Werbung
Inaktiviert 99,9% der Coronaviren: Livinguard PRO MASK - Verstellbar, Waschbar, Wiederverwendbar


Microsoft stopft 84 Schwachstellen und sichert AMD-CPUs gegen Hertzbleed ab

Meldung von doelf, Mittwoch der 13.07.2022, 23:41:27 Uhr

logo

Microsoft hat im Juli 84 Sicherheitslücken in Windows, Azure Site Recovery und Storage-Bibliothek, Defender für Endpoint, dem DNS-Server (Rolle), Edge (Chromium-basiert), der Graphics-Komponente, Office, Skype for Business und Microsoft Lync sowie Xbox und nicht näher definierter Open-Source-Software geschlossen. Als weitere Baustelle wird die CPU-Verzweigung bei Prozessoren von AMD aufgeführt, hier wurde das Datenleck Hertzbleed abgedichtet. Vier Schwachstellen wurden als kritisch eingestuft, von den übrigen geht eine hohe Gefahr aus. Eine hochgefährliche Rechteausweitung über das Client-Server-Runtime-Subsystem (CSRSS) wurde bereits im Vorfeld ausgenutzt.

Die Liste der verwundbaren Windows-Komponenten umfasst Active Directory, BitLocker, das Client-Server-Laufzeit-Subsystem, den Credential Guard, die Druckerspooler-Komponenten, den Enumeratordienst für tragbare Geräte, den erweiterten lokalen Prozeduraufruf, den Fast-FAT-Treiber, den Fax- und Scan-Dienst samt der Rolle des Fax-Dienstes, die Gruppenrichtlinie, Hyper-V (Rolle), die Internet Information Services (IIS), den Kernel, die Medien, das Network File System, die Performance Counters, den Plattformdienst für verbundene Geräte, das Point-to-Point-Tunneling-Protokoll, die Remoteprozeduraufruf-Runtime, die Sicherheitskontenverwaltung, den Server-Dienst, die Shell, den Start-Manager und Storage.

Betrachten wir zunächst die vier kritischen Lücken, sortiert nach ihrer CVSS-Einstufung:

  • CVE-2022-30221 ‐ Sicherheitsanfälligkeit in Windows-Grafikkomponente bezüglich Remotecodeausführung:
    Der schwerwiegendste Bug des Monats steckt in der Windows-Grafikkomponente, lässt sich recht einfach ausnutzen und ermöglicht es einem Angreifer, eigenen Code über das Netzwerk einzuschleusen und im Kontext des lokalen Benutzers auszuführen. Hierfür sind keinerlei Berechtigungen erforderlich, doch der Benutzer muss dazu verleitet werden, sich mit einem bösartigen RDP-Server unter Kontrolle des Angreifers zu verbinden. Diese Schwachstelle wurde bisher weder ausgenutzt noch öffentlich gemacht und auch zukünftige Angriffe gelten als unwahrscheinlich. Die Sicherheitslücke betrifft alle Windows-Versionen von 7 bis 11 sowie die Server von 2008 R2 bis 2022. Windows 7 und Server 2008 R2 sind allerdings nur dann angreifbar, wenn der Remote-Desktop (RDP) in der Version 8.0 oder RDP 8.1 installiert ist.
    • Angriffsvektor: Netzwerk
    • Angriffskomplexität: Niedrig
    • Erforderliche Berechtigungen: Keine
    • Benutzerinteraktion: Anforderung
    • Öffentlich gemacht: Nein
    • Ausgenutzt: Nein
    • Eine zukünftige Ausnutzung ist: unwahrscheinlicher
    • CVSS v3.1: 8,8 (Basis); 7,7 (zeitlich)
  • CVE-2022-22038 ‐ Sicherheitsanfälligkeit in der Remoteprozeduraufruf-Runtime bezüglich Remotecodeausführung:
    Ein nicht authentifizierter Angreifer kann die Remoteprozeduraufruf-Runtime über das Netzwerk dazu bringen, beliebigen Code auszuführen. Eine Benutzerinteraktion ist hierfür nicht erforderlich, doch der Angriff ist kompliziert und benötigt Zeit. So muss der Angreifer in wiederholten Ausnutzungsversuchen konstante oder intermittierende Daten senden, um den Fehler auszulösen. Diese Schwachstelle wurde bisher weder ausgenutzt noch öffentlich gemacht, zukünftige Angriffe gelten als unwahrscheinlich. Betroffen sind Windows 8.1, 10 (alle Versionen) und 11 sowie die Server 2012 bis 2022.
    • Angriffsvektor: Netzwerk
    • Angriffskomplexität: Hoch
    • Erforderliche Berechtigungen: Keine
    • Benutzerinteraktion: Keine
    • Öffentlich gemacht: Nein
    • Ausgenutzt: Nein
    • Eine zukünftige Ausnutzung ist: unwahrscheinlicher
    • CVSS v3.1: 8,1 (Basis); 7,3 (zeitlich)
  • CVE-2022-22029 ‐ Sicherheitsanfälligkeit im Windows-Netzwerkdateisystem bezüglich Remotecodeausführung:
    Auch in diesem Monat wurde wieder eine kritische Sicherheitslücke im Windows-Netzwerkdateisystem NFS geschlossen, sie steckt in der Version 3 (NFSv3), aber nicht in der aktuellen Version 4.1. Um eigenen Code einzuschleusen, muss ein Angreifer lediglich einen speziell gestalteten Aufruf des Network File System-Dienstes absetzen. Die Attacke erfolgt über das Netzwerk ohne Authentifizierung und ohne Benutzerinteraktion. Im Vergleich zu den vorherigen Schwachstellen in NFS gestaltet sich diese Attacke allerdings schwierig und zeitaufwändig. Sie erfordert wiederholte Ausnutzungsversuche, wobei konstante oder intermittierende Daten gesendet werden. Diese Schwachstelle wurde bisher weder ausgenutzt noch öffentlich gemacht und aufgrund der hohen Komplexität erwartet Microsoft auch keine zukünftigen Angriffe. Betroffen sind alle Windows-Server von 2008 R2 bis 2012 R2.
    • Angriffsvektor: Netzwerk
    • Angriffskomplexität: Hoch
    • Erforderliche Berechtigungen: Keine
    • Benutzerinteraktion: Keine
    • Öffentlich gemacht: Nein
    • Ausgenutzt: Nein
    • Eine zukünftige Ausnutzung ist: unwahrscheinlicher
    • CVSS v3.1: 8,1 (Basis); 7,1 (zeitlich)
  • CVE-2022-22039 ‐ Sicherheitsanfälligkeit im Windows-Netzwerkdateisystem bezüglich Remotecodeausführung:
    Die zweite kritische Lücke in NFS ist ein wenig harmloser, da sie zumindest niedrige Berechtigungen erfordert. Auch hier schickt der Angreifer einen speziell gestalteten Aufruf des Network File System-Dienstes, um eigenen Code einzuschleusen. Damit dies funktioniert, muss er allerdings eine Wettlaufbedingung (Race Condition) gewinnen. Auch diese Schwachstelle wurde bisher weder ausgenutzt noch öffentlich gemacht, zukünftige Angriffe erwartet man in Redmond nicht. Betroffen sind alle Windows-Server von 2008 R2 bis 2022.
    • Angriffsvektor: Netzwerk
    • Angriffskomplexität: Hoch
    • Erforderliche Berechtigungen: Niedrig
    • Benutzerinteraktion: Keine
    • Öffentlich gemacht: Nein
    • Ausgenutzt: Nein
    • Eine zukünftige Ausnutzung ist: unwahrscheinlicher
    • CVSS v3.1: 7,5 (Basis); 6,5 (zeitlich)

