Windows Support Diagnostic Tool (MSDT)
Zu den bereits aktiv genutzten Sicherheitslücken zählt CVE-2022-34713, wodurch eine Remotecode-Ausführung möglich ist. Benutzer können über manipulierte E-Mails oder Webseiten Dateien empfangen. Beim Öffnen dieser wird die schädliche Payload ausgeführt. Viel gefährlicher ist hierbei, das Öffnen des Links auf einem Webserver. Dort wird keine weitere Eingabe oder Bestätigung des Benutzers benötigt und die Payload infiziert das System beim Betreten der Webseite.
Microsoft Exchange
Laut Microsoft wurden fünf Sicherheitslücken in der Server-Software geschlossen, eine wird aktiv angegriffen (CVE-2022-30134), die Ausnutzung der weiteren wird als „wahrscheinlich“ eingestuft. Da in letzter Zeit ein Anstieg der Angriffe auf Exchange Server verzeichnet wurde, wird empfohlen, die Updates schnellstmöglich zu installieren.
Weitere Sicherheitsupdates stehen für folgende Komponenten bereit:
- .NET Core
- Active Directory Domain Services
- Azure Batch Knoten-Agent
- Azure-Echtzeitbetriebssystem
- Azure Site Recovery
- Azure Sphere
- Microsoft ATA-Port-Treiber
- Microsoft Bluetoothtreiber
- Microsoft Edge (Chromium-basiert)
- Microsoft Exchange Server
- Microsoft Office
- Microsoft Office Excel
- Microsoft Office Outlook
- Microsoft Windows Support Diagnostic Tool (MSDT)
- RAS-Dienst Point-to-Point-Tunneling-Protokoll
- Rolle: Windows-Faxdienst
- Rolle: Windows Hyper-V
- System Center Operations Manager
- Visual Studio
- Windows Bluetooth-Dienst
- Windows Canonical-Anzeigetreiber
- Windows Minifiltertreiber für Clouddateien (Cloud Files Mini Filter Driver)
- Windows Defender Credential Guard
- Windows digitale Medien
- Windows-Fehlerberichterstattung
- Windows Hello
- Windows Internetinformationsdienste
- Windows Kerberos
- Windows-Kernel
- Windows lokale Sicherheitsautorität (LSA)
- Windows Network File System
- Windows Partitionsverwaltungstreiber
- Windows Point-to-Point-Tunneling-Protokoll
- Windows Druckerspooler-Komponenten
- Windows Sicherer Start
- Windows Secure Socket Tunneling Protocol (SSTP)
- Windows Direkte Speicherplätze
- Windows Unified Write Filter
- Windows WebBrowser-Steuerelement
- Windows Win32K
Quelle:
https://msrc.microsoft.com/update-guide/deployments
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-34713
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-30134