan

Wir haben eine Vertriebspartnerschaft mit campusLan, dem führenden Distributor für den Bildungsbereich in der DACH-Region, geschlossen. Gemeinsam mit den österreichischen Vertriebspartnern möchten wir Bildungseinrichtungen jeder Größe auf das nächste Level der Cybersicherheit bringen.

21. März 2023