{"id":262129,"date":"2022-01-31T08:27:08","date_gmt":"2022-01-31T07:27:08","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=262129"},"modified":"2022-04-01T03:38:07","modified_gmt":"2022-04-01T01:38:07","slug":"windows-10-proof-of-concept-fr-schwachstelle-cve-2022-21882","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/01\/31\/windows-10-proof-of-concept-fr-schwachstelle-cve-2022-21882\/","title":{"rendered":"Windows 10: Proof of Concept f&uuml;r Schwachstelle CVE-2022-21882"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2022\/01\/31\/windows-10-proof-of-concept-fr-schwachstelle-cve-2022-21882\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Im Januar 2022 hat Microsoft zum Patchday die Schwachstelle CVE-2022-21882 (Win32k Privilege Escalation) in Windows 10\/11 und Windows Server 20H2 geschlossen. Der Patch wurde aber wegen der vielen Kollateralsch\u00e4den nicht \u00fcberall installiert. Jetzt liegt ein \u00f6ffentliches Proof of Concept (PoC) f\u00fcr diese Schwachstelle vor. Administratoren sollten pr\u00fcfen, ob die Korrekturupdates vom Januar 2022 installiert werden k\u00f6nnen, um die Schwachstelle zu schlie\u00dfen. Hier ein kurzer \u00dcberblick zu dieser Thematik.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/b691cd01385d462f853736b7e12c023e\" alt=\"\" width=\"1\" height=\"1\" \/>Ich bin \u00fcber nachfolgenden <a href=\"https:\/\/twitter.com\/uuallan\/status\/1487853167735980036\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> der Kollegen von Bleeping Computer auf das Thema aufmerksam geworden. Dort wird darauf hingewiesen, dass ein Sicherheitsforscher ein Proof of Concept (PoC) <a href=\"https:\/\/github.com\/KaLendsi\/CVE-2022-21882\" target=\"_blank\" rel=\"noopener\">ver\u00f6ffentlicht<\/a> habe. Der Tweet mit dem Hinweis auf den PoC findet man <a href=\"https:\/\/twitter.com\/PentestingN\/status\/1487700662309769216\" target=\"_blank\" rel=\"noopener\">hier<\/a>.<\/p>\n<p><a href=\"https:\/\/twitter.com\/uuallan\/status\/1487853167735980036\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/QkoLoJG.png\" \/><\/a><\/p>\n<p>Bei <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-21882\" target=\"_blank\" rel=\"noopener\">CVE-2022-21882<\/a> handelt es sich um eine Win32k Privilege Escalation-Schwachstelle, die durch Microsoft f\u00fcr Windows 10 Version 1909, 20H2 &#8211; 21H2, Windows 11 und Windows Server 20H2 durch Updates geschlossen wurde. Ein lokaler, authentifizierter Angreifer kann durch die Schwachstelle im <em>Win32k.sys<\/em>-Treiber erweiterte lokale System- oder Administratorrechte erlangen.<\/p>\n<p>Wegen der Einschr\u00e4nkungen wird diese Schwachstelle nur als wichtig (important) eingestuft. Microsoft ist allerdings eine begrenzte Anzahl an Angriffen bekannt, die versuchen, diese Sicherheitsl\u00fccke auszunutzen. Ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2022\/01\/17\/microsoft-januar-2022-patchday-revisionen-14-1-2022\/\">Microsoft Januar 2022 Patchday-Revisionen (14.1.2022)<\/a> auf die durch das Sicherheitsupdate vom 11. Januar 2022 geschlossene Schwachstelle, aber auch auf die durch das Sicherupdate verursachten Kollateralsch\u00e4den, hingewiesen.<\/p>\n<p>Durch das ver\u00f6ffentlichte Proof of Concept (POC) k\u00f6nnte sich der Sachverhalt aber ge\u00e4ndert haben. Will Dormann best\u00e4tigt in <a href=\"https:\/\/twitter.com\/wdormann\/status\/1487205136174878721\" target=\"_blank\" rel=\"noopener\">nachfolgendem Tweet<\/a>, dass der PoC funktioniert.<\/p>\n<p><a href=\"https:\/\/twitter.com\/wdormann\/status\/1487205136174878721\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/08AlLJP.png\" \/><\/a><\/p>\n<p>Auch in <a href=\"https:\/\/twitter.com\/an0n_r0\/status\/1487615017688211457\" target=\"_blank\" rel=\"noopener\">diesem Tweet<\/a> wird best\u00e4tigt, dass der PoC leicht angewandt werden kann. Die Kollegen bei Bleeping Computer haben den PoC compiliert und konnten diesen unter Windows 10 nachvollziehen. Unter Windows 11 habe der PoC aber nicht funktioniert, schreiben sie in <a href=\"https:\/\/web.archive.org\/web\/20220314221036\/https:\/\/www.bleepingcomputer.com\/news\/microsoft\/windows-vulnerability-with-new-public-exploits-lets-you-become-admin\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a>.