Patchday: Angreifer könnten Windows via RDP attackieren

Published by hyph on


Wer Software von Microsoft nutzt, sollte sicherstellen, dass Windows Update aktiv ist und die aktuellen Sicherheitspatches installiert sind. Der Softwareentwickler gibt an, unter anderem für Azure Site Recovery, Skype und Windows wichtige Patches veröffentlicht zu haben. Zu drei Lücken sind Microsoft zufolge bereits länger Details bekannt und es könnten Attacken bevorstehen.

Davon sind .NET and Visual Studio (CVE-2022-24512 “mittel“), Remte Desktop Client (RDP) (CVE-2022-21990 “hoch“) und Windows Fax and Scan Service (CVE-2022-24459 “hoch“) betroffen. Sind Attacken erfolgreich, könnten sich Angreifer höhere Nutzerrechte aneignen oder sogar Schadcode ausführen.

Einer Warnmeldung zufolge sind von der RDP-Lücke ausschließlich Clients bedroht. Damit Attacken erfolgreich sind, müssen Angreifer Opfer da zubringen, sich mit einem von ihnen kontrollierten RDP-Server zu verbinden.

Drei Schwachstellen in Exchange (CVE-2022-23277), HEVC Video Extensions (CVE-2022-22066) und VP9 Video Extensions (CVE-2022-24501) stuft Microsoft als “kritisch” ein. Zum erfolgreichen Ausnutzen der Exchange-Lücke müssen Angreifer authentifiziert sein. Die beiden Video-Codec-Lücken werden nur gefährlich, wenn ein Opfer eine von einem Angreifer präparierte Datei öffnet.

Die verbleibenden Lücken stuft Microsoft als “wichtig” ein. Die CVSS-Einstufung schwankt zwischen “niedrig” bis “hoch“. So könnten Angreifer beispielsweise Azure Site Recovery über mehrere Wege attackieren und so höhere Nutzerrechte erlangen. Eine Skype-Schwachstelle (CVE-2022-24522 “hoch“) kann Informationen leaken lassen und ein Schadcode-Schlupfloch in Paint 3D (CVE-2022-23282 “hoch“) könnte Windows gefährlich werden.


(des)

Zur Startseite

Categories: Uncategorized

0 Comments

Leave a Reply

Avatar placeholder

Your email address will not be published.