Weitere Schwachstellen inklusive der 0-Day-Lücke
51 der hochgefährlichen Sicherheitslücken fallen in die Kategorie der Rechteausweitungen, dazu kommen elf Datenlecks und acht Remote-Code-Ausführungen. Ebenfalls als hochgefährlich wurden vier Möglichkeiten zum Blockieren von Diensten (Denial of Service), vier Umgehungen von Sicherheitsmaßnahmen sowie zwei Manipulationen (Tampering) eingestuft. Eine hochgefährliche Rechteausweitung (CVE-2022-22047) wurde bereits im Vorfeld ausgenutzt, es handelt sich somit um eine 0-Day-Lücke. Sie steckt im Client-Server-Runtime-Subsystem (CSRSS) und ermöglicht es lokalen Angreifern, sich Systemrechte zu verschaffen. Betroffen sind alle Windows-Versionen von 7 bis 11 sowie die Server von 2008 R2 bis 2022.

Sicherheitsmaßnahmen für Prozessoren von AMD
Microsoft hat auch Maßnahmen gegen zwei Typverwirrungen bei AMD CPU-Verzweigungen (CVE-2022-23816, CVE-2022-23825) ergriffen. Hierbei geht es um die Sicherheitswarnung AMD-SB-1038, welche Hertzbleed, einen Seitenkanalangriff auf die Taktänderungen bei unterschiedlichen Berechnungen, beschreibt. Verwundbar sind demnach die Baureihe Athlon X4, die siebte Generation der A-Serien APUs, die Ryzen-Baureihen 2000 bis 5000 (Desktop) sowie 2000 bis 5000 (Mobil) inklusive der jeweiligen Athlon-Ableger, der Ryzen Threadripper PRO, die zweite und dritte Generation des Ryzen Threadripper sowie die erste und zweite Generation des Server-Prozessors EPYC. Obwohl das Problem ausnahmslos alle Windows-Versionen betrifft, hat Microsoft bisher nur Korrekturen für Windows Server 2022 bereitgestellt. Eine Entscheidung über Flicken für die übrigen Windows-Versionen ist noch nicht gefallen und soll in enger Absprache mit AMD getroffen werden.

Diese Werbefläche wurde deaktiviert. Damit geht Au-Ja.de eine wichtige Einnahmequelle verloren.

Werbung erlauben ]