Microsoft hat im Februar 47 Schwachstellen gestopft
Meldung von doelf, Mittwoch der 09.02.2022, 11:14:50 UhrMicrosoft hat im Februar 47 Sicherheitslücken in Windows, Edge (Chromium-basiert), OneDrive, Office, Teams, Dynamics samt Dynamics GP, dem Azure Data Explorer, dem Kestrel Webserver, dem SQL Server, Visual Studio Code, den Sicherheitsdiensten zur Verwaltung von Roaming-Rechten und Power BI geschlossen. Von allen Schwachstellen geht eine hohe Gefahr aus. Kritische Fehler gibt es ausnahmsweise nicht und es finden sich auch keine 0-Day-Lücken, also Fehler, die bereits im Vorfeld ausgenutzt wurden, auf der Liste.
Die Liste der verwundbaren Windows-Komponenten umfasst das Benutzerkontenprofil, die Druckerspooler-Komponenten, die DWM-Kernbibliothek, den Kernel, die Kernelmodustreiber, die Medienbibliothek, das Named-Pipe-Dateisystem, die Remoteprozeduraufruf-Runtime, den Remotezugriffs-Verbindungs-Manager, den Treiber des gemeinsamen Protokolldateisystems, das 32-Bit-Subsystem Win32K sowie die Rollen vom DNS-Server und Hyper-V. Seitens Office wurden Sicherheitslücken in Excel, Outlook, SharePoint und Visio abgesichert.
Jeweils 15 Lücken fallen in die Kategorien Rechteausweitung und Remote-Code-Ausführung. Dazu kommen sechs Datenlecks, fünf Möglichkeiten zum Blockieren von Diensten (Denial of Service), drei Umgehungen von Sicherheitsmaßnahmen und drei Täuschungen (Spoofing). Da diesmal kein Fehler in die Kategorie kritisch fällt, betrachten wir nun die hochgefährlichen Schwachstellen, deren baldige Ausnutzung Microsoft für wahrscheinlich hält bzw. die bereits vorab dokumentiert worden, im Detail:
- CVE-2022-22005: Über diesen Fehler können Angreifer dem SharePoint-Server eigenen Code unterschieben. Das Problem steckt im SharePoint Server 2019, SharePoint Enterprise Server 2016, SharePoint Enterprise Server 2013 Service Pack 1 sowie der SharePoint Server Subscription Edition. Die CVSS-v3.1-Score fällt mit 8,8 sehr hoch aus, zudem erwartet Microsoft zeitnahe Angriffe auf diese Sicherheitslücke.
- Angriffsvektor: Netzwerk
- Angriffskomplexität: Niedrig
- Erforderliche Berechtigungen: Niedrig
- Benutzerinteraktion: Keine
- Öffentlich gemacht: Nein
- Ausgenutzt: Nein
- Eine zukünftige Ausnutzung ist: wahrscheinlicher
- CVSS v3.1: 8,8
- CVE-2022-21989: Diese Rechteausweitung im Windows-Kernel ist komplex, da sie vom Angreifer zusätzliche Maßnahmen zur Vorbereitung der Zielumgebung verlangt. Andererseits wurde das Problem vorab dokumentiert und funktionierender Exploit-Code veröffentlicht, so dass mit baldigen Angriffen zu rechnen ist. Betroffen sind alle Windows-Versionen von 7 bis 11 sowie die Server 2008 bis 2022.
- Angriffsvektor: Lokal
- Angriffskomplexität: Hoch
- Erforderliche Berechtigungen: Niedrig
- Benutzerinteraktion: Keine
- Öffentlich gemacht: Ja
- Ausgenutzt: Nein
- Eine zukünftige Ausnutzung ist: wahrscheinlicher
- CVSS v3.1: 7,8
- CVE-2022-21981: Diese Rechteausweitung im Treiber des gemeinsamen Protokolldateisystems betrifft alle Windows-Versionen von 7 bis 11 sowie die Server 2008 bis 2022. Sie wurde bisher zwar nicht öffentlich dokumentiert, stellt aber nur geringe Hürden und dürfte laut Microsoft in Zukunft ausgenutzt werden.
