Kritische RPC Sicherheitslücke in Windows

CVE ID: CVE-2022-26809

CVSS Base Score: 9.8 / 10

Eine äußerst kritische Sicherheitslücke mit einem Schweregrad von 9,8 (von maximal 10) wurde in Windows Betriebssystemen entdeckt. Zurzeit ist noch kein Exploitcode verfügbar, was sich aber jederzeit ändern kann.

Die RPC Schwachstelle ermöglicht einem Angreifer eine Kompromittierung von Windows Betriebssystemen über das Internet, wenn deren SMB (tcp/445) Netzwerkport erreichbar ist. Dabei kann es zur Manipulation von Daten bzw. zum Kontrollverlust des Eigentümers kommen.

Unsere Empfehlung

Es ist zu erwarten, dass in den nächsten Tagen Ransomware-Gruppen diese Sicherheitslücke aktiv ausnutzen werden und es zu einer verstärkten Bedrohung kommen wird. Um die bekannt gewordene Sicherheitslücke zu schließen, hat Microsoft einen offiziellen Patch zur Verfügung gestellt. Wir empfehlen daher dringend, alle Windows Betriebssysteme (Server und Clients) zu aktualisieren und sicherzustellen, dass keine SMB Netzwerkports über das Internet erreichbar sind.

Bernhard Schildendorfer

14. April 2022

Kategorie

Sicherheitslücke

Das könnte Sie auch interessieren

Managed Security Service Provider: Geschäftsmodell für die Zukunft.

Ratgeber

MSSP: Ein Geschäftsmodell mit Zukunft

Derzeit entstehen zahlreiche Managed Security Service Provider. Doch was macht dieses Geschäftsmodell aus und worauf sollten Sie als Reseller, Systemhaus oder MSP beim Umstieg achten? Alle Infos erfahren Sie im Artikel.

30. August 2022
Neue Distributionspartnerschaft mit Fokus MSP

Pressemitteilung

Partnerschaft mit Fokus MSP

Seit dem 20. Juli ist es offiziell: Fokus MSP ist ein weiterer Distributionspartner! Gemeinsam möchten wir den Beratungs- und Beschaffungsprozess für MSPs, IT-Dienstleister und Systemhäuser vereinfachen.

20. Juli 2022
Neue kritische Sicherheitslücke in Confluence von Atlassian

Sicherheitslücke

Kritische Sicherheitslücke in Atlassian Confluence

Atlassian veröffentlichte einen Sicherheitshinweis zur Sicherheitslücke CVE-2022-26134. Es handelt sich hier um eine kritische, nicht authentifizierte Schwachstelle für Remotecodeausführung in Confluence Server und Data Center.

3. Juni 2022