Patch Tuesday, Januar 2023 für Windows, behebt eine derzeit ausgenutzte Zero-Day-Schwachstelle und 98 weitere Schwachstellen

Patch Tuesday, Januar 2023 für Windows, behebt eine derzeit ausgenutzte Zero-Day-Schwachstelle und 98 weitere Schwachstellen

In diesem Artikel werden die neuesten Informationen zu den Patch Tuesday- Patches von Microsoft zusammengefasst. Wir laden Sie ein, mitzumachen.

Patch Tuesday, Januar 2023 für Windows, behebt eine derzeit ausgenutzte Zero-Day-Schwachstelle und 98 weitere Schwachstellen

Patch Dienstag Januar 2023

Am Dienstag, den 10. Januar 2023, veröffentlichte Microsoft den Januar 2023 Patch Tuesday, um eine aktiv ausgenutzte Zero-Day-Schwachstelle und insgesamt 98 weitere Schwachstellen im Windows-Betriebssystem zu schließen.

Dies ist der erste Patch-Dienstag des Jahres 2023 und er behebt satte 98 Schwachstellen, von denen 11 als „kritisch“ eingestuft sind.

Normalerweise stuft Microsoft eine Sicherheitslücke als „kritisch“ ein, wenn sie es Hackern ermöglicht, aus der Ferne Code auszuführen, Sicherheitsfunktionen zu umgehen oder Berechtigungen zu erweitern.

Die Anzahl der Schwachstellen nach Typ ist unten aufgeführt:

  • 39 Sicherheitslücken bei der Rechteausweitung
  • 4 Sicherheitslücken zur Umgehung der Sicherheit
  • 33 Sicherheitslücken bei der Remotecodeausführung
  • 10 Schwachstellen bei der Offenlegung von Informationen
  • 10 Denial-of-Service-Schwachstellen
  • 2 Spoofing-Schwachstellen

Der Patch-Dienstag dieses Monats behebt eine aktiv ausgenutzte Zero-Day-Sicherheitslücke und behebt außerdem eine weitere öffentlich bekannt gegebene Zero-Day-Sicherheitslücke.

Microsoft betrachtet eine Sicherheitslücke als Zero-Day, wenn sie öffentlich bekannt gegeben wurde oder ohne offizielle Lösung ausgenutzt wird.

Die derzeit ausgenutzte Zero-Day-Schwachstelle, die gepatcht wurde, ist:

  • CVE-2023-21674 – Windows Advanced Local Procedure Call (ALPC)-Schwachstelle bezüglich der Erhöhung von Berechtigungen wurde von den Avast-Forschern Jan Vojtěšek, Milánek und Przemek Gmerek entdeckt. Microsoft gibt an, dass es sich dabei um eine Sandbox-Escape-Schwachstelle handelt, die zu Privilegieneskalationsangriffen führen kann. „Ein Hacker, der diese Sicherheitslücke erfolgreich ausnutzt, könnte Berechtigungen auf Systemebene erlangen“, erklärte Microsoft. Derzeit ist unklar, wie Hacker diese Schwachstelle bei Angriffen ausnutzen werden.

Microsoft gab außerdem bekannt, dass die von Akamai-Experten entdeckte Sicherheitslücke CVE-2023-21549 – Windows SMB Witness Service Elevation of Privilege Vulnerability öffentlich bekannt gegeben wurde.

Der Akamai-Sicherheitsforscher Stiv Kupchik sagte jedoch, dass man die normalen Offenlegungsverfahren befolgt habe, sodass die Schwachstelle nicht als öffentlich bekannt gegeben werden dürfe.

Patch Dienstag Dezember 2022

Im Patch Tuesday-Update vom Dezember 2022 veröffentlichte Microsoft Patches für zwei kritische Zero-Day-Schwachstellen, darunter eine ausgenutzte Schwachstelle, und insgesamt 49 weitere Schwachstellen.

Sechs der 49 neu gepatchten Schwachstellen werden als „kritisch“ eingestuft, da sie die Ausführung von Code aus der Ferne ermöglichen, eine der gefährlichsten Arten von Schwachstellen.

