Überblick über den Microsoft Patch Tuesday im Juni

10-qualys

Debra M. Fezza Reed, Vulnerability and Threat Research Engineering Team, Qualys

Microsoft hat mit dem Update vom Juni 2022 insgesamt 55 Sicherheitslücken behoben, darunter drei Sicherheitslücken, die als kritisch eingestuft werden, da sie Remote Code Execution (RCE) ermöglichen. Das kumulative Windows-Update für den Patch Tuesday beinhaltet die Behebung einer Zero-Day-Schwachstelle (CVE-2022-30190). Microsoft hat außerdem ein Advisory zur Behebung von fünf Intel-Sicherheitslücken veröffentlicht (Microsoft Advisory 220002, Intel-SA-00615).

Microsoft hat mehrere Schwachstellen in seiner Software behoben, darunter Denial of Service (DoS), Erhöhung von Privilegien, Offenlegung von Informationen, Remote Code Execution (RCE), Umgehung von Sicherheitsfunktionen und Spoofing-Schwachstellen.

Wichtige Patches für Microsoft-Sicherheitslücken

Das Advisory dieses Monats deckt mehrere Microsoft-Produktfamilien ab, darunter Azure, Developer Tools, Edge-Chromium Browser, Microsoft Office, SQL Server, System Center und Windows.

Insgesamt sind 25 einzelne Microsoft-Produkte/Versionen betroffen. Zu den Downloads gehören Azure Hotpatch, kumulative Updates, Monthly Rollup, Security Only und Security Updates.

CVE-2022-30190 | Microsoft Windows Support Diagnostic Tool (MSDT) Remote Code Execution (RCE) Sicherheitsanfälligkeit

Diese Sicherheitsanfälligkeit hat einen CVSSv3.1-Wert von 7,8/10.

Microsoft hat die weit verbreitete Windows Follina MSDT-Zero-Day-Schwachstelle, die als CVE-2022-30190 bezeichnet wird, in den Juni-Updates behoben.

Das Update für diese Sicherheitsanfälligkeit ist in den kumulativen Windows-Updates vom Juni 2022 enthalten. Microsoft empfiehlt seinen Kunden dringend, die Updates zu installieren, um vollständig vor dieser Sicherheitsanfälligkeit geschützt zu sein. Kunden, deren Systeme für den Erhalt automatischer Updates konfiguriert sind, müssen keine weiteren Maßnahmen ergreifen.

Microsoft-Richtlinien zu den MMIO-Schwachstellen bei Intel-Prozessoren (Stale Data Vulnerabilities): Microsoft Advisory 220002, Intel-SA-00615

Am 14. Juni 2022 veröffentlichte Intel Informationen über eine Klasse von Memory-Mapped I/O-Schwachstellen, die als Processor MMIO Stale Data-Schwachstellen bekannt sind.

Ein Angreifer, der diese Schwachstellen erfolgreich ausnutzt, könnte in der Lage sein, privilegierte Daten über Vertrauensgrenzen hinweg zu lesen. In Umgebungen mit gemeinsam genutzten Ressourcen (wie z. B. in einigen Cloud-Service-Konfigurationen) könnten diese Schwachstellen es einer virtuellen Maschine ermöglichen, unrechtmäßig auf Informationen einer anderen zuzugreifen. In Szenarien, bei denen es sich nicht um Browsing-Szenarien auf eigenständigen Systemen handelt, müsste ein Angreifer zuvor Zugang zum System erhalten oder in der Lage sein, eine speziell gestaltete Anwendung auf dem Zielsystem auszuführen, um diese Schwachstellen auszunutzen.

Diese Sicherheitslücken sind bekannt als:

  • CVE-2022-21123 | Shared Buffer Data Read (SBDR)
  • CVE-2022-21125 | Shared Buffer Data Sampling (SBDS)
  • CVE-2022-21127 | Special Register Buffer Data Sampling Update (SRBDS-Update)
  • CVE-2022-21166 | Device Register Partial Write (DRPW)

Wichtig: Diese Sicherheitslücken können auch andere Betriebssysteme und Dienstanbieter betreffen. Qualys empfiehlt, sich bei den jeweiligen Anbietern zu informieren.

