Microsoft
hat am Patchday im Dezember insgesamt sechs Sicherheitslücken,
die mit dem Bedrohungsgrad "kritisch" eingestuft wurden,
geschlossen. Angreifer nutzen eine Lücke in Windows derzeit
bereits aus. Im Falle einer DirectX-Lücke könnten Angriffe
bevorstehen.
Microsoft Dynamics/Dynamics 365 Business Central (CVE-2022-41127),
SharePoint Server (CVE-2022-44960, CVE-2022-44693), PowerShell (CVE-2022-41076)
und Windows Secure
Socket Tunneling Protocol (SSTP) seien von den kritischen Lücken
betroffen. Infolge eines erfolgreichen Angriffs sei es dort möglich,
Schadcode auszuführen. Unter anderem sei zur erfolgreichen
Ausnutzung der SSTP-Lücken nur das Versenden präparierter
Verbindungsanforderungen an einen RAS-Server nötig.
Die Windows-Lücke (CVE-2022-33698) wurde mit dem Bedrohungsgrad
"moderat" eingestuft. Der Schutzmechanismus SmartScreen,
welcher der Kennzeichnung von aus dem Internet geladenen Dateien
dient, könne dort von
Angreifern umgangen werden.
Alle übrigen Lücken wurden von Microsoft als "wichtig"
eingestuft. Unter anderem sei Angreifern die Ausnutzung von Fehlern
in der Grafikkomponente von Office möglich, um Schadcode auszuführen.
Weitere Lücken sollen etwa die Virtualisierungslösung
Hyper-V und den Kernel betreffen - hier seien DoS-Angriffe möglich.
(jb, hannover)
(siehe auch: Heise-News-Ticker)
Hannover
· EDV-Beratung · Linux · Novell · Microsoft ·
Seminar · IT-Consult · Netzwerk · LPIC · CLE
|