<\/p>\n<p>Es bleibt aber festzuhalten, dass es sich um eine lokal ausnutzbare Schwachstelle handelt, der Angreifer muss also Zugriff auf das lokale System haben. Bisher ist mir noch nicht bekannt, dass Microsoft die Bedrohungslage h\u00f6her gestuft hat. Administratoren sollten aber pr\u00fcfen, ob die Korrekturupdates vom Januar 2022 (siehe nachfolgende Linkliste) nicht doch auf betroffenen Maschinen installiert werden k\u00f6nnen.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2022\/01\/12\/patchday-windows-10-updates-11-januar-2022\/\">Patchday: Windows 10-Updates (11. Januar 2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/01\/12\/patchday-windows-11-updates-11-januar-2022\/\">Patchday: Windows 11-Updates (11.Januar 2022)<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2022\/01\/12\/windows-server-januar-2022-sicherheitsupdates-verursachen-boot-schleife\/\">Windows Server: Januar 2022-Sicherheitsupdates verursachen Boot-Schleife<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/01\/12\/windows-vpn-verbindungen-l2tp-over-ipsec-nach-januar-2022-update-kaputt\/\">Windows VPN-Verbindungen (L2TP over IPSEC) nach Januar 2022-Update kaputt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/01\/12\/windows-server-2012-r2-januar-2022-update-kb5009586-brickt-hyper-v-host\/\">Windows Server 2012\/R2: Januar 2022 Update KB5009586 brickt Hyper-V Host<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/01\/17\/microsoft-januar-2022-patchday-revisionen-14-1-2022\/\">Microsoft Januar 2022 Patchday-Revisionen (14.1.2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/01\/14\/microsoft-patchday-probleme-jan-2022-bugs-besttigt-updates-zurckgezogen\/\">Microsoft Patchday-Probleme Jan. 2022: Bugs best\u00e4tigt, Updates zur\u00fcckgezogen?<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2022\/01\/12\/windows-server-januar-2022-sicherheitsupdates-verursachen-boot-schleife\/\">Windows Server: Januar 2022-Sicherheitsupdates verursachen Boot-Schleife<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/01\/12\/windows-vpn-verbindungen-l2tp-over-ipsec-nach-januar-2022-update-kaputt\/\">Windows VPN-Verbindungen (L2TP over IPSEC) nach Januar 2022-Update kaputt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/01\/12\/windows-server-2012-r2-januar-2022-update-kb5009586-brickt-hyper-v-host\/\">Windows Server 2012\/R2: Januar 2022 Update KB5009586 brickt Hyper-V Host<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/01\/17\/microsoft-januar-2022-patchday-revisionen-14-1-2022\/\">Microsoft Januar 2022 Patchday-Revisionen (14.1.2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/01\/14\/microsoft-patchday-probleme-jan-2022-bugs-besttigt-updates-zurckgezogen\/\">Microsoft Patchday-Probleme Jan. 2022: Bugs best\u00e4tigt, Updates zur\u00fcckgezogen?<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Im Januar 2022 hat Microsoft zum Patchday die Schwachstelle CVE-2022-21882 (Win32k Privilege Escalation) in Windows 10\/11 und Windows Server 20H2 geschlossen. Der Patch wurde aber wegen der vielen Kollateralsch\u00e4den nicht \u00fcberall installiert. Jetzt liegt ein \u00f6ffentliches Proof of Concept (PoC) &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/01\/31\/windows-10-proof-of-concept-fr-schwachstelle-cve-2022-21882\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,185,3694,2557],"tags":[4328,4315,3288],"class_list":["post-262129","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-update","category-windows-10","category-windows-server","tag-sicherheit","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/262129","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=262129"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/262129\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=262129"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=262129"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=262129"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}