Sicherheitslücke in Microsoft Systemen

Die Einstufung der Sicherheitslücke in Microsoft-Systemen wurde von "wenig riskant" auf "kritisch" angehoben. Das bedeutet, dass Angreifer durch Ausnutzen der Schwachstelle Schadcode auf betroffene Systeme einschleusen können.

Kritische Sicherheitslücke: Einschleusung von Schadcode bei Microsoft Systemen möglich

CVE ID: CVE-2022-37958

CVSS Base Score: 8.1/10

Allgemein

Bereits im September dieses Jahres erschien eine Microsoft Sicherheitslücke mit einem CVSS Base Score von 6.8/10. Konkret ging es dabei um eine vermeintlich wenig riskante Schwachstelle im Sicherheitsmechanismus namens SPNEGO Extended Negotiation (NEGOEX). Dieser Mechanismus dient dazu, das idealerweise zu verwendende Authentifizierungs-Protokoll zwischen Client und Server auszuhandeln. Grundsätzlich wird es für sehr viele Microsoft Applikations-Protokolle verwendet.

Folgende Liste gibt dabei einen Überblick über die bekanntesten Protokolle, welche SPNEGO verwenden können:

  • Common Internet File System (CIFS) / Server Message Block (SMB)

  • HTTP

  • CredSSP, welches von RDP verwendet wird

  • Remote Procedure Call Extensions

  • Lightweight Directory Access Protocol

Microsoft hat nun die Kritikalität der Schwachstelle auf „kritisch“ angehoben. Grundsätzlich bedeutet das einen Base Score von 8.1/10. Grund dafür ist, dass man ursprünglich davon ausging, lediglich Informationen über diese Sicherheitslücke auslesen zu können. Es hat sich jedoch inzwischen herausgestellt, dass Angreifer durch Ausnützen der Schwachstelle auch Schadcode am jeweiligen System einschleusen können. Erste POC Exploits sind dafür bereits vorhanden.

Betroffene Systeme

Es sind sämtliche neuere Windows-Version davon betroffen. Microsoft zufolge sind Windows Versionen von Release 7 bis 11, sowie Windows Server von 2008 RT2 bis 2022 potenzielle Angriffsziele.

Wann sind Sie davon betroffen?

  • Sie verwenden ein Windows Betriebssystem.

  • Sie haben Client bzw. Server Applikationen, die SPNEGO nutzen.

  • Sie haben nicht den Microsoft Patch vom September (oder später) installiert.

Erkennung der Sicherheitslücke

Nach Bekanntwerden der neuen Schwachstelle wurde unsere Knowledge Database und unser Scan-Cluster auf der Plattform go.lywand.com aktualisiert. Die Sicherheitslücke wird im Zuge der Sicherheitsüberprüfungen von lywand identifiziert.

Empfehlung

Aktualisieren Sie Windows Systeme auf den aktuellen Stand. Wichtig ist dabei vor allem, dass Ihre letzten Updates neuer als der 13.09.2022 sind.

Link zum Patch:
https://support.microsoft.com/en-us/topic/september-13-2022-security-update-kb5017316-0f0e00f9-a27c-496d-81b7-aa3b3bb010bc

Bernhard Schildendorfer

22. Dezember 2022

Kategorie

Sicherheitslücke

Das könnte Sie auch interessieren

Ratgeber

Vom IT-Dienstleister zum MSP: Warum lywand die ideale Lösung ist

In diesem Artikel werden die Unterschiede zwischen dem traditionellen IT-Dienstleistungsmodell und dem Ansatz des Managed Service Providers (MSP) aufgezeigt. Er erklärt die Vorteile des MSP-Ansatzes und wie der Übergang von einem klassischen IT-Dienstleister zu einem MSP erfolgreich gestaltet werden kann.

17. Juli 2024

Pressemitteilung

SYNAXON AG und Lywand Software GmbH kündigen neue Kooperation an

SYNAXON erweitert das eigene Managed-Services-Portfolio durch eine Cybersicherheitsplattform, die auf der bewährten Technologie der Lywand Software GmbH basiert.

20. Juni 2024

Ratgeber

Warum unabhängige Security Audits unverzichtbar sind

In diesem Artikel beleuchten wir die Vorteile unabhängiger Security Audits und ihre Fähigkeit, umfassende Bewertungen zu liefern - ein Eckpfeiler einer effektiven Cybersicherheitsstrategie.

6. Juni 2024