Microsofts letzter Patch Tuesday behebt den Follina-Bug

  • Microsoft hat gestern seine letzte reguläre Patch-Update-Runde veröffentlicht und dabei über 50 CVEs behoben, darunter einen gefährlichen Zero-Day-Bug, der als „Follina“ bekannt ist.

    Follina ist auch unter seinem offiziellen Namen CVE-2022-30190 bekannt und wird von staatlich unterstützten Akteuren und den Betreibern von Qakbot, das Verbindungen zu Ransomware-Gruppen hat, ausgenutzt. Es handelt sich um einen Fehler bei der Remotecodeausführung (RCE), der das beliebte Dienstprogramm Windows Support Diagnostic Tool (MSDT) betrifft.

    Microsoft hat diesen Monat drei weitere kritische Sicherheitslücken geschlossen.

    CVE-2022-30136 ist eine RCE-Schwachstelle im Windows Network File System (NFS), die sich auf Windows Server 2012-2019 auswirkt. CVE-2022-30139 ist ein RCE-Fehler in Microsofts Lightweight Directory Access Protocol (LDAP), der Windows 10 und 11 und Windows Server 2016-2022 betrifft.

    CVE-2022-30163 schließlich ist ein RCE-Bug in Windows Hyper-V und sollte laut Recorded Future Senior Security Architect Allan Liska neben den beiden anderen ebenfalls priorisiert werden.

    „Laut Microsoft handelt es sich um eine komplexe Sicherheitslücke, die es auszunutzen gilt. Bei erfolgreicher Ausnutzung könnte ein Angreifer mit Zugriff auf eine Hyper-V-Gastinstanz mit niedrigen Privilegien auf einen Hyper-V-Host zugreifen und so vollen Zugriff auf das System erlangen“, erklärte er.

    „Diese Sicherheitslücke betrifft Windows 7 bis 11 und Windows Server 2008 bis 2016.“

    Mark Lamb, CEO des Sicherheitsanbieters High Ground, wies darauf hin, dass Unternehmen in der Vergangenheit die im Patch Tuesday aufgelisteten Korrekturen nur dann anwenden, wenn die zugrundeliegenden Schwachstellen, wie PrintNightmare und Log4Shell, viel Aufmerksamkeit erregen.

    Das liegt zum Teil an der schieren Menge der CVEs, die jede Woche veröffentlicht werden, und an der Schwierigkeit vieler Unternehmen, diese nach dem Geschäftsrisiko zu priorisieren. Im vergangenen Jahr wurde eine weitere Rekordzahl von CVEs in der National Vulnerability Database des NIST aufgeführt.

    „Unternehmen sollten Patches nach Möglichkeit wöchentlich genehmigen und bereitstellen, da man nicht weiß, was die nächste Schwachstelle sein wird und ob sie durch konsequentes und sorgfältiges Patchen hätte entschärft werden können“, argumentierte Lamb.

    „Das ist auch etwas, bei dem die IT-Teams strenger mit ihren Nutzern umgehen müssen – es gibt immer Reibereien mit Nutzern, die tagsüber nicht unterbrochen werden wollen, aber meiner Meinung nach ist das etwas, bei dem die IT-Teams nicht bereit sein sollten, Kompromisse einzugehen.“

    Ab Juli wird Microsoft auf Windows Autopatch umstellen, einen neuen verwalteten Dienst, der den Produktaktualisierungsprozess für Windows 10/11 Enterprise E3-Nutzer durch automatisierte Patches optimieren soll.

    Einige Teile dieses Artikels stammen aus:
    www.infosecurity-magazine.com