Wie gewohnt hat Microsoft Sicherheitsupdates für viele seiner Angebote veröffentlicht, um diese vor potenziellen Cyberangriffen zu schützen.
Das Update am Patch Tuesday deckt 64 Schwachstellen ab, darunter fĂĽnf kritische Fehler und einen, der ausgenutzt wurde. Das Unternehmen dankte den Sicherheitsforschern, die Microsoft dabei geholfen haben, diese zu erkennen und zu beheben, und forderte die Benutzer auf, dieses Update endgĂĽltig anzuwenden.
Microsoft Patch Tuesday, September 2022
Microsoft ist einer der wenigen OEMs in der Technologiebranche, der seinen Update-Zeitplan strikt einhält – um die Community bei Bedarf zu schützen. Gemäß seiner Routine Das Unternehmen veröffentlichte jeden zweiten Dienstag im Monat das Patch Tuesday-Update, das 64 Schwachstellen in mehreren Microsoft-Angeboten schließt.
Dazu gehören Microsoft Windows und Windows-Komponenten, Azure und Azure Arc, .NET und Visual Studio und .NET Framework, Microsoft Edge (Chromium-basiert), Office und Office-Komponenten, Windows Defender und Linux Kernel.
Laut Microsoft wurde eine der genannten Schwachstellen nicht ausreichend ausgenutzt und betrifft den Common Log File System Driver in Windows. Ein Hacker muss jedoch bereits Zugriff auf das Zielsystem haben, um die Schwachstelle auszunutzen und beliebigen Code darin auszufĂĽhren.
Microsoft warnt davor, dass Angreifer sich tiefere Privilegien verschaffen können. Das Update vom Dienstag enthält außerdem fünf RCE-Schwachstellen, die gepatcht wurden. Zwei davon betreffen die On-Premise-Versionen von Microsoft Dynamics 365 und ermöglichen es einem authentifizierten Benutzer, ein speziell entwickeltes vertrauenswürdiges Lösungspaket auszuführen, um beliebige SQL-Befehle auszuführen.
Zwei weitere Fehler betreffen die Windows Internet Key Exchange (IKE)-Protokollerweiterungen – sie ermöglichen einem nicht authentifizierten Angreifer, ein speziell gestaltetes IP-Paket an einen Zielcomputer zu senden, während der letzte von fünf auf Windows TCP/IP abzielt – was einem nicht authentifizierten Angreifer ermöglicht, ein speziell gestaltetes IPv6-Paket an einen Windows-Knoten zu senden.
Durch die Ausnutzung dieser beiden Möglichkeiten erhält ein Angreifer mehr Kontrollrechte – als die von Systemadministratoren – und wird somit gefährlicher. Microsoft dankt den Forschern, die zum Auffinden dieser Fehler beigetragen haben – DBAPPSecurity, Mandiant, CrowdStrike und Zscaler – und rät den Benutzern, ein Update durchzuführen, um ihre Rechner zu sichern.
