„Wormable“-Fehlerbehebungen für Januar 2022, Dienstag – Krebs Security
Microsoft Heute habe ich Updates veröffentlicht, um fast 120 Sicherheitslücken zu schließen Fenster und unterstützte Programme. Sechs der Schwachstellen wurden bereits öffentlich detailliert beschrieben, was Angreifern einen Vorsprung verschaffen könnte, um herauszufinden, wie sie auf ungepatchten Systemen ausgenutzt werden können. Noch besorgniserregender warnt Microsoft, dass einer der in diesem Monat behobenen Fehler „virulent“ ist, was bedeutet, dass keine menschliche Interaktion erforderlich ist, damit sich der Angriff von einer anfälligen Windows-Box auf eine andere ausbreitet.
Neun der Schwachstellen, die in diesem Monat im Patch Tuesday behoben wurden, wurden von Microsoft mit „kritisch“ bewertet, was bedeutet, dass Malware oder Schurken sie ausnutzen können, um ohne Benutzerhilfe aus der Ferne auf anfällige Windows-Systeme zuzugreifen.
Der schwerwiegendste Fehler, der heute behoben wird, ist nach allem, CVE-2022-21907, Schwerwiegender Fehler bei der Remotecodeausführung in „HTTP-Protokollstack. Microsoft sagt, der Fehler betrifft Windows 10 Und Windows 11, neben Server 2019 Und Server 2022.
„Obwohl dies sicherlich mehr serverorientiert ist, denken Sie daran, dass Windows-Clients auch http.sys ausführen können, sodass alle betroffenen Versionen von diesem Fehler betroffen sind.“ Dustin Kinder Von Zero-Day-Initiative von Trend Micro. „Diesen Patch schnell testen und veröffentlichen.“
eigentlich schnell. Im Mai 2021 hat Microsoft eine kritische und entwurmbare Schwachstelle im HTTP-Protokollpaket gepatcht; Weniger als eine Woche später wurde ein Computercode erstellt, um den Fehler auszunutzen Online gepostet.
Microsoft hat auch drei weitere Fehler bei der Remotecodeausführung behoben Austausch server, eine Technologie, die von Hunderttausenden von Unternehmen auf der ganzen Welt zur Verwaltung ihrer E-Mails verwendet wird. Exchange-Schwachstellen sind ein Hauptziel böswilliger Hacker. Vor etwa einem Jahr wurden Hunderttausende von Exchange-Servern auf der ganzen Welt durch Malware kompromittiert, nachdem Angreifer begonnen hatten, vier Sicherheitslücken in Exchange auszunutzen.
Laut Microsoft besteht der limitierende Faktor für diese drei neu entdeckten Fehler in Exchange darin, dass der Angreifer auf irgendeine Weise mit dem Zielnetzwerk in Verbindung gebracht werden muss, um sie auszunutzen. Aber satnam narang in einem vertretbar Anmerkungen Microsoft stufte alle drei Exchange-Fehler als „höheres Ausnutzungspotenzial“ ein.
„Einer der Fehler, CVE-2022-21846, an Microsoft von Die Nationale Sicherheitsbehördesagte Narang. „Trotz der Klassifizierung gibt Microsoft an, dass der Angriffsvektor zusammenhängend ist, was bedeutet, dass der Exploit mehr rechtliche Schritte für den Angreifer erfordern würde, im Gegensatz zu den Sicherheitslücken ProxyLogon und ProxyShell, die aus der Ferne ausnutzbar waren.“
Sicherheitsfirma Schnell 7 Es deutet darauf hin, dass etwa ein Viertel der Sicherheitsupdates in diesem Monat Sicherheitslücken bei Microsoft beheben Kante Browser über Chromium.
„Keine davon wurde bisher in freier Wildbahn ausgebeutet, obwohl sechs vor heute öffentlich bekannt gegeben wurden“, sagte Rapid7 Greg Wiseman Er sagte. „Dazu gehören zwei Sicherheitslücken bei der Remotecodeausführung, die Open-Source-Bibliotheken betreffen, die mit den neuesten Versionen von Windows gebündelt sind: CVE-2021-22947, die sich auf die curl-Bibliothek auswirkt, und CVE-2021-36976 Was sich auf das libarchive auswirkt“.
Wiseman sagte, es sei etwas weniger erschreckend als die HTTP-Sicherheitslücke CVE-2022-21840, die alle unterstützten Versionen von Office sowie Sharepoint Server betrifft.
„Die Ausbeutung erfordert Social Engineering, um das Opfer dazu zu verleiten, einen Anhang zu öffnen oder eine bösartige Website zu besuchen“, sagte er. „Glücklicherweise ist das Vorschaufenster von Windows nicht für diesen Angriff bestimmt.“
Andere Fixes beinhalten Fixes für .NET-FrameworkUnd Microsoft DynamicsUnd Windows Hyper-VUnd Windows Defender, und das Windows-Remotedesktopprotokoll (RDP). Wie üblich ist die SANS .Internet Storm Center er hat Detaillierung jedes Patches nach Schweregrad und Wirkung.
Standard-Haftungsausschluss: Bevor Sie Windows aktualisieren, Bitte Stellen Sie sicher, dass Sie Ihr System und/oder wichtige Dateien sichern. Es ist nicht ungewöhnlich, dass ein Windows-Update-Paket das System einer Person ausblendet oder verhindert, dass es ordnungsgemäß ausgeführt wird, und einige Updates sind dafür bekannt, Dateien zu löschen oder zu beschädigen.
Tun Sie sich also selbst einen Gefallen und sichern Sie sich, bevor Sie Patches installieren. Windows 10 hat einige Eingebaute Werkzeuge Um Ihnen dabei zu helfen, entweder pro Datei/Ordner oder indem Sie in einem Schritt eine vollständige, bootfähige Kopie Ihrer Festplatte erstellen.
Und wenn Sie sicherstellen möchten, dass Windows so eingestellt ist, dass die Aktualisierung angehalten wird, damit Sie Ihre Dateien und/oder Ihr System sichern können, bevor das Betriebssystem beschließt, nach eigenem Zeitplan neu zu starten und Patches zu installieren, Siehe diese Anleitung.
Wenn Sie diesen Monat auf Störungen oder Probleme bei der Installation eines dieser Patches gestoßen sind, ziehen Sie bitte in Betracht, unten einen Kommentar dazu zu hinterlassen. Es besteht eine gute Chance, dass andere Leser das gleiche erlebt haben und sich hier mit hilfreichen Tipps einklinken.
„Lebenslanger Social-Media-Liebhaber. Fällt oft hin. Schöpfer. Leidenschaftlicher Feinschmecker. Entdecker. Typischer Unruhestifter.“