Der Patch Tuesday im September steht vor der Tür und gibt Microsoft die Möglichkeit, unter anderem zwei Zero-Day-Schwachstellen zu beheben, die aktiv in freier Wildbahn ausgenutzt werden.
Gemäß der Sicherheitsempfehlung des Unternehmens werden die beiden Fehler als CVE-2022-37969 und CVE-2022-23960 verfolgt. Ersteres ist eine Windows Common Log File System Driver Elevation of Privilege-Schwachstelle und ermöglicht die Remotecodeausführung. Es hat einen Schweregrad von 7,8.
„Ein Angreifer, der diese Schwachstelle erfolgreich ausnutzt, könnte sich SYSTEM-Privilegien verschaffen“, warnt Microsoft.
Behebung von Dutzenden von Fehlern
Der zweite Fehler wird als Arm: CVE-2022-23960 Cache Speculation Restriction Vulnerability beschrieben und ermöglicht es einem Angreifer, den gemeinsam genutzten Verzweigungsverlauf im Branch History Buffer (BHB) zu nutzen, um falsch vorhergesagte Verzweigungen zu beeinflussen und vertrauliche Informationen durch Cache-Zuweisung zu erhalten. Es hat einen Schweregrad von 5,6.
Neben diesen beiden Schwachstellen hat Microsoft gepatcht (öffnet in neuem Tab) insgesamt 61 Fehler, mit Ausnahme der 16 Fehler, die in Microsoft Edge vor der Veröffentlichung dieses kumulativen Updates behoben wurden. Zu diesen Schwachstellen gehören 18 Sicherheitslücken bezüglich Rechteerweiterungen, 1 Sicherheitslücke zur Umgehung von Sicherheitsfunktionen, 30 Sicherheitslücken bezüglich Remotecodeausführung, sieben Sicherheitslücken bezüglich der Offenlegung von Informationen, sieben Sicherheitslücken bezüglich Denial-of-Service sowie 16 Sicherheitslücken in Edge-Chromium (mit Ausnahme der 16 zuvor erwähnten).
Microsoft hatte ein arbeitsreiches Jahr, in dem Zero-Day-Schwachstellen in seinen Tools und Diensten behoben wurden. Anfang Juli 2022 wurde ein Zero-Day behoben, der in seinem Edge-Browser gefunden wurde. Verfolgt als CVE-2022-2294, ist es eine Heap-basierte Pufferüberlaufschwäche mit hohem Schweregrad.
Einen Monat zuvor, im Juni, behob das Unternehmen zwei Schwachstellen, die es Angreifern ermöglichten, Malware auf Zielendpunkten auszuführen (öffnet in neuem Tab), eine in Windows Search und eine in Microsoft Office OLEObject. Durch die Verwendung eines bewaffneten Word-Dokuments kann die Zero-Day-Suche verwendet werden, um automatisch ein Suchfenster mit einer remote gehosteten Malware zu öffnen. Dies wurde dadurch ermöglicht, wie Windows einen URI-Protokoll-Handler namens „search-ms“ handhabt.
Über: Piepender Computer (öffnet in neuem Tab)