Die Anzahl der Schwachstellen nach Typ ist unten aufgeführt:

  • 19 Sicherheitslücken bei der Rechteausweitung
  • 2 Sicherheitslücken zur Umgehung der Sicherheit
  • 23 Sicherheitslücken bei der Remotecodeausführung
  • 3 Schwachstellen bei der Offenlegung von Informationen
  • 3 Denial-of-Service-Schwachstellen
  • 1 Spoofing-Schwachstelle

Die obige Liste enthält nicht die 25 Schwachstellen in Microsoft Edge, die am 5. Dezember behoben wurden.

Der Patch-Dienstag im Dezember 2022 behebt zwei Zero-Day-Schwachstellen, von denen eine aktiv von Hackern ausgenutzt wird und die andere öffentlich bekannt gegeben wurde. Microsoft bezeichnet eine Schwachstelle als Zero-Day, wenn sie öffentlich bekannt gegeben oder aktiv ausgenutzt wird, ohne dass ein offizieller Patch verfügbar ist.

Die beiden kürzlich behobenen Zero-Day-Schwachstellen sind:

  • CVE-2022-44698: Die Schwachstelle zur Umgehung der Windows SmartScreen-Sicherheitsfunktion wurde vom Forscher Will Dormann entdeckt. „Ein Angreifer könnte eine bösartige Datei erstellen, um den Mark of the Web (MOTW)-Schutz zu umgehen, was zum Verlust der Integrität und der Verfügbarkeit von Sicherheitsfunktionen wie der geschützten Ansicht in Microsoft Office führt, die vom MOTW-Tagging abhängt.“ Hacker könnten diese Sicherheitslücke ausnutzen, indem sie eigenständige, schädliche JavaScript-Dateien erstellen, die mit einer fehlerhaften Signatur signiert sind. Bei einer solchen Signatur schlägt SmartCheck fehl und die MOTW-Sicherheitswarnung wird nicht angezeigt, sodass die Schaddatei automatisch ausgeführt und Schadcode installiert werden kann. Hacker haben diese Schwachstelle aktiv in Malware-Verbreitungskampagnen ausgenutzt, darunter den QBot-Trojaner und die Magniber-Ransomware-Verbreitungskampagnen.
  • CVE-2022-44710: Der Forscher Luka Pribanić hat die Schwachstelle „DirectX Graphics Kernel Elevation of Privilege“ entdeckt. Durch eine erfolgreiche Ausnutzung dieser Schwachstelle könnten Berechtigungen auf Systemebene erlangt werden.

Patch Dienstag November 2022

Das Patch Tuesday-Update vom November 2022 wurde gerade von Microsoft veröffentlicht, um sechs von Hackern ausgenutzte Schwachstellen und insgesamt 68 weitere Schwachstellen zu schließen.

Elf der 68 dieses Mal gepatchten Schwachstellen werden als „kritisch“ eingestuft, da sie eine Rechteausweitung, Manipulation und Remotecodeausführung ermöglichen, eine der ärgerlichsten Arten von Schwachstellen.

Die Anzahl der Schwachstellen nach Typ ist unten aufgeführt:

  • 27 Sicherheitslücken bei der Rechteausweitung
  • 4 Sicherheitslücken zur Umgehung der Sicherheit
  • 16 Sicherheitslücken bei der Remotecodeausführung
  • 11 Schwachstellen bei der Offenlegung von Informationen
  • 6 Denial-of-Service-Schwachstellen
  • 3 Spoofing-Schwachstellen

Die obige Liste enthält nicht die beiden am 2. November offengelegten OpenSSL-Schwachstellen.

Der Patch-Dienstag dieses Monats behebt sechs derzeit ausgenutzte Zero-Day-Schwachstellen, von denen eine öffentlich bekannt gegeben wurde.

