Die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) fordert Bundesbehörden auf, ihre Systeme gegen eine aktiv ausgenutzte Sicherheitslücke in Windows zu schützen, die dazu missbraucht werden könnte, erhöhte Rechte auf den betroffenen Hosts zu erlangen.

Zu diesem Zweck hat die Behörde die Sicherheitslücke CVE-2022-21882“ target=“_blank“ rel=“noopener“>CVE-2022-21882 (CVSS-Score: 7.0) in den Katalog der bekannten ausgenutzten Schwachstellen aufgenommen, so dass die Behörden der zivilen Bundesverwaltung (Federal Civilian Executive Branch, FCEB) alle Systeme bis zum 18. Februar 2022 gegen diese Sicherheitslücke patchen müssen.

„Diese Art von Schwachstellen sind ein häufiger Angriffsvektor für böswillige Cyber-Akteure aller Art und stellen ein erhebliches Risiko für die Bundesbehörden dar“, so die CISA in einer letzte Woche veröffentlichten Empfehlung.

CVE-2022-21882“ target=“_blank“ rel=“noopener“>CVE-2022-21882, das mit einer Bewertung des Ausnutzungsindexes „Exploitation More Likely“ (Ausnutzung eher wahrscheinlich) versehen wurde, betrifft eine Schwachstelle bei der Erhöhung von Berechtigungen, die die Komponente Win32k betrifft. Der Fehler wurde von Microsoft im Rahmen der Patch Tuesday Updates vom Januar 2022 behoben.

„Ein lokaler, authentifizierter Angreifer könnte durch eine Schwachstelle im Win32k.sys-Treiber erhöhte lokale System- oder Administratorrechte erlangen“, so der Windows-Hersteller. Die Schwachstelle betrifft Windows 10, Windows 11, Windows Server 2019 und Windows Server 2022.

Es ist erwähnenswert, dass die Sicherheitslücke auch eine Umgehung für eine andere Schwachstelle für die Ausweitung von Rechten im selben Modul (CVE-2021-1732“ target=“_blank“ rel=“noopener“>CVE-2021-1732, CVSS-Score: 7.8) ist, die Microsoft im Februar 2021 behoben hat und die seitdem in Exploits in freier Wildbahn entdeckt wurde.