[English]Die US-Cybersicherheitsbehörde CISA hat die Tage die Liste der aktiv ausgenutzten Schwachstellen um drei weitere Einträge ergänzt. Darunter ist auch die Schwachstelle CVE-2022-22718 im Windows Print-Spooler, die faktisch alle Windows-Versionen, die noch im Support sind, betrifft. Microsoft hat im Februar 2022 ein Sicherheitsupdate zum Schließen der Elevation of Privilege-Schwachstelle im Windows Print Spooler veröffentlicht.
Anzeige
Print-Spooler-Schwachstelle CVE-2022-22718
Die Schwachstelle CVE-2022-22718 ermöglicht eine Rechteerweiterung über den Print-Spooler-Dienst von Windows. Angreifer, die lokal Zugriff auf ein Windows-System haben, können den Print-Spooler-Dienst angreifen und ohne Benutzerinteraktion ihre Rechte im System erhöhen. Details zur Schwachstelle werden von Microsoft unter Verschluss gehalten, Redmond stuft die Komplexität eines Angriffs aber als niedrig ein, d.h. wer die Schwachstelle kennt, kann diese leicht per Exploit ausnutzen. Der CVSS Score wird mit 7.2 als hoch eingestuft.
Die CISA-Warnung
Die Kollegen von Bleeping Computer haben in nachfolgendem Tweet sowie in diesem Artikel auf die Problematik hingewiesen, dass die Schwachstelle wohl ausgenutzt wird.
Hintergrund ist, dass die US-Agentur für Cybersicherheit und Infrastruktursicherheit (CISA) die Schwachstelle CVE-2022-22718 zum 19. April 2022 in die Liste der aktiv ausgenutzten Sicherheitslücken aufgenommen hat. US-Organisationen haben bis zum 10. Mai 2022 Zeit, diese Schwachstelle zu patchen.
Anzeige
Microsoft Sicherheitsupdates vom Feb. 2022
Microsoft hat zum 8. Februar 2022 Sicherheitsupdates für diese Schwachstelle für alle noch unterstützten Windows-Versionen herausgebracht (vergleiche auch Microsoft Security Update Summary (8. Februar 2022)). Hier die Liste der Sicherheitsupdates für die betreffenden Windows-Versionen.
- KB5010384: Montly Rollup Update for Windows Server 2008 SP2
- KB5010403: Security Only Update for Windows Server 2008 SP2
- KB5010404: Montly Rollup Update for Windows Server 2008 R2 SP1, Windows 7 SP1
- KB5010422: Security Only Update for Windows Server 2008 R2 SP1, Windows 7 SP1
- KB5010392: Montly Rollup Update for Windows Server 2012
- KB5010412: Security Only Update for Windows Server 2012
- KB5010419: Montly Rollup Update for Windows Server 2012 R2, Windows RT 8.1, Windows 8.1
- KB5010395: Security Only Update for Windows Server 2012 R2, Windows 8.1
- KB5010358: Windows 10 RTM
- KB5010359: Windows Server 2016, Windows 10 Version 1607
- KB5010351: Windows Server 2019, Windows 10 Version 1809
- KB5010345: Windows 10 Version 1909
- KB5010342: Windows 10 Version 20H2-21H2, Windows Server Version 20H2
- KB5010386: Windows 11
- KB5010354: Windows Server 2022
- KB5010456: Windows Server 2022 Azure Edition Core Hotpatch
Normalerweise würde man annehmen, dass die Februar 2022-Sicherheitsupdates für Windows längst eingespielt wurden. Ich erinnere aber an meinen Blog-Beitrag Microsoft Februar 2022 Patchday-Nachlese, wo ich auf diverse Konflikte mit den Updates hingewiesen habe. Also ggf. nochmals prüfen, ob die Updates installiert wurden und bei Bedarf reagieren.
Ähnliche Artikel:
Microsoft Security Update Summary (8. Februar 2022)
Patchday: Windows 10-Updates (8. Februar 2022)
Patchday: Windows 11/Server 2022-Updates (8. Februar 2022)
Windows 7/Server 2008R2; Windows 8.1/Server 2012R2: Updates (8. Februar 2022)
Anzeige
Werden denn die Februar Updates überhaupt noch benötigt?
KB5010345 bzw. KB5010342 sind doch hoffentlich in den nachfolgenden monatlichen kumulativen Updates vin Windows 10 enthalten?
Wenn jemand die Feb. Updates nicht installiert, z.B. weil es Probleme (mit dem Drucksystem) gab, ist die Wahrscheinlichkeit nicht 0, dass auch die Folgeupdates fehlen. Zudem gibt es ja noch Windows-Versionen vor Windows 10, wo auch Security only-Updates installiert werden können.