Zu den sechs Zero-Day-Schwachstellen, die ausgenutzt und gepatcht werden, gehören:

  • CVE-2022-41128: Die Sicherheitslücke in Windows-Skriptsprachen zur Remotecodeausführung wurde von Clément Lecigne von der Google Threat Analysis Group entdeckt. Diese Sicherheitslücke erfordert, dass Benutzer, die eine betroffene Windows-Version verwenden, auf einen bösartigen Server zugreifen. Ein Angreifer kann einen bösartigen Server oder eine bösartige Website erstellen. Es gibt für Angreifer keine Möglichkeit, Benutzer zum Zugriff auf einen bösartigen Server zu zwingen, sie können Benutzer jedoch durch Phishing-E-Mails oder Textnachrichten dazu verleiten.
  • CVE-2022-41091: Will Dormann hat die Sicherheitslücke „Windows Mark of the Web Security Feature Bypass“ entdeckt. Ein Angreifer könnte eine schädliche Datei erstellen, die den Mark of the Web (MOTW)-Schutz umgeht, was zum Verlust der Integrität und der Verfügbarkeit von Sicherheitsfunktionen wie Protected View in Microsoft Office führt, die auf dem Tag MOTW basieren.
  • CVE-2022-41073: Microsoft Threat Intelligence Center (MSTIC) hat eine Sicherheitslücke im Windows-Druckspooler bezüglich der Erhöhung von Berechtigungen entdeckt. Ein Angreifer, der diese Schwachstelle erfolgreich ausnutzt, kann sich Systemprivilegien verschaffen.
  • CVE-2022-41125: Microsoft Threat Intelligence Center (MSTIC) und Microsoft Security Response Center (MSRC) haben eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Windows CNG Key Isolation Service entdeckt. Ein Angreifer, der diese Schwachstelle erfolgreich ausnutzt, kann sich Systemprivilegien verschaffen.
  • CVE-2022-41040: Die Sicherheitslücke in Microsoft Exchange Server bezüglich der Erhöhung von Berechtigungen wurde von GTSC entdeckt und im Rahmen der Zero Dat-Initiative offengelegt. Ein privilegierter Angreifer kann PowerShell im Kontext des Systems ausführen.
  • CVE-2022-41082: Die Sicherheitslücke in Microsoft Exchange Server Remote Code Execution wurde von GTSC entdeckt und im Rahmen der Zero Dat-Initiative offengelegt. Ein Angreifer, der diese Sicherheitslücke ausnutzt, könnte Serverkonten angreifen, um beliebigen Code oder Remotecode auszuführen. Als authentifizierter Benutzer kann ein Angreifer über Netzwerkbefehle Schadcode im Kontext des Serverkontos ausführen.

Patch Dienstag, Oktober 2022

Wie geplant wurde gerade das Patch Tuesday-Update vom Oktober 2022 von Microsoft veröffentlicht, um eine ausgenutzte Zero-Day-Schwachstelle und 84 weitere Schwachstellen zu schließen.

13 der 84 in diesem Update gepatchten Schwachstellen werden als „kritisch“ eingestuft, da sie es Hackern ermöglichen, Angriffe zur Erhöhung von Berechtigungen, Manipulationen oder die Ausführung von Remotecode durchzuführen, eine der schwerwiegendsten Arten von Schwachstellen.

Die Anzahl der Schwachstellen nach Typ ist unten aufgeführt:

  • 39 Sicherheitslücken bei der Rechteausweitung
  • 2 Sicherheitslücken zur Umgehung der Sicherheit
  • 20 Sicherheitslücken bei der Remotecodeausführung
  • 11 Schwachstellen bei der Offenlegung von Informationen
  • 8 Denial-of-Service-Schwachstellen
  • 4 Spoofing-Schwachstellen

Die obige Liste enthält nicht die 12 Schwachstellen in Microsoft Edge, die am 3. Oktober behoben wurden.

Der Patch-Dienstag im Oktober 2022 behebt zwei Zero-Day-Schwachstellen, von denen eine aktiv für Angriffe ausgenutzt wird und die andere öffentlich bekannt gegeben wurde.

Microsoft bezeichnet eine Schwachstelle als Zero-Day, wenn sie öffentlich bekannt gegeben oder aktiv ausgenutzt wird, ohne dass ein offizieller Patch verfügbar ist.

Die neu gepatchte, aktiv ausgenutzte Zero-Day-Sicherheitsanfälligkeit hat den Tracking-Code CVE-2022-41033 und ist eine Sicherheitsanfälligkeit bezüglich der Rechteausweitung, Windows COM + Event System Service Elevation of Privilege Vulnerability.