- Angriffsvektor: Lokal
- Angriffskomplexität: Niedrig
- Erforderliche Berechtigungen: Niedrig
- Benutzerinteraktion: Keine
- Öffentlich gemacht: Nein
- Ausgenutzt: Nein
- Eine zukünftige Ausnutzung ist: wahrscheinlicher
- CVSS v3.1: 7,8
- CVE-2022-21994: Diese Rechteausweitung in der DWM-Core-Bibliothek betrifft Windows 10 Version 1809 bis 11 sowie die Server 2019 bis 2022. Sie wurde bisher zwar nicht öffentlich dokumentiert, stellt aber nur geringe Hürden und dürfte laut Microsoft in Zukunft ausgenutzt werden.
- Angriffsvektor: Lokal
- Angriffskomplexität: Niedrig
- Erforderliche Berechtigungen: Niedrig
- Benutzerinteraktion: Keine
- Öffentlich gemacht: Nein
- Ausgenutzt: Nein
- Eine zukünftige Ausnutzung ist: wahrscheinlicher
- CVSS v3.1: 7,8
- CVE-2022-21996: Diese Rechteausweitung im 32-Bit-Subsystem von Windows (Win32k) betrifft ausschließlich Windows 11 und lässt sich sowohl auf der x86-64- als auch auf der ARM64-Architektur provozieren. Sie wurde bisher zwar nicht öffentlich dokumentiert, stellt aber nur geringe Hürden und dürfte laut Microsoft in Zukunft ausgenutzt werden.
- Angriffsvektor: Lokal
- Angriffskomplexität: Niedrig
- Erforderliche Berechtigungen: Niedrig
- Benutzerinteraktion: Keine
- Öffentlich gemacht: Nein
- Ausgenutzt: Nein
- Eine zukünftige Ausnutzung ist: wahrscheinlicher
- CVSS v3.1: 7,8
- CVE-2022-21999: Diese Rechteausweitung im Windows-Druckerspooler betrifft alle Windows-Versionen von 7 bis 11 sowie die Server 2008 bis 2022. Sie wurde bisher zwar nicht öffentlich dokumentiert, stellt aber nur geringe Hürden und dürfte laut Microsoft in Zukunft ausgenutzt werden.
- Angriffsvektor: Lokal
- Angriffskomplexität: Niedrig
- Erforderliche Berechtigungen: Niedrig
- Benutzerinteraktion: Keine
- Öffentlich gemacht: Nein
- Ausgenutzt: Nein
- Eine zukünftige Ausnutzung ist: wahrscheinlicher
- CVSS v3.1: 7,8
- CVE-2022-22000: Diese Rechteausweitung im Treiber des gemeinsamen Protokolldateisystems betrifft alle Windows-Versionen von 7 bis 11 sowie die Server 2008 bis 2022. Sie wurde bisher zwar nicht öffentlich dokumentiert, stellt aber nur geringe Hürden und dürfte laut Microsoft in Zukunft ausgenutzt werden.
- Angriffsvektor: Lokal
- Angriffskomplexität: Niedrig
- Erforderliche Berechtigungen: Niedrig
- Benutzerinteraktion: Keine
- Öffentlich gemacht: Nein
- Ausgenutzt: Nein
- Eine zukünftige Ausnutzung ist: wahrscheinlicher
- CVSS v3.1: 7,8
- CVE-2022-22715: Diese Rechteausweitung im Named-Pipe-Dateisystem betrifft Windows 10 Version 1809 bis 11 sowie die Server 2019 bis 2022. Sie wurde bisher zwar nicht öffentlich dokumentiert, stellt aber nur geringe Hürden und dürfte laut Microsoft in Zukunft ausgenutzt werden.
- Angriffsvektor: Lokal
- Angriffskomplexität: Niedrig
- Erforderliche Berechtigungen: Niedrig
- Benutzerinteraktion: Keine
- Öffentlich gemacht: Nein
- Ausgenutzt: Nein
- Eine zukünftige Ausnutzung ist: wahrscheinlicher
- CVSS v3.1: 7,8
- CVE-2022-22718: Diese Rechteausweitung im Windows-Druckerspooler betrifft alle Windows-Versionen von 7 bis 11 sowie die Server 2008 bis 2022. Sie wurde bisher zwar nicht öffentlich dokumentiert, stellt aber nur geringe Hürden und dürfte laut Microsoft in Zukunft ausgenutzt werden.
- Angriffsvektor: Lokal
- Angriffskomplexität: Niedrig
- Erforderliche Berechtigungen: Niedrig
- Benutzerinteraktion: Keine
- Öffentlich gemacht: Nein
- Ausgenutzt: Nein
- Eine zukünftige Ausnutzung ist: wahrscheinlicher
- CVSS v3.1: 7,8