Microsoft hat seine monatliche Runde von Patch Tuesday Updates veröffentlicht, um 84 neue Sicherheitslücken in verschiedenen Produktkategorien zu schließen.
Von den 84 Mängeln werden vier als kritisch und 80 als wichtig eingestuft. Außerdem hat der Tech-Riese zwei weitere Fehler im Chromium-basierten Edge-Browser behoben, von denen einer eine weitere Zero-Day-Schwachstelle stopft, die nach Angaben von Google aktiv in realen Angriffen ausgenutzt wird.
Ganz oben auf der Liste der Updates in diesem Monat steht CVE-2022-22047 (CVSS-Score: 7.8), ein Fall von Privilegienerweiterung im Windows Client Server Runtime Subsystem (CSRSS), der von einem Angreifer missbraucht werden könnte, um SYSTEM-Berechtigungen zu erlangen.
„Mit dieser Zugriffsebene sind die Angreifer in der Lage, lokale Dienste wie die Endpoint Detection and Security Tools zu deaktivieren“, erklärt Kev Breen, Director of Cyber Threat Research bei Immersive Labs, gegenüber The Hacker News. „Mit dem SYSTEM-Zugang können sie auch Tools wie Mimikatz einsetzen, mit denen sie noch mehr Admin- und Domänenkonten wiederherstellen und die Bedrohung schnell verbreiten können.“
Über die Art und das Ausmaß der Angriffe ist nur wenig bekannt, abgesehen von der Einschätzung „Exploitation Detected“ von Microsoft. Das Threat Intelligence Center (MSTIC) und das Security Response Center (MSRC) des Unternehmens haben die Schwachstelle gemeldet.
Neben CVE-2022-22047 wurden zwei weitere Schwachstellen in der gleichen Komponente behoben – CVE-2022-22026 (CVSS-Score: 8.8) und CVE-2022-22049 (CVSS-Score: 7.8) -, die vom Google Project Zero-Forscher Sergei Glazunov gemeldet wurden.
„Ein lokal authentifizierter Angreifer könnte speziell gestaltete Daten an den lokalen CSRSS-Dienst senden, um seine Berechtigungen von AppContainer auf SYSTEM zu erhöhen“, so Microsoft in einem Advisory zu CVE-2022-22026.
„Da die AppContainer-Umgebung als verteidigungsfähige Sicherheitsgrenze gilt, wird jeder Prozess, der diese Grenze umgehen kann, als Änderung des Anwendungsbereichs betrachtet. Der Angreifer könnte dann Code ausführen oder auf Ressourcen zugreifen, die eine höhere Integritätsstufe haben als die der AppContainer-Ausführungsumgebung.“
Microsoft hat außerdem eine Reihe von Fehlern in Windows Network File System (CVE-2022-22029 und CVE-2022-22039), Windows Graphics (CVE-2022-30221), Remote Procedure Call Runtime (CVE-2022-22038) und Windows Shell (CVE-2022-30222) behoben, die die Ausführung von Remotecode ermöglichen.
Das Update zeichnet sich außerdem dadurch aus, dass es nicht weniger als 32 Schwachstellen im Azure Site Recovery Business Continuity Service behebt. Zwei dieser Schwachstellen stehen im Zusammenhang mit der Remotecodeausführung und die restlichen 30 betreffen die Privilegienerweiterung.
„Für eine erfolgreiche Ausnutzung […] muss ein Angreifer die Admin-Anmeldeinformationen für eine der VMs, die mit dem Konfigurationsserver verbunden sind, kompromittieren“, so das Unternehmen und fügt hinzu, dass die Schwachstellen „keine Offenlegung vertraulicher Informationen ermöglichen, aber es einem Angreifer erlauben könnten, Daten zu ändern, die dazu führen könnten, dass der Dienst nicht mehr verfügbar ist.“
Darüber hinaus enthält das Juli-Update von Microsoft nach einer kurzen Pause im Juni 2022 auch Korrekturen für vier Sicherheitslücken im Windows Print Spooler Modul (CVE-2022-22022, CVE-2022-22041, CVE-2022-30206 und CVE-2022-30226), was die nicht enden wollende Flut von Sicherheitslücken unterstreicht, die die Technologie plagen.
Abgerundet werden die Patch Tuesday Updates durch zwei bemerkenswerte Korrekturen für Manipulationsschwachstellen im Windows Server Service (CVE-2022-30216) und Microsoft Defender for Endpoint (CVE-2022-33637) sowie drei Denial-of-Service (DoS)-Schwachstellen in den Internet Information Services (CVE-2022-22025 und CVE-2022-22040) und im Security Account Manager (CVE-2022-30208).
Software-Patches von anderen Anbietern
Neben Microsoft haben auch andere Hersteller seit Anfang des Monats Sicherheitsupdates veröffentlicht, um verschiedene Schwachstellen zu beheben, darunter –