„Ein Hacker, der diese Schwachstelle erfolgreich ausnutzt, kann Systemprivilegien erlangen“, sagte Microsoft. Ein anonymer Forscher hat diese Sicherheitslücke entdeckt und Microsoft gemeldet.

Die öffentlich bekannt gegebene Zero-Day-Schwachstelle wird als CVE-2022-41043 verfolgt und ist eine Schwachstelle zur Offenlegung von Informationen, Microsoft Office Information Disclosure Vulnerability. Es wurde von Cody Thomas von SpecterOps entdeckt.

Laut Microsoft könnte ein Angreifer diese Sicherheitslücke ausnutzen, um auf das Authentifizierungstoken des Benutzers zuzugreifen.

Leider hat Microsoft in diesem Patch Tuesday-Update keinen Patch für die Microsoft Exchange Zero-Day-Schwachstellen CVE-2022-41040 und CVE-2022-41082 integriert. Sie werden auch als ProxyNotShell-Schwachstellen bezeichnet.

Diese Schwachstellen wurden Ende September von der vietnamesischen Cybersicherheitsbehörde GTSC bekannt gegeben, die die Angriffe als Erste entdeckte und darüber berichtete.

Die Schwachstellen wurden Microsoft über die Zero-Day-Initiative von Trend Micro offengelegt und werden voraussichtlich am Patch-Dienstag im Oktober 2022 behoben. Allerdings gab Microsoft bekannt, dass der Patch noch nicht fertig sei.

Patch Dienstag, September 2022

Microsoft hat gerade den Patch Tuesday vom September 2022 veröffentlicht, um von Hackern ausgenutzte Zero-Day- Schwachstellen und 63 weitere Probleme zu beheben.

Fünf der 63 in diesem Batch gepatchten Schwachstellen werden als kritisch eingestuft, da sie die Ausführung von Code aus der Ferne ermöglichen, eine der besorgniserregendsten Arten von Schwachstellen.

Die Anzahl der Schwachstellen nach Typ ist unten aufgeführt:

  • 18 Sicherheitslücken bei der Rechteausweitung
  • 1 Sicherheitslücke bei der Umgehung der Sicherheit
  • 30 Sicherheitslücken bei der Remotecodeausführung
  • 7 Schwachstellen bei der Offenlegung von Informationen
  • 7 Denial-of-Service-Schwachstellen
  • 16 Schwachstellen im Zusammenhang mit Edge – Chromium

Die obige Liste enthält nicht die 16 Schwachstellen, die vor der Veröffentlichung von Patch Tuesday in Microsoft Edge behoben wurden.

Wie im letzten Monat behebt der Patch Tuesday auch in diesem Monat zwei Zero-Day-Schwachstellen, von denen eine von Hackern für Angriffe ausgenutzt wird. Die ausgenutzte Sicherheitslücke wird als CVE-2022-37969 verfolgt und ist eine Sicherheitslücke zur Eskalation von Berechtigungen.

Laut Microsoft erhalten Hacker bei erfolgreicher Ausnutzung von CVE-2022-37969 Berechtigungen auf Systemebene. Die Schwachstelle wurde von Forschern von DBAPPSecurity, Mandiant, CrowdStrike und Zscaler entdeckt.

Den Forschern zufolge handelt es sich bei CVE-2022-37969 um eine einzelne Schwachstelle und nicht um Teil einer Kette von Sicherheitsrisiken.

Die verbleibende Zero-Day-Schwachstelle, die gepatcht werden muss, ist CVE-2022-23960, die von VUSec-Sicherheitsforschern entdeckt wurde.

Neben Microsoft haben auch eine Reihe anderer Giganten wie Adobe, Apple, Cisco, Google ... Updates veröffentlicht, um Sicherheitslücken zu schließen.

Patch Dienstag August 2022

Das Patch Tuesday-Update vom August 2022 wurde gerade von Microsoft veröffentlicht, um die von Hackern ausgenutzte DogWalk-Zero-Day-Schwachstelle zu schließen und insgesamt 121 weitere Probleme zu beheben.

