Qualys informiert zum Patch Tuesday im Juli 2022

Webinar Qualys

Debra M. Fezza Reed, Vulnerability and Threat Research Engineering Team, Qualys

Microsoft veröffentlicht in seinem Sicherheitsupdate im Juli Fixes für 84 teils kritische Sicherheitsanfälligkeiten, zudem zwei für Microsoft Edge (basierend auf Chromium). Das Update betrifft mehrere Microsoft-Produktfamilien, darunter Azure, Browser, ESU, Microsoft Dynamics, Microsoft Office, System Center und Windows.

Microsoft behebt mit dem Update 84 Schwachstellen, darunter vier Schwachstellen, die als kritisch eingestuft werden, da sie Remotecodeausführung ermöglichen. Unter den behobenen Sicherheitsanfälligkeiten ist zudem eine aktiv ausgenutzte Zero-Day-Schwachstelle (CVE-2022-22047). Außerdem Teil des Updates sind zwei Sicherheitsupdates für Microsoft Edge (basierend auf Chromium). Viele der in diesem Monat gepatchten Sicherheitslücken betreffen die Ausführung von Remotecode, es gibt jedoch keine Berichte über eine aktive Ausnutzung (in freier Wildbahn), mit Ausnahme von CVE-2022-22047, einer Windows CSRSS-Sicherheitslücke (Rechteerweiterungen).

CVE-2022-22047 – Sicherheitsanfälligkeit im Windows Client/Server-Runtime-Subsystem (CSRSS) bezüglich Rechteerweiterungen

Diese Sicherheitslücke hat einen CVSS v3.1-Wert von 7,8/10. Ein Angreifer, der diese Sicherheitslücke erfolgreich ausnutzt, könnte SYSTEM-Rechte erlangen. Bewertung der Ausnutzbarkeit: Sicherheitslücke wurde festgestellt.

CVE-2022-30221– Sicherheitsanfälligkeit in Windows-Grafikkomponente bezüglich Remotecodeausführung

Diese Sicherheitslücke hat einen CVSS v3.1-Wert von 8,8/10. Ein Angreifer müsste auf einen Benutzer abzielen und ihn dazu bringen, eine Verbindung zu einem bösartigen RDP-Server herzustellen. Nachdem die Verbindung hergestellt ist, kann der schadhafte Server Code auf dem System des Opfers beliebigen Code ausführen. Windows 7 Service Pack 1 oder Windows Server 2008 R2 Service Pack 1 sind nur von dieser Sicherheitslücke betroffen, wenn entweder RDP 8.0 oder RDP 8.1 installiert ist. Wer keine dieser RDP-Versionen auf Windows 7 SP1 oder Windows Server 2008 R2 SP1 installiert hat, ist nicht von dieser Sicherheitslücke betroffen. Bewertung der Ausnutzbarkeit: Sicherheitslücke ist unwahrscheinlicher.

CVE-2022-22029 – Sicherheitsanfälligkeit im Windows-Netzwerkdateisystem bezüglich Remotecodeausführung

Diese Sicherheitslücke hat einen CVSS v3.1-Wert von 8,1/10. Diese Schwachstelle kann über das Netzwerk ausgenutzt werden, indem ein nicht authentifizierter, speziell gestalteter Aufruf an einen Network File System (NFS)-Dienst erfolgt, um eine Remote Code Execution (RCE) auszulösen. Um diese Schwachstelle erfolgreich auszunutzen, muss ein Angreifer Zeit in wiederholte Ausnutzungsversuche investieren, indem er konstant oder intermittierend Daten sendet. Bewertung der Ausnutzbarkeit: Sicherheitslücke ist unwahrscheinlicher.

CVE-2022-22038 – Sicherheitsanfälligkeit in der Remote Procedure Call Runtime bezüglich Remotecodeausführung

Diese Sicherheitslücke hat einen CVSS v3.1-Wert von 8,1/10. Um diese Schwachstelle erfolgreich auszunutzen, muss ein Angreifer Zeit in wiederholte Ausnutzungsversuche investieren, indem er konstant oder intermittierend Daten sendet. Bewertung der Ausnutzbarkeit: Sicherheitslücke ist unwahrscheinlicher.

CVE-2022-22039 – Sicherheitsanfälligkeit im Windows-Netzwerkdateisystem bezüglich Remotecodeausführung

Diese Sicherheitslücke hat einen CVSS v3.1-Wert von 7,5/10. Um diese Schwachstelle erfolgreich auszunutzen, muss ein Angreifer eine Race Condition gewinnen. Diese Sicherheitsanfälligkeit könnte über das Netzwerk ausgenutzt werden, indem ein nicht authentifizierter, speziell gestalteter Aufruf an einen Network File System (NFS)-Dienst erfolgt, um eine Remote Code Execution (RCE) auszulösen. Bewertung der Ausnutzbarkeit: Sicherheitslücke ist unwahrscheinlicher.

Qualys-Webinar zur Schwachstellenbehebung

Das Qualys Research Team veranstaltet eine monatliche Webinar-Reihe, um zu erläutern, wie die nahtlose Integration zwischen Qualys Vulnerability Management Detection Response (VMDR) und Qualys Patch Managementgelingt. Durch die Kombination dieser beiden Lösungen lässt sich die durchschnittliche Zeit für die Behebung kritischer Schwachstellen verkürzen. Im Webcast werden die wichtigsten Schwachstellen dieses Monats besprochen, einschließlich der Schwachstellen, die Teil des Patch Tuesday sind. Es werden die notwendigen Schritte zur Behebung der wichtigsten Schwachstellen mit Qualys VMDR und Qualys Patch Management erläutert. Interessenten können sich hier registrieren, um den aktuellen Webcast on demand zu sehen.