Kommentar zum aktuellen Patch-Tuesday

Sicherheitslücken im Windows Common Log File System geschlossen

Sicherheitslücken bei Microsoft
Quelle: Alberto Garcia Guillen / Shutterstock.com

Der aktuelle Patch Tuesday patcht 79 Sicherheitslücken, von denen fünf als kritisch und zwei als Zero-Day eingestuft werden. Eine der Sicherheitslücken wird bereits aktiv ausgenutzt. Ein Kommentar von Bharat Jogi, Director of Vulnerability and Threat Research bei Qualys.

Im Hinblick auf die Anzahl der veröffentlichten CVEs (Common Vulnerabilities and Exposures) scheint dieser Patch Tuesday im Vergleich zu anderen Monaten etwas weniger umfangreich. Allerdings wird in diesem Monat ein bedeutender Meilenstein für das Kalenderjahr erreicht: Microsoft hat in diesem Jahr bereits das 1000. CVE behoben und ist damit aller Voraussicht nach auf dem besten Weg, das Jahr 2021 zu übertreffen, in dem insgesamt 1200 CVEs gepatcht wurden.

Anzeige

Die ausgenutzte Zero-Day-Sicherheitslücke (CVE-2022-37969) wurde im Common Log File System (CLFS)-Treiber von Microsoft gefunden. Der CLFS-Treiber ist ein Allzweck-Subsystem für die Protokollierung, das erstmals im Betriebssystem Windows 2003 R2 eingeführt wurde, inzwischen sehr wichtig geworden ist und mit allen späteren Versionen ausgeliefert wird. Da diese Sicherheitslücke von vier verschiedenen Cybersecurity-Unternehmen an Microsoft gemeldet wurde, ist eine häufige Ausnutzung dieser sehr wahrscheinlich. Insbesondere bei APT-Gruppen und Malware-Autoren, die sich über die Sicherheitslücke erhöhte Rechte verschaffen.

Der Patch Tuesday behebt auch eine Sicherheitslücke mit der Bezeichnung Spectre-BHB (CVE-2022-23960), die ARM64-basierte Systeme betrifft. Bei dieser Sicherheitslücke handelt es sich um eine Variante von Spectre v2, die sich seit ihrer Entdeckung im Jahr 2017 immer wieder neu erfunden hat und verschiedene Prozessorarchitekturen betrifft.

Diese Klasse von Sicherheitslücken stellt Unternehmen bei der Behebung vor große Herausforderungen, da hierfür häufig Aktualisierungen der Betriebssysteme, der Firmware und in einigen Fällen eine Neukompilierung der Anwendungen und eine Härtung erforderlich sind. Wenn ein Angreifer diese Art von Sicherheitslücke erfolgreich ausnutzt, könnte er Zugang zu sensiblen Informationen erhalten.

Bharat Jogi

Qualys -

Senior Manager, Vulnerability and Threat Research

Anzeige

Weitere Artikel

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button “Zum Newsletter anmelden” stimme ich der Datenschutzerklärung zu.