17 von 121 in dieser Runde behobenen Sicherheitsproblemen gelten als schwerwiegend, da sie die Ausführung von Remotecode oder die Eskalation von Berechtigungen ermöglichen.

Die Liste der Schwachstellen in jeder Kategorie ist unten aufgeführt:

  • 64 Sicherheitslücken bei der Rechteausweitung
  • 6 Schwachstellen bei der Umgehung von Sicherheitsfunktionen
  • 31 RCE-Schwachstellen (Remote Code Execution).
  • 12 Schwachstellen bei der Offenlegung von Informationen
  • 7 Denial of Service (DoS)-Schwachstellen
  • 1 Spoofing-Schwachstelle

In der oben genannten Anzahl an Schwachstellen sind die 20 zuvor in Microsoft Edge behobenen Schwachstellen nicht enthalten.

Mit dem Patch Tuesday-Update vom August 2022 behebt Microsoft zwei schwerwiegende Zero-Day-Schwachstellen, von denen eine für Hackerangriffe ausgenutzt wird. 

Microsoft betrachtet eine Sicherheitslücke als Zero-Day, wenn sie öffentlich bekannt gegeben wird oder ohne offizielle Lösung ausgenutzt wird.

Der aktuell gepatchte Exploit trägt den Spitznamen „DogWalk“ und wird als CVE-2022-34713 verfolgt. Der offizielle Name lautet Microsoft Windows Support Diagnostic Tool (MSDT) Remote Code Execution Vulnerability.

Der Sicherheitsforscher Imre Rad entdeckte diese Schwachstelle im Januar 2020, Microsoft weigerte sich jedoch, einen Patch zu veröffentlichen, da es zu dem Schluss kam, dass es sich nicht um eine Sicherheitslücke handelte.

Nachdem der Forscher jedoch die Microsoft Office MSDT-Schwachstelle entdeckt hatte, meldete er sie erneut an Microsoft, damit DogWalk gepatcht werden konnte. Schließlich hat Microsoft es in diesem Patch Tuesday-Update erkannt und behoben.

Eine weitere gepatchte Zero-Day-Schwachstelle wird als CVE-2022-30134 – Microsoft Exchange Information Disclosure Vulnerability identifiziert. Es ermöglicht Hackern, die E-Mails der Opfer zu lesen.

Microsoft sagte, dass CVE-2022-30134 öffentlich bekannt gegeben wurde, es jedoch keine Hinweise darauf gibt, dass es ausgenutzt wurde.

Patch Dienstag, September 2021

Microsoft hat gerade offiziell das Sicherheitsupdate vom September 2021 Patch Tuesday veröffentlicht, um zwei Zero-Day-Schwachstellen und 60 weitere Schwachstellen unter Windows zu schließen, darunter drei schwerwiegende, eine mittelschwere und 56 wichtige. Wenn Microsoft Edge-Schwachstellen enthalten sind, behebt das Patch Tuesday-Update dieses Monats insgesamt bis zu 86 Schwachstellen.

Zu den 86 gepatchten Schwachstellen gehören:

  • 27 Schwachstellen führen zu Privilege-Escalation-Angriffen
  • 2 Schwachstellen umgehen Sicherheitsfunktionen
  • 16 Sicherheitslücken bei der Remotecodeausführung
  • 11 Sicherheitslücken durch Informationslecks
  • 1 Denial-of-Service-Schwachstelle (DoS).
  • 8 Spoofing-Schwachstellen

Patch Tuesday behebt zwei Zero-Day-Schwachstellen

Der bemerkenswerteste Punkt des Patch Tuesday-Updates vom September 2021 ist, dass es eine Behebung für zwei Zero-Day-Schwachstellen bietet, CVE-2021-40444 (auch als MSHTML-Schwachstelle bekannt) und CVE-2021-36968. Unter anderem wird MSHTML aktiv von Hackern ausgenutzt.

MSHTML gilt als schwerwiegende Sicherheitslücke. Noch ernster wurde es, als Hacker kürzlich in Hacking-Foren die Methode zur Ausnutzung dieser Schwachstelle teilten. Auf dieser Grundlage kann jeder Hacker seine eigene Ausnutzungsmethode entwickeln.

