Patch Tuesday

Microsoft veröffentlicht 118 Fixes für Schwachstellen

Microsoft veröffentlicht 118 Fixes für Schwachstellen

Tenable sieht in Schwachstellen, die Remote-Code-Ausführung ermöglichen ein besonders großes Risiko

Satnam Narang, Senior Staff Research Engineer bei Tenable, kommentiert den aktuellen Microsoft Patch Tuesday:

„Das Patch Tuesday Release dieses Monats enthält Fixes für 118 CVEs – 17, die als kritisch eingestuft werden, und 101, die als wichtig eingestuft werden.

Microsoft hat CVE-2022-34713 und CVE-2022-35743 gepatcht, zwei Sicherheitslücken für Remotecodeausführung (Remote Code Execution, RCE) im Microsoft Windows Support Diagnostic Tool (MSDT). Laut Microsoft wurde CVE-2022-34713 in der Praxis als Zero-Day-Schwachstelle ausgenutzt und öffentlich bekannt gemacht, bevor ein Patch zur Verfügung stand. Die erstmalige Entdeckung dieser Art von Schwachstelle in MSDT im Januar 2020 wird Imre Rad zugeschrieben. Microsoft lehnte es ursprünglich ab, die Schwachstelle im Jahr 2020 zu patchen, berichtet aber, dass diese sich nach einer Überarbeitung seiner Bug Bar für einen Patch qualifizierte. CVE-2022-34713 scheint eine Variante einer Schwachstelle, die Forscher DogWalk nennen, zu sein.

MSDT ist seit Mai wieder in den Fokus gerückt, als entdeckt wurde, dass Angreifer eine Zero-Day-Lücke in MSDT als Teil von schädlichen Word-Dokumenten nutzten. Die Schwachstelle, die von Sicherheitsforschern als Follina bezeichnet wurde, wurde im Juni gepatcht und als CVE 2022-30190 identifiziert.

Angesichts von Berichten, dass CVE-2022-34713 in der Praxis ausgenutzt wurde, scheint es, dass Angreifer die Schwachstellen in MSDT missbrauchen wollen, da Schwachstellen dieser Art für Spearphishing-Angriffe äußerst wertvoll sind. Eine Vielzahl von Angreifern nutzt Spearphishing – von APT-Gruppen (Advanced Persistent Threats) bis hin zu Ransomware-Ablegern. Wir haben gesehen, dass Schwachstellen wie CVE-2017-11882, ein Fehler in Microsoft Office, der die Ausführung von Remotecode ermöglicht, noch Jahre nach der Bereitstellung von Patches ausgenutzt werden. Für Angreifer sind Fehler, die über schädliche Dokumente ausgeführt werden können, nach wie vor ein wertvolles Werkzeug. So werden Schwachstellen wie Follina und CVE-2022-34713 noch über Monate hinweg genutzt. Daher ist es von entscheidender Bedeutung, dass Unternehmen die verfügbaren Patches so schnell wie möglich anwenden.“