Microsoft bestätigt schwerwiegende Windows 10-, Windows 11-Update-Warnung

Microsoft hat angekündigt, dass alle Hauptversionen von Windows für einen neuen Zero-Day-Angriff anfällig sind. Das Unternehmen bestätigt, dass „Ausbeutung festgestellt“ wurde und Sie jetzt handeln müssen.

Microsoft hat die neue Bedrohung im Rahmen seines „Patch Tuesday“-Updates vom Mai 2022 bekannt gegeben, das Korrekturen für 75 Fehler in seinen Produkten und Plattformen enthält, darunter drei Zero-Day-Schwachstellen (1,2,3). Die große Neuigkeit von den dreien ist CVE-2022-26925, das aktiv ausgenutzt wurde und Auswirkungen auf Windows 7, Windows 8.1, Windows 10, Windows 11 und alle Windows Server-Versionen hat.

So wie es aussieht, beschränkt Microsoft die Informationen über diesen Zero-Day und hat ihn nur beschrieben allgemein gesagt sowie die Bestätigung, dass es in freier Wildbahn ausgenutzt wurde: “Öffentlich bekannt gegeben: Ja. Ausgenutzt: Ja. Neueste Softwareversion: Ausnutzung erkannt.”

Der große Vorteil von CVE-2022-26925 ist, dass es Hackern ermöglichen kann, erhöhte Privilegien bis hin zur Identität eines Domänencontrollers zu erlangen. Dies ist der heilige Gral für Hacker, da er ihnen das Recht gibt, jede Aktion auf Ihrem PC auszuführen. Isoliert hat Microsoft den Fehler als tragend eingestuft CVSS Schweregrad von 8,1 / 10, kann aber auf 9,8 / 10 ansteigen, wenn er zusammen verwendet wird, um andere Computer und Server in einem Netzwerk anzugreifen.

Beachten Sie auch fünf Sicherheitslücken, die von Microsoft als „kritisch“ eingestuft werden und wiederum Windows 7, Windows 8.1, Windows 10 und Windows 11 sowie alle Windows Server-Versionen betreffen:

  • Kritisch – CVE-2022-22017 (CVSS 8.8): Remote-Desktop-Client-Remotecodeausführungs-Schwachstelle
  • Kritisch – CVE-2022-26923 (CVSS 8.8): Sicherheitslücke in Active Directory-Domänendiensten bezüglich Erhöhung von Berechtigungen
  • Kritisch – CVE-2022-26931 (CVSS 7.5): Windows Kerberos Elevation of Privilege-Schwachstelle
  • Kritisch – CVE-2022-23270 (CVSS 8.1): Point-to-Point Tunneling Protocol Remote Code Execution Vulnerability
  • Kritisch – CVE-2022-21972 (CVSS 8.1): Point-to-Point Tunneling Protocol Remote Code Execution Vulnerability

Windows-Benutzer – So bleiben Sie sicher

Microsoft gibt an, dass das „Patch Tuesday“-Update vom Mai 2022 in den kommenden Wochen für alle Benutzer bereitgestellt wird. Um die Warteschlange zu überspringen und das Update manuell auszulösen, navigieren Sie zu Einstellungen > Windows Update > Nach Updates suchen.

Interessanterweise enthält das Mai-Update tatsächlich deutlich weniger Fixes als Microsofts Release vom April 2022 (117), aber diese Zahl schwankt – Januar (97), Februar (48), März (71) – und die Anzahl ist weniger wichtig als die Art der Schwachstellen entdeckt. Allerdings wurden seit dem 1. Januar 2022 über 400 Fehler in Microsoft-Plattformen gefunden, sodass es weiterhin unerlässlich ist, dass Sie Ihr System immer auf dem neuesten Stand halten.

Mehr zu Forbes

MEHR VON FORBESMicrosoft April 2022 Update behebt zwei Zero-Day-Fehler, 117 Hacks

.

Leave a Comment