{"id":264517,"date":"2022-04-21T12:35:15","date_gmt":"2022-04-21T10:35:15","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=264517"},"modified":"2022-04-21T14:10:12","modified_gmt":"2022-04-21T12:10:12","slug":"cisa-warnung-windows-print-spooler-schwachstelle-cve-2022-22718-aktiv-ausgenutzt","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/04\/21\/cisa-warnung-windows-print-spooler-schwachstelle-cve-2022-22718-aktiv-ausgenutzt\/","title":{"rendered":"CISA-Warnung: Windows Print-Spooler-Schwachstelle CVE-2022-22718 aktiv ausgenutzt"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" \/>[<a href=\"https:\/\/borncity.com\/win\/2022\/04\/21\/cisa-warnung-windows-print-spooler-schwachstelle-cve-2022-22718-aktiv-ausgenutzt\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Die US-Cybersicherheitsbeh\u00f6rde CISA hat die Tage die Liste der aktiv ausgenutzten Schwachstellen um drei weitere Eintr\u00e4ge erg\u00e4nzt. Darunter ist auch die Schwachstelle CVE-2022-22718 im Windows Print-Spooler, die faktisch alle Windows-Versionen, die noch im Support sind, betrifft. Microsoft hat im Februar 2022 ein Sicherheitsupdate zum Schlie\u00dfen der Elevation of Privilege-Schwachstelle im Windows Print Spooler ver\u00f6ffentlicht.<\/p>\n<p><!--more--><\/p>\n<h2>Print-Spooler-Schwachstelle CVE-2022-22718<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg02.met.vgwort.de\/na\/79d59b8802984c438cd6189fe3c71ec2\" alt=\"\" width=\"1\" height=\"1\" \/>Die Schwachstelle <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-22718\" target=\"_blank\" rel=\"noopener\">CVE-2022-22718<\/a> erm\u00f6glicht eine Rechteerweiterung \u00fcber den Print-Spooler-Dienst von Windows. Angreifer, die lokal Zugriff auf ein Windows-System haben, k\u00f6nnen den Print-Spooler-Dienst angreifen und ohne Benutzerinteraktion ihre Rechte im System erh\u00f6hen. Details zur Schwachstelle werden von Microsoft unter Verschluss gehalten, Redmond stuft die Komplexit\u00e4t eines Angriffs aber als niedrig ein, d.h. wer die Schwachstelle kennt, kann diese leicht per Exploit ausnutzen. Der CVSS Score wird mit 7.2 als hoch eingestuft.<\/p>\n<h2>Die CISA-Warnung<\/h2>\n<p>Die Kollegen von Bleeping Computer haben in nachfolgendem <a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/1516539337034321924\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> sowie in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/cisa-warns-of-attackers-now-exploiting-windows-print-spooler-bug\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> auf die Problematik hingewiesen, dass die Schwachstelle wohl ausgenutzt wird.<\/p>\n<p><a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/1516539337034321924\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/eHXaV9c.png\" \/><\/a><\/p>\n<p>Hintergrund ist, dass die US-Agentur f\u00fcr Cybersicherheit und Infrastruktursicherheit (CISA) die Schwachstelle <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-22718\" target=\"_blank\" rel=\"noopener\">CVE-2022-22718<\/a> zum 19. April 2022 in die <a href=\"https:\/\/www.cisa.gov\/known-exploited-vulnerabilities-catalog\" target=\"_blank\" rel=\"noopener\">Liste der aktiv ausgenutzten Sicherheitsl\u00fccken<\/a> aufgenommen hat. US-Organisationen haben bis zum 10. Mai 2022 Zeit, diese Schwachstelle zu patchen.<\/p>\n<h2>Microsoft Sicherheitsupdates vom Feb. 2022<\/h2>\n<p>Microsoft hat zum 8. Februar 2022 Sicherheitsupdates f\u00fcr diese Schwachstelle f\u00fcr alle noch unterst\u00fctzten Windows-Versionen herausgebracht (vergleiche auch <a href=\"https:\/\/borncity.com\/blog\/2022\/02\/08\/microsoft-security-update-summary-8-februar-2022\/\" target=\"_blank\" rel=\"noopener\">Microsoft Security Update Summary (8. Februar 2022)<\/a>). Hier die Liste der Sicherheitsupdates f\u00fcr die betreffenden Windows-Versionen.