Microsoft: Patch Tuesday im Juli 2022

Patch

Microsoft veröffentlicht in seinem Sicherheitsupdate im Juli Fixes für 84 teils kritische Sicherheitsanfälligkeiten, zudem zwei für Microsoft Edge (basierend auf Chromium). Das Update betrifft mehrere Microsoft-Produktfamilien, darunter Azure, Browser, ESU, Microsoft Dynamics, Microsoft Office, System Center und Windows.

Microsoft behebt mit dem Update 84 Schwachstellen, darunter vier Schwachstellen, die als kritisch eingestuft werden, da sie Remotecodeausführung ermöglichen. Unter den behobenen Sicherheitsanfälligkeiten ist zudem eine aktiv ausgenutzte Zero-Day-Schwachstelle (CVE-2022-22047). Außerdem Teil des Updates sind zwei Sicherheitsupdates für Microsoft Edge (basierend auf Chromium). Viele der in diesem Monat gepatchten Sicherheitslücken betreffen die Ausführung von Remotecode, es gibt jedoch keine Berichte über eine aktive Ausnutzung (in freier Wildbahn), mit Ausnahme von CVE-2022-22047, einer Windows CSRSS-Sicherheitslücke (Rechteerweiterungen). 

Anzeige

CVE-2022-22047 – Sicherheitsanfälligkeit im Windows Client/Server-Runtime-Subsystem (CSRSS) bezüglich Rechteerweiterungen

Diese Sicherheitslücke hat einen CVSS v3.1-Wert von 7,8/10. Ein Angreifer, der diese Sicherheitslücke erfolgreich ausnutzt, könnte SYSTEM-Rechte erlangen. Bewertung der Ausnutzbarkeit: Sicherheitslücke wurde festgestellt.

CVE-2022-30221– Sicherheitsanfälligkeit in Windows-Grafikkomponente bezüglich Remotecodeausführung

Anzeige

Diese Sicherheitslücke hat einen CVSS v3.1-Wert von 8,8/10. Ein Angreifer müsste auf einen Benutzer abzielen und ihn dazu bringen, eine Verbindung zu einem bösartigen RDP-Server herzustellen. Nachdem die Verbindung hergestellt ist, kann der schadhafte Server Code auf dem System des Opfers beliebigen Code ausführen. Windows 7 Service Pack 1 oder Windows Server 2008 R2 Service Pack 1 sind nur von dieser Sicherheitslücke betroffen, wenn entweder RDP 8.0 oder RDP 8.1 installiert ist. Wer keine dieser RDP-Versionen auf Windows 7 SP1 oder Windows Server 2008 R2 SP1 installiert hat, ist nicht von dieser Sicherheitslücke betroffen. Bewertung der Ausnutzbarkeit: Sicherheitslücke ist unwahrscheinlicher. 

CVE-2022-22029 – Sicherheitsanfälligkeit im Windows-Netzwerkdateisystem bezüglich Remotecodeausführung

Diese Sicherheitslücke hat einen CVSS v3.1-Wert von 8,1/10. Diese Schwachstelle kann über das Netzwerk ausgenutzt werden, indem ein nicht authentifizierter, speziell gestalteter Aufruf an einen Network File System (NFS)-Dienst erfolgt, um eine Remote Code Execution (RCE) auszulösen. Um diese Schwachstelle erfolgreich auszunutzen, muss ein Angreifer Zeit in wiederholte Ausnutzungsversuche investieren, indem er konstant oder intermittierend Daten sendet. Bewertung der Ausnutzbarkeit: Sicherheitslücke ist unwahrscheinlicher.

CVE-2022-22038 – Sicherheitsanfälligkeit in der Remote Procedure Call Runtime bezüglich Remotecodeausführung

Diese Sicherheitslücke hat einen CVSS v3.1-Wert von 8,1/10.Um diese Schwachstelle erfolgreich auszunutzen, muss ein Angreifer Zeit in wiederholte Ausnutzungsversuche investieren, indem er konstant oder intermittierend Daten sendet. Bewertung der Ausnutzbarkeit: Sicherheitslücke ist unwahrscheinlicher.

CVE-2022-22039 – Sicherheitsanfälligkeit im Windows-Netzwerkdateisystem bezüglich Remotecodeausführung

Diese Sicherheitslücke hat einen CVSS v3.1-Wert von 7,5/10.Um diese Schwachstelle erfolgreich auszunutzen, muss ein Angreifer eine Race Condition gewinnen.Diese Sicherheitsanfälligkeit könnte über das Netzwerk ausgenutzt werden, indem ein nicht authentifizierter, speziell gestalteter Aufruf an einen Network File System (NFS)-Dienst erfolgt, um eine Remote Code Execution (RCE) auszulösen. Bewertung der Ausnutzbarkeit: Sicherheitslücke ist unwahrscheinlicher.

Autor: Debra M. Fezza Reed, Vulnerability and Threat Research Engineering Team, Qualys

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.