Kritische RPC Sicherheitslücke in Windows

CVE ID: CVE-2022-26809

CVSS Base Score: 9.8 / 10

Eine äußerst kritische Sicherheitslücke mit einem Schweregrad von 9,8 (von maximal 10) wurde in Windows Betriebssystemen entdeckt. Zurzeit ist noch kein Exploitcode verfügbar, was sich aber jederzeit ändern kann.

Die RPC Schwachstelle ermöglicht einem Angreifer eine Kompromittierung von Windows Betriebssystemen über das Internet, wenn deren SMB (tcp/445) Netzwerkport erreichbar ist. Dabei kann es zur Manipulation von Daten bzw. zum Kontrollverlust des Eigentümers kommen.

Unsere Empfehlung

Es ist zu erwarten, dass in den nächsten Tagen Ransomware-Gruppen diese Sicherheitslücke aktiv ausnutzen werden und es zu einer verstärkten Bedrohung kommen wird. Um die bekannt gewordene Sicherheitslücke zu schließen, hat Microsoft einen offiziellen Patch zur Verfügung gestellt. Wir empfehlen daher dringend, alle Windows Betriebssysteme (Server und Clients) zu aktualisieren und sicherzustellen, dass keine SMB Netzwerkports über das Internet erreichbar sind.

Bernhard Schildendorfer

14. April 2022

Kategorie

Sicherheitslücke

Das könnte Sie auch interessieren

Feature

Whitelabeling

Mit dem heiß ersehnten Feature Whitelabeling können Sie die Security Audit Plattform nach Ihrem eigenen Look & Feel anpassen. Um das neue Feature abzurunden, haben wir noch ein zusätzliches “Schmankerl” hinzugefügt: Read-Only Zugänge.

21. März 2024

Ratgeber

Alles zur NIS2-Richtlinie

Erfahren Sie alles Wichtige zur NIS2-Richtlinie in unserem Artikel: Wann ist sie in Kraft getreten, welche Unternehmen betrifft sie und welche konkreten Anforderungen müssen erfüllt werden?

13. März 2024

Feature

Bewertung der Sicherheit

Erfahren Sie in diesem Artikel, warum wir die Eintrittswahrscheinlichkeit als neuen Faktor zur Risikobewertung von Schwachstellen implementiert haben und wie die Bewertung der IT-Sicherheit in unserer Security Audit Plattform genau funktioniert.

28. Februar 2024