<\/p>\n<ul>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/5010384\" target=\"_blank\" rel=\"noopener\">KB5010384<\/a>: Montly Rollup Update for Windows Server 2008 SP2<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/5010403\" target=\"_blank\" rel=\"noopener\">KB5010403<\/a>: Security Only Update for Windows Server 2008 SP2<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/5010404\" target=\"_blank\" rel=\"noopener\">KB5010404<\/a>: Montly Rollup Update for Windows Server 2008 R2 SP1, Windows 7 SP1<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/5010422\" target=\"_blank\" rel=\"noopener\">KB5010422<\/a>: Security Only Update for Windows Server 2008 R2 SP1, Windows 7 SP1<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/5010392\" target=\"_blank\" rel=\"noopener\">KB5010392<\/a>: Montly Rollup Update for Windows Server 2012<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/5010412\" target=\"_blank\" rel=\"noopener\">KB5010412<\/a>: Security Only Update for Windows Server 2012<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/5010419\" target=\"_blank\" rel=\"noopener\">KB5010419<\/a>: Montly Rollup Update for Windows Server 2012 R2, Windows RT 8.1, Windows 8.1<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/5010395\" target=\"_blank\" rel=\"noopener\">KB5010395<\/a>: Security Only Update for Windows Server 2012 R2, Windows 8.1<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/5010358\" target=\"_blank\" rel=\"noopener\">KB5010358<\/a>: Windows 10 RTM<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/5010359\" target=\"_blank\" rel=\"noopener\">KB5010359<\/a>: Windows Server 2016, Windows 10 Version 1607<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/5010351\" target=\"_blank\" rel=\"noopener\">KB5010351<\/a>: Windows Server 2019, Windows 10 Version 1809<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/5010345\" target=\"_blank\" rel=\"noopener\">KB5010345<\/a>: Windows 10 Version 1909<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/5010342\" target=\"_blank\" rel=\"noopener\">KB5010342<\/a>: Windows 10 Version 20H2-21H2, Windows Server Version 20H2<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/5010386\" target=\"_blank\" rel=\"noopener\">KB5010386<\/a>: Windows 11<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/5010354\" target=\"_blank\" rel=\"noopener\">KB5010354<\/a>: Windows Server 2022<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/5010456\" target=\"_blank\" rel=\"noopener\">KB5010456<\/a>: Windows Server 2022 Azure Edition Core Hotpatch<\/li>\n<\/ul>\n<p>Normalerweise w\u00fcrde man annehmen, dass die Februar 2022-Sicherheitsupdates f\u00fcr Windows l\u00e4ngst eingespielt wurden. Ich erinnere aber an meinen Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2022\/02\/12\/microsoft-februar-2022-patchday-nachlese\/\">Microsoft Februar 2022 Patchday-Nachlese<\/a>, wo ich auf diverse Konflikte mit den Updates hingewiesen habe. Also ggf. nochmals pr\u00fcfen, ob die Updates installiert wurden und bei Bedarf reagieren.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2022\/02\/08\/microsoft-security-update-summary-8-februar-2022\/\" target=\"_blank\" rel=\"noopener\">Microsoft Security Update Summary (8. Februar 2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/?p=262408\">Patchday: Windows 10-Updates (8. Februar 2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/02\/09\/patchday-windows-11-server-2022-updates-8-februar-2022\/\">Patchday: Windows 11\/Server 2022-Updates (8. Februar 2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/02\/09\/windows-7-server-2008r2-windows-8-1-server-2012r2-updates-8-februar-2022\/\">Windows 7\/Server 2008R2; Windows 8.1\/Server 2012R2: Updates (8. Februar 2022)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Die US-Cybersicherheitsbeh\u00f6rde CISA hat die Tage die Liste der aktiv ausgenutzten Schwachstellen um drei weitere Eintr\u00e4ge erg\u00e4nzt. Darunter ist auch die Schwachstelle CVE-2022-22718 im Windows Print-Spooler, die faktisch alle Windows-Versionen, die noch im Support sind, betrifft. Microsoft hat im Februar &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/04\/21\/cisa-warnung-windows-print-spooler-schwachstelle-cve-2022-22718-aktiv-ausgenutzt\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,301],"tags":[8300,4328,4315,3288],"class_list":["post-264517","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows","tag-patchday-2-2022","tag-sicherheit","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/264517","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=264517"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/264517\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=264517"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=264517"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=264517"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}