Now Reading
Codeschmuggel möglich: Microsoft stuft Sicherheitslücke aufwärts “unbequem” herauf

Codeschmuggel möglich: Microsoft stuft Sicherheitslücke aufwärts “unbequem” herauf

Codeschmuggel möglich: Microsoft stuft Sicherheitslücke auf "kritisch" herauf

[ad_1]

Eine Sicherheitslücke, zu Händen die Microsoft am September-Patchday ein Update bereitgestellt hat, ist doch unbequem. Zunächst wurde die Schwachstelle qua mittleres Risiko eingestuft, da vermeintlich lediglich Informationen unbefugt im Zuge dessen auslesbar waren. Die IBM-Sicherheitsforscherin Valentina Palmiotti hat nun festgestellt, dass die Lücke dies Schmeißen von Schadcode erlaubt – ohne vorherige Authentifizierung, aus dem Netzwerk.

Die Schwachstelle befindet sich im SPNEGO Extended Negotiation (NEGOEX)-Sicherheitsmechanismus, mit dem Client und Server den zu verwendenden Sicherheitsmechanismus von Verbindungen aushandeln können. Angreifer könnten beliebigen Programmcode aus dem Netzwerk einschmuggeln, während sie ein beliebiges Windows-Anwendungsprotokoll mit manipuliertem Verkehrswesen hereinrufen, dies Nutzer standardmäßig authentifiziert. Zusammenhängen etwa SMB, dies Remote-Desktop-Protokoll (RDP), andererseits im gleichen Sinne SMTP. Wenn zu Händen Hypertext Transfer Protocol-Zugriffe aufwärts zusammensetzen Tätigkeit SPNEGO-Authentifizierung aktiviert wurde, etwa qua Einschreibung mittels Kerberos, ist im gleichen Sinne dies Protokoll wehklagend.

Die Schwachstelle könnte Wurm-Potenzial nach sich ziehen, schätzen wenige IT-Spezialisten, sie wahrnehmen sich an die WannaCry-Angriffe aufwärts eine ähnliche SMB-Schwachstelle vor fünf Jahren erinnert. Microsoft schreibt in welcher aktualisierten Sicherheitsnotiz zur Schwachstelle, dass die Entwickler von dort die Risikobewertung, die Auswirkungen sowie die CVSS-Einstufung aufwärts “kritische Remote Programmcode Execution” heraufgestuft hätten.

Jener CVSS-Zahl welcher Sicherheitsmeldung CVE-2022-37958 landet nun c/o 8.1 anstatt 7.5, welches weiterhin einem hohen Risiko entspricht. In der Tat stuft Microsoft die Angriffskomplexität qua hoch ein, da Angreifer vorher wenige Informationen oder Zugriff im lokalen Netzwerk erlangen müssten. Jene Einschätzung dürfte mit welcher vorgenannten WannaCry-Infektionswelle im Blick zumindest diskussionswürdig sein.

Betroffen sind nicht mehr da Windows-Versionen von Windows 7 solange bis Windows 11, im gleichen Sinne Windows RT 8.1, sowie Windows Server 2008 R2 solange bis Server 2022. Für den Fall noch nicht geschehen, sollten Administratoren den Sicherheitspatch zum Schließen welcher Schwachstelle jetzt zügig installieren.


(dmk)

[ad_2]
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top