Rechercher dans ce blog

Friday, December 16, 2022

Codeschmuggel möglich: Microsoft stuft Sicherheitslücke auf "kritisch" herauf - heise online

Codeschmuggel möglich: Microsoft stuft Sicherheitslücke auf "kritisch" herauf

Dirk Knop

(Bild: heise online)

Eine Sicherheitslücke, für die Microsoft ein Update bereitgestellt hat, ermöglicht unerwartet Angreifern ohne Anmeldung, Schadcode einzuschleusen.

Eine Sicherheitslücke, für die Microsoft am September-Patchday [1] ein Update bereitgestellt hat, ist doch kritisch. Zunächst wurde die Schwachstelle als mittleres Risiko eingestuft, da vermeintlich lediglich Informationen unbefugt dadurch auslesbar waren. Die IBM-Sicherheitsforscherin Valentina Palmiotti hat nun festgestellt, dass die Lücke das Ausführen von Schadcode erlaubt – ohne vorherige Authentifizierung, aus dem Netz.

Die Schwachstelle befindet sich im SPNEGO Extended Negotiation (NEGOEX)-Sicherheitsmechanismus, mit dem Client und Server den zu verwendenden Sicherheitsmechanismus von Verbindungen aushandeln können. Angreifer könnten beliebigen Code aus dem Netz einschleusen, indem sie ein beliebiges Windows-Anwendungsprotokoll mit manipuliertem Verkehr aufrufen, das Nutzer standardmäßig authentifiziert. Dazu gehören etwa SMB, das Remote-Desktop-Protokoll (RDP), aber auch SMTP. Wenn für HTTP-Zugriffe auf einen Dienst SPNEGO-Authentifizierung aktiviert wurde, etwa als Anmeldung mittels Kerberos, ist auch das Protokoll anfällig.

Die Schwachstelle könnte Wurm-Potenzial haben, schätzen einige IT-Spezialisten, sie fühlen sich an die WannaCry-Angriffe auf eine ähnliche SMB-Schwachstelle [2] vor fünf Jahren erinnert. Microsoft schreibt in der aktualisierten Sicherheitsnotiz [3] zur Schwachstelle, dass die Entwickler daher die Risikobewertung, die Auswirkungen sowie die CVSS-Einstufung auf "kritische Remote Code Execution" heraufgestuft hätten.

Der CVSS-Wert der Sicherheitsmeldung CVE-2022-37958 landet nun bei 8.1 anstatt 7.5, was weiterhin einem hohen Risiko entspricht. Allerdings stuft Microsoft die Angriffskomplexität als hoch ein, da Angreifer vorher einige Informationen oder Zugriff im lokalen Netzwerk erlangen müssten. Diese Einschätzung dürfte mit der vorgenannten WannaCry-Infektionswelle im Blick zumindest diskussionswürdig sein.

Betroffen sind alle Windows-Versionen von Windows 7 bis Windows 11, auch Windows RT 8.1, sowie Windows Server 2008 R2 bis Server 2022. Falls noch nicht geschehen, sollten Administratoren den Sicherheitspatch zum Schließen der Schwachstelle jetzt zügig installieren.


URL dieses Artikels:
https://www.heise.de/-7396879

Links in diesem Artikel:
[1] https://www.heise.de/news/Patchday-Angreifer-attackieren-Windows-7-bis-11-7263140.html
[2] https://www.heise.de/meldung/WannaCry-Was-wir-bisher-ueber-die-Ransomware-Attacke-wissen-3713502.html
[3] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-37958
[4] mailto:dmk@heise.de

Adblock test (Why?)


Codeschmuggel möglich: Microsoft stuft Sicherheitslücke auf "kritisch" herauf - heise online
Read More

No comments:

Post a Comment

Google: Pixel 8 Pro funktioniert nach Update als Fieberthermometer - Golem.de - Golem.de

Nach erfolgter Zulassung darf der Temperatursensor des Pixel 8 Pro ab sofort auch zum Fiebermessen bei Menschen verwendet werden. Rec...