
Mit den Softwareaktualisierungen im September schließt Microsoft 64 Sicherheitslücken. Zwei dieser Lücken waren bereits öffentlich bekannt und wurden von Angreifern entsprechend genutzt. Es ist daher ratsam, die Updates schnellstmöglich zu installieren. Folgende Bereiche sind dabei besonders zu betrachten:
Windows Common Log File System Driver Elevation of Privilege Vulnerability
Öffentlich bekannt ist die Lücke CVE-2022-37969 und es gibt auch bereits Exploits dafür. Man sollte daher die Updates schnellstmöglich installieren. Diese Lücke betrifft Common Log File System (CLFS) in mehreren Windows-Versionen. Angreifer können sich damit authentifizieren und ihre Rechte auf dem System erhöhen. Verschiedene Systeme lassen sich dadurch komplett übernehmen. Das Gefährliche an der Lücke ist der schon verfügbare Exploit, denn er kann auf jedem System auftauchen, sofern kein Update installiert wird.
Windows 11 auf ARM-Systemen: Cache Speculation Restriction Vulnerability
Die zweite öffentlich bekannte Sicherheitslücke betrifft CVE-2022-23960. Davon betroffen sind aktuell nur Windows 11 for ARM64-Systeme. Hier sollte das Update schnellstmöglich installiert werden.
Windows TCP/IP Remote Code Execution Vulnerability mit kritischer Lücke
Die entdeckte Lücke CVE-2022-34718 betrifft viele Windows-Systeme. Auf Basis des Common Vulnerability Scoring hat diese Lücke einen Wert von 9,8. Angreifer können mithilfe dieser Lücke über das Netzwerk und ohne Authentifizierung Code auf Windows-Systemen ausführen. Betroffen sind hauptsächlich IPv6 und IPSec. Diese sehr kritische Lücke kann schnell ganze Netzwerke befallen. Updates sollten daher möglichst schnell installiert werden.
Windows-Server: Denial-of-Service für DNS-Server möglich
Die Lücke CVE-2022-34724 ermöglicht erfolgreiche DoS-Angriffe auf DNS-Server mit Windows. Nahezu alle Windows-Server-Versionen bis zu Windows Server 2019 und Windows Server 2022 sind hiervon betroffen.