Einzelheiten zur MSHTML-Sicherheitslücke finden Sie hier:

Microsoft empfiehlt Benutzern, das Patch Tuesday-Update vom September 2021 so schnell wie möglich zu installieren. Gehen Sie zur Installation zu Einstellungen > Windows Update, klicken Sie dann auf die Schaltfläche „Update prüfen“ und fahren Sie mit der Installation fort.


So blockieren Sie den Internetzugriff mithilfe von Gruppenrichtlinien (GPO)

So blockieren Sie den Internetzugriff mithilfe von Gruppenrichtlinien (GPO)

In diesem Artikel erfahren Sie, wie Sie den Internetzugriff für Benutzer oder Computer im Active Directory-Gruppenrichtlinienobjekt blockieren. Lernen Sie effektive Methoden, moderne Sicherheitsprotokolle und Best Practices kennen.

Warum müssen wir USB formatieren? Wie formatiere ich USB?

Warum müssen wir USB formatieren? Wie formatiere ich USB?

Das Formatieren eines USB-Sticks ähnelt dem Formatieren jedes anderen Laufwerks. Hier erfahren Sie, warum und wie Sie USB formatieren sollten, um optimale Ergebnisse zu erzielen.

Beheben Sie den Fehler „Game Security Violation Detected“ in Windows 10

Beheben Sie den Fehler „Game Security Violation Detected“ in Windows 10

Wenn beim Starten eines Spiels unter Windows 10 der Fehler „Game Security Violation Detected“ angezeigt wird, sind die Lösungen einfach und effektiv. Hier erfahren Sie, wie Sie dieses Problem beheben können.

So wechseln Sie die Lautsprecher mit Tastenkombinationen unter Windows 10

So wechseln Sie die Lautsprecher mit Tastenkombinationen unter Windows 10

Wechseln Sie mühelos zwischen Audiogeräten unter Windows 10 mit Tastenkombinationen. Erfahren Sie, wie Sie den Audio-Umschalter effizient nutzen.

8 Möglichkeiten, MSConfig in Windows 11 zu öffnen

8 Möglichkeiten, MSConfig in Windows 11 zu öffnen

Entdecken Sie 8 einfache Möglichkeiten, MSConfig in Windows 11 zu öffnen, um zahlreiche Probleme effizient zu beheben.

4 gefälschte Viren, die zum Spaß Freunde trollen

4 gefälschte Viren, die zum Spaß Freunde trollen

Freunde und Familienmitglieder zu trollen macht Spaß mit diesen harmlosen gefälschten Viren. Hier sind vier kreative Ideen, um Ihre Freunde zum Lachen zu bringen.

Unterschied zwischen Virtualisierung und Emulation

Unterschied zwischen Virtualisierung und Emulation

Entdecken Sie die Unterschiede zwischen Virtualisierung und Emulation sowie deren Vor- und Nachteile. Erfahren Sie, wie diese Technologien in modernen IT-Umgebungen eingesetzt werden.

So aktivieren oder deaktivieren Sie Device Guard unter Windows 10

So aktivieren oder deaktivieren Sie Device Guard unter Windows 10

Device Guard ist ein wichtiges Sicherheitsfeature in Windows 10, das sicherstellt, dass nur vertrauenswürdige Anwendungen ausgeführt werden. So aktivieren oder deaktivieren Sie es.

So verwenden Sie vDOS, um alte DOS-Programme unter Windows 10 auszuführen

So verwenden Sie vDOS, um alte DOS-Programme unter Windows 10 auszuführen

Erfahren Sie, wie Sie vDOS verwenden, um alte DOS-Software unter Windows 10 auszuführen. Dieser Emulator ist ideal für die Nutzung älterer Programme, bietet jedoch keine optimale Lösung für Spiele.

3 Möglichkeiten, USB Selective Suspend in Windows 11 zu deaktivieren

3 Möglichkeiten, USB Selective Suspend in Windows 11 zu deaktivieren

Wenn Sie Probleme mit USB-Geräten auf Ihrem Windows 11-Computer haben, sollten Sie die Funktion „USB Selective Suspend“ deaktivieren.