CVE-2022-30136 | Windows Network File System – Sicherheitsanfälligkeit durch Remotecodeausführung (RCE)

Diese Sicherheitslücke hat einen CVSSv3.1-Wert von 9,8/10.

Diese Sicherheitsanfälligkeit kann über das Netzwerk ausgenutzt werden, indem ein nicht authentifizierter, speziell gestalteter Aufruf an einen NFS-Dienst (Network File System) erfolgt, um eine Remotecodeausführung (RCE) auszulösen.

Bewertung der Ausnutzbarkeit: Eine Ausnutzung ist wahrscheinlicher.

CVE-2022-30158 | Microsoft SharePoint Server Sicherheitsanfälligkeit durch Remotecodeausführung (RCE)

Diese Sicherheitsanfälligkeit hat einen CVSSv3.1-Wert von 8,8/10.

Ein authentifizierter Angreifer mit Zugriff auf einen Server, auf dem Sandboxed Code Service aktiviert ist, kann Code im Kontext des Webdienstkontos ausführen. Der Angreifer muss authentifiziert sein und über die Berechtigungen zur Seitenerstellung verfügen, um diese Sicherheitslücke ausnutzen zu können.

Bewertung der Ausnutzbarkeit: Ausnutzung unwahrscheinlich.

CVE-2022-30163 | Windows Hyper-V-Schwachstelle für Remotecode-Ausführung (RCE)

Diese Sicherheitsanfälligkeit hat einen CVSSv3.1-Wert von 8,5/10.

Um diese Sicherheitsanfälligkeit auszunutzen, könnte ein Angreifer eine speziell gestaltete Anwendung auf einem Hyper-V Guest ausführen, die das Hyper-V-Host-Betriebssystem dazu veranlassen könnte, beliebigen Code auszuführen.

Um diese Schwachstelle erfolgreich auszunutzen, muss ein Angreifer eine Race Condition gewinnen. In diesem Fall könnte ein erfolgreicher Angriff von einem Hyper-V Guest mit geringen Rechten durchgeführt werden. Der Angreifer könnte die Sicherheitsgrenze des Guest überwinden, um Code in der Ausführungsumgebung des Hyper-V Hosts auszuführen.

Bewertung der Ausnutzbarkeit: Eine Ausnutzung ist weniger wahrscheinlich.

CVE-2022-30139 | Windows Lightweight Directory Access Protocol (LDAP) – Sicherheitsanfälligkeit durch Remotecodeausführung (RCE)

Diese Sicherheitsanfälligkeit hat einen CVSSv3.1-Wert von 7,5/10.

Diese Sicherheitsanfälligkeit kann nur ausgenutzt werden, wenn die LDAP-Richtlinie MaxReceiveBuffer auf einen höheren Wert als den Standardwert gesetzt ist. Systeme mit dem Standardwert dieser Richtlinie wären nicht anfällig. Weitere Informationen finden sich in den LDAP-Richtlinien.

Um diese Schwachstelle erfolgreich auszunutzen, muss ein Angreifer die Zielumgebung vorbereiten, um die Zuverlässigkeit des Angriffs zu erhöhen.

Bewertung der Ausnutzbarkeit: Ausnutzung unwahrscheinlich.

CVE-2022-30145 | Windows Encrypting File System (EFS) Sicherheitsanfälligkeit durch Remotecodeausführung (RCE)

Diese Sicherheitsanfälligkeit hat einen CVSSv3.1-Wert von 7,5/10.

Um diese Sicherheitsanfälligkeit erfolgreich auszunutzen, muss ein Angreifer die Zielumgebung vorbereiten, um die Ausnutzungszuverlässigkeit zu verbessern.

Bewertung der Ausnutzbarkeit: Ausnutzung unwahrscheinlich.