Patchday: Trojaner könnte sich über kritische Windows-Lücke wurmartig verbreiten

Es sind wichtige Sicherheitsupdates für Office, Windows & Co. erschienen. Der Großteil der geschlossenen Lücken ist mit dem Bedrohungsgrad "hoch" eingestuft.

Am ersten Patchday in diesem Jahr hat Microsoft unter anderem neun als "kritisch" eingestufte Sicherheitslücken geschlossen. Davon sind unter anderem Active Directory, Exchange und Windows betroffen. Derzeit gibt es von Microsofts Seite keine Hinweise darauf, dass Angreifer Lücken ausnutzen. Sechs Schwachstellen sind aber öffentlich bekannt und Attacken könnten bevorstehen.

Als besonders gefährlich gilt eine Lücke (CVE-2021-21907 "kritisch") in Windows 10, 11 und Windows Server 2019, 2022. Der Fehler findet sich einer Warnmeldung von Microsoft zufolge [1] im HTTP Protocol Stack (http.sys). Um eine Attacke einzuleiten, müssten Angreifer ohne Authentifizierung lediglich präparierte Pakete an verwundbare Systeme schicken.

Ist das erfolgreich, könnte Schadcode auf Systeme gelangen. Ein Trojaner soll sich aus dieser Postion wurmartig auf weitere PCs ausbreiten können, warnt Microsoft. In Windows 10 1809 und Windows Server 2019 soll die angreifbare Komponente standardmäßig nicht aktiv sein. Gleichwohl sollten Admins die Sicherheitsupdates zügig auf allen Systemen installieren.

Eine weitere kritische Sicherheitslücke (CVE-2021-21846) betrifft Microsoft Exchange. Hier könnte ein Angreifer mit etwa Netzwerkzugriff die Kontrolle über Exchange Server erlangen. Die Schwachstelle wurde von der National Security Agency (NSA) gemeldet.

Eine weitere Schadcode-Lücke (CVE-2021-21840 "hoch") betrifft Office. Damit eine Attacke erfolgreich ist, muss ein Angreifer ein Opfer dazu bringen, ein mit Schadcode manipuliertes Dokument zu öffnen. Die Office-Sicherheitsupdates für macOS sollen laut einer Aussage von Microsoft folgen.

Ferner gibt es noch Sicherheitspatches für beispielsweise .NET Framework, DirectX und Edge. Windows-Nutzer sollten sicherstellen, dass Windows Update läuft und das System auf dem aktuellen Stand ist. Weitere Infos zum Patchday findet man in Microsofts Security Update Guide [2].

[UPDATE 12.01.2022 10:10 Uhr]

Hinweis auf macOS-Updates für Office in Fließtext eingefügt.


URL dieses Artikels:
https://www.heise.de/-6323634

Links in diesem Artikel:
[1] https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-21907
[2] https://msrc.microsoft.com/update-guide/vulnerability
[3] mailto:Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

Copyright © 2022 Heise Medien



Read full article on Heise


Registrieren

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.