Anzeige
Anzeige
News
Artikel merken

Microsoft schließt unter Beschuss befindliche NSA-Lücke in Windows

Der Patchday am 12. April war für Nutzende der Microsoft-Produkte ein Pflichttermin. Unter den fast 130 Sicherheitspatches befinden sich auch jene für die zehn kritischen Schwachstellen in Windows, die teils aktiv ausgenutzt werden.

1 Min. Lesezeit
Anzeige
Anzeige

Am Dienstag gab es wichtige Updates für Windows. (Bild: Microsoft)

Der Cyberwar zwischen Russland und der Ukraine wirkt sich mindestens gefühlt auch auf die Windows-Sicherheit im Allgemeinen aus. Wann etwa musste Microsoft zuletzt eine Sicherheitslücke schließen, die vom US-Geheimdienst NSA gemeldet worden war?

NSA-Lücke erlaubt Übernahme von Windows-Systemen

Anzeige
Anzeige

Bleiben wir vorerst bei der NSA-Lücke. Die heißt offiziell CVE-2022-24521 und wird bereits aktiv ausgenutzt. Microsoft schweigt sich allerdings aus zu der Frage, in welchem Maß die Lücke ausgenutzt wird. Nur so viel lässt der Hersteller durchblicken, dass die Attacken lokal und mit vergleichsweise wenig Aufwand möglich sein sollen.

Sind diese Attacken dann erfolgreich, können sich Angreifer höhere Nutzerrechte verschaffen. Jedenfalls betrifft die Lücke den Treiber des gemeinsamen Protokolldateisystems verschiedener Windows- und Windows-Server-Versionen und wird mit dem Bedrohungsgrad „hoch“ bewertet.

Anzeige
Anzeige

Mit dem gleichen Bedrohungsgrad wird auch die Schwachstelle CVE-2022-26904 im Windows-Nutzerprofil-Dienst bewertet. Sie ist ebenfalls öffentlich bekannt, aber bislang wohl noch nicht ausgenutzt worden. Auch hier können sich erfolgreiche Angreifer erhöhte Nutzerrechte holen.

Anzeige
Anzeige

Hyper-V hält Nutzende nicht, Kompromittierung des Systems möglich

Kritisch unsicher wurde der Virtualisierungsdienst Hyper-V durch mehrere Lücken, die es Angreifern erlaubten, aus den virtuellen Maschinen auszubrechen und Schadcode im Host-System auszuführen. Ebenfalls als kritisch bewertet Microsoft die Schwachstelle CVE-2022-26809 in der Remote Procedure Call Runtime (RPC) und im Windows Network File System (NFS).

Eine erfolgreiche Ausnutzung soll mit vergleichsweise geringem Aufwand möglich sein, wobei Angreifende im Anschluss eigenen (Schad-)Code ausführen können. Diese Lücken sollen laut Sicherheitsexperten für die wurmartige Verbreitung von Trojanern taugen.

Anzeige
Anzeige

Windows Update: System sollte stets aktuell gehalten werden

Wer seinen DNS-Server so konfiguriert hat, dass er sich automatisch updatet, sollte sich für die 18 Sicherheitsupdates interessieren, die ebenfalls Schwachstellen schließen, die mit „mittel“ bis „hoch“ eingestuft sind.

Auch andere Microsoft-Produkte, darunter der Edge-Browser, wurden mit Patches versorgt. Es gilt die dringende Empfehlung für Windows-Nutzende, die automatischen Aktualisierungen unter Windows Update in den Systemeinstellungen zu aktivieren.

Mehr zu diesem Thema
Fast fertig!

Bitte klicke auf den Link in der Bestätigungsmail, um deine Anmeldung abzuschließen.

Du willst noch weitere Infos zum Newsletter? Jetzt mehr erfahren

Anzeige
Anzeige
Schreib den ersten Kommentar!
Bitte beachte unsere Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

Melde dich mit deinem t3n Account an oder fülle die unteren Felder aus.

Bitte schalte deinen Adblocker für t3n.de aus!
Hallo und herzlich willkommen bei t3n!

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team von mehr als 75 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Schon jetzt und im Namen der gesamten t3n-Crew: vielen Dank für deine Unterstützung! 🙌

Deine t3n-Crew

Anleitung zur Deaktivierung
Artikel merken

Bitte melde dich an, um diesen Artikel in deiner persönlichen Merkliste auf t3n zu speichern.

Jetzt registrieren und merken

Du hast schon einen t3n-Account? Hier anmelden

oder
Auf Mastodon teilen

Gib die URL deiner Mastodon-Instanz ein, um den Artikel zu teilen.

Anzeige
Anzeige