Neue Exploits für Exchange, Windows und PrintNightmare

Microsoft-Patchday November 2022
Neue Exploits für Exchange, Windows und PrintNightmare

Anbieter zum Thema

Am Patch Day im November 2022 wird Microsoft 64 Updates veröffentlichen, von denen 11 als kritisch und 53 als wichtig eingestuft werden. Updates für die beiden öffentlich bekannten und bereits ausgenutzten Schwachstellen in Exchange sowie für die vier bestehenden Schwachstellen haben höchste Priorität. 2022 wurden mehr Updates veröffentlicht als 2021.

Für den Patchday im November 2022 gibt es 64 Updates, darunter auch solche, bei denen Schwachstellen bereits aktiv gepatcht wurden.  Rift ist sogar ein Nachfolger von PrintNightmare.
Für den Patchday im November 2022 gibt es 64 Updates, darunter auch solche, bei denen Schwachstellen bereits aktiv gepatcht wurden. Rift ist sogar ein Nachfolger von PrintNightmare.

(Logo: Microsoft)

Mit fast 70 Updates im November 2022 veröffentlicht Microsoft dieses Jahr mehr Updates als 2021. 64 Updates wurden von Microsoft veröffentlicht, die anderen 5 wurden von Drittanbietern bereitgestellt. Damit ist es das Jahr mit den zwei meisten Updates. Der November enthielt außerdem zwei Updates für lokale Exchange-Server, die bereits ausgenutzte Schwachstellen schließen sollen. Die Slots sind ab September 2022 gekennzeichnet. Es gibt auch 4 weitere Cracks, die derzeit angegriffen werden. Dazu gehören CVE-2022-41091, CVE-2022-41128, CVE-2022-41125 und CVE-2022-41073. Diesmal sind viele Versionen von Windows und Windows Server betroffen.

Zwei Zero-Day-Exploits gefährden Exchange-Server!  Diese Schwachstellen ermöglichen die Ausführung von Code aus der Ferne und sogar die vollständige Serverkontrolle.  (Bild: Skórzewiak – stock.adobe.com)

CVE-2022-41082 und CVE-2022-41040 ermöglichen die Remotecodeausführung und -steuerung von Exchange-Servern

Die beiden Schwachstellen CVE-2022-41082 und CVE-2022-41040 betreffen alle aktuellen Versionen von Exchange von Exchange 2013/2016 bis Exchange 2019. Beide Schwachstellen werden als kritisch eingestuft und beide werden derzeit aktiv ausgenutzt.

Diese beiden Updates adressieren Sicherheitslücken in Exchange, die seit September bekannt sind und letzten Monat leider nicht geschlossen wurden. Es gibt bereits verschiedene Anleitungen, wie man Schwachstellen vorübergehend entschärfen kann, aber die Installation dieser Updates ist der beste Weg.

Auch Lesen :  RTX 4090 kaufen - 20.11.: Verfügbarkeit deutlich schlechter als bei Geforce RTX 4080 (Ticker)

4 Aktive Exploits für alle Windows-Versionen, einschließlich PrintNightmare: Diese Updates beheben die Schwachstellen.

Oben haben wir bereits die CVEs besprochen, die derzeit parallel zu den Exchange-Schwachstellen angegriffen werden. Administratoren sollten diese Updates ebenfalls so schnell wie möglich installieren. Durch verschiedene Schwachstellen könnten Angreifer Remote-Code auf Windows-Servern ausführen, der den gesamten Server übernehmen und auch den Drucker-Spooler verwüsten würde.

Nach einer Neuinstallation von Windows 10 kann die Installation der erforderlichen Updates zu einem Wartespiel werden.  Aber mit den richtigen Werkzeugen geht es schnell und einfach.  (Igor – stock.adobe.com)

CVE-2022-41128 nutzt ein Problem in JScript aus, um Code auf dem Client auszuführen, wenn eine bösartige Website besucht wird. Betroffen sind alle Windows-Versionen. Diese Schwachstelle wird als kritisch eingestuft und derzeit weithin ausgenutzt.

CVE-2022-41091 betrifft auch alle Windows-Versionen, wiederum bis Windows 11 22H2 und Windows Server 2022. Diese Schwachstelle ist öffentlich bekannt und es gibt derzeit Exploits dafür. Wenn Benutzer Malware über eine Datei oder den Besuch einer Website herunterladen, besteht die Gefahr, dass sie das gesamte Netzwerk übernimmt und infiziert.

Die Schwachstelle CVE-2022-41073 betrifft erneut den Druckerspooler in Windows und ermöglicht die Serversteuerung. Es gibt derzeit Exploits für diese Schwachstelle. Auch hier sind alle Versionen von Windows betroffen, bis hin zu Windows 11 22H2 und Windows Server 2022. Für eine schnelle Lösung hilft es auch, den Druckerspooler mit diesem PrintNightmare-Ersatz zu schließen.

Auch Lesen :  Nvidia-Grafikkarten mit Problem: der RTX 4090 schmelzen die Stecker

Auch CVE-2022-41125 betrifft wieder alle Versionen von Windows. Es gibt derzeit Exploits für diese Schwachstelle. Angreifer könnten diese Schwachstelle ausnutzen, um Code unter lokalen Systemprivilegien auszuführen. Es wird dringend empfohlen, Updates schnell zu installieren.

Wir möchten Ihre Meinung zu den Neuigkeiten zum Patch Day!

Seit Jahren berichten wir regelmäßig über den Microsoft Patchday. Wir möchten wissen, wie wir Benachrichtigungen für Ihre täglichen Aufgaben nützlicher machen können. Welche zusätzlichen Informationen wünschen Sie, was sollten wir deutlicher machen, was sollten wir ignorieren? Schreiben Sie uns eine E-Mail, wir lesen jeden Brief, versprochen!

Mit Windows Server 2022 erhöht Microsoft die Systemsicherheit mit DNS-over-Http, Secured Core und TLS 1.3 deutlich.  (monsitj – stock.adobe.com)

33 Sicherheitstipps für Windows 10

Bildergalerie mit 35 Fotos

(ID:48729729)

Source

Leave a Reply

Your email address will not be published.

In Verbindung stehende Artikel

Back to top button