[Bild: forbes.com]

Aktiv ausgenutzte Windows Schwachstelle – September ’22 Patch Tuesday: CVE-2022-37969

Wir haben folgende wichtige Sicherheitsinformation bzgl. der aktuellen kritischen Sicherheitslücke durch lokale Privilegieneskalation (LPE) Schwachstelle

Microsoft stellt wichtige Sicherheits-Informationen für Windows bereit.

Empfehlung:

Wir empfehlen Ihnen, die zeitnahe Installation der Updates. Informieren Sie Ihr Unternehmen, dass Sie außerhalb des normalen Zeitplans Sicherheitsupdates installieren.

Nachfolgend erhalten Sie weitere Informationen:

Am Dienstag, den 13. September, hat Microsoft im Rahmen des September 2022 Patch Tuesday eine neue schwerwiegende Sicherheitslücke (Local Privilege Escalation, LPE) bekannt gegeben. Die Sicherheitslücke, CVE-2022-37969, hat einen CVSS-Wert von 7.8 und wurde bereits aktiv ausgenutzt. Die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) hat ihre Liste der bekannten Sicherheitslücken ebenfalls aktualisiert und diese Sicherheitslücke aufgenommen.
Diese Sicherheitslücke betrifft die neuesten Versionen der Windows Client- und Server-Betriebssysteme. Die Sicherheitslücke nutzt ein Problem in einem Windows Common Log File System (CLFS)-Treiber aus, das über einen manipulierten Pufferüberlauf ausgenutzt werden kann; bei erfolgreicher Ausnutzung dieser Sicherheitslücke erhält der Angreifer SYSTEM-Rechte auf den betroffenen Systemen. Der Zugriff auf den Zielhost ist eine Voraussetzung für eine erfolgreiche Ausnutzung. Für Angreifer, die sich zunächst Zugang zu den betroffenen Systemen verschaffen (z. B. über bösartiges Spearphishing), ist es jedoch trivial, die Schwachstelle auszunutzen, um ihre Berechtigungen zu erhöhen. In Anbetracht der verschiedenen Möglichkeiten, sich lokalen Zugriff zu verschaffen, der Leichtigkeit, mit der die Schwachstelle ausgenutzt werden kann, und der dem Angreifer gewährten Privilegien stellt dies eine erhebliche Bedrohung für alle Windows-Systeme in einer Umgebung dar.
Darüber hinaus erwarten die Sicherheitsexperten, dass diese Schwachstelle in den kommenden Wochen in größerem Umfang von Cyber-Kriminellen ausgenutzt wird.

Problembehandlung:

Installieren Sie die bereitgestellten Sicherheitsupdates:

CVE-2022-37969 – Security Update Guide – Microsoft – Windows Common Log File System Driver Elevation of Privilege Vulnerability

Sollten Sie Fragen haben oder sich Support wünschen, unterstützen wir Sie gerne.

Sollten Sie einen Wartungsvertrag zum betroffenen System bei uns haben, kümmern wir uns natürlich um das Update und kommen ggf. nur wegen der Absprache für einen passenden Termin auf Sie zu.

Kirchner Datentechnik

– Mit Sicherheit IT, die zu Ihnen passt –

[Bild: depositphotos.com/microsoft.com]

[Bild: Andrew Derr/Shutterstock.com]

Keepass-Kompendium: Keepass einrichten, Passwörter verwalten und überall nutzen

Keepass ist ein weitverbreiteter Open-Source-Passwortmanager und schützt Anmeldedaten sowie sensible Informationen kostenlos. Der Einstieg in das Programm kann jedoch recht holprig sein, erklärt es doch recht wenig. Mit diesem Artikel sollen Einsteiger einen umfassenden Einblick in den Passwortmanager erhalten und ihre Daten effektiv schützen können.

Das Kompendium enthält viele aktualisierte Informationen aus früheren Artikeln und bündelt sie in einem einzigen Text. Erst erklärt das Kompendium, wie Angreifer vorgehen und warum Firmen das größte Risiko für Ihre Anmeldedaten sind. Dann zeigt es, wie ein Passwortmanager dagegen hilft und die Daten des Nutzers sicher verwahrt. Nach der Theorie folgt die Praxis: Das Kompendium erklärt, wie Sie Keepass unter Windows installieren, eine Passwort-Datenbank einrichten und Einträge systematisch hinzufügen. Zusätzlich stellen wir in dem Kompendium nützliche Plug-ins vor, die das Arbeiten mit Keepass erleichtern und neue Funktionen bereitstellen.

Außerdem zeigt das Kompendium, wie Sie einen kommerziellen Cloud-Dienst einrichten und mit dem kostenlosen Fork KeepassXC die Passwort-Datenbank von Keepass unter Linux und macOS verwalten – dazu gibts natürlich auch nützliche Tipps.

Weiterlesen: Keepass-Kompendium: Keepass einrichten, Passwörter verwalten und überall nutzen | heise online

[Bild: Andrew Derr/Shutterstock.com]

[Bild: VideoFlow/Shutterstock.com]

Gruppenrichtlinienobjekte zur Härtung von Windows 10 mit Bordmitteln

BSI hilft beim Windows-Schutz

Wer nicht von Hackern überrascht werden möchte, muss Schutzmaßnahmen treffen. Mit den Windows-Gruppenrichtlinien des BSI ist das jetzt besonders einfach

Win10 Gruppenrichtlinienobjekte zur Härtung von Windows 10 mit Bordmitteln

Zu den erstellten Empfehlungen zur Härtung sowie zur Konfiguration der Protokollierung in Windows 10 werden die Konfigurationsempfehlungen als direkt in Windows importierbare Datenobjekte bereitgestellt. Der Anwender kann somit die herausgegebenen Empfehlungen direkt nutzen bzw. ausgehend von der BSI-Empfehlung eigene Anpassungen vornehmen.

Die bereitgestellten Gruppenrichtlinienobjekte sind separiert nach der Härtungsempfehlung und der Empfehlung zur Konfiguration der Protokollierung. Zusätzlich wurden bei den Härtungsempfehlungen drei unterschiedliche Nutzungsszenarien für Windows 10 definiert:

  • Normaler Schutzbedarf Einzelrechner
  • Normaler Schutzbedarf Domänenmitglied
  • Hoher Schutzbedarf Domänenmitglied

Mit dem Projekt SiSyPHuS Win10 (Studie zu Systemintegrität, Protokollierung, Härtung und Sicherheitsfunktionen in Windows 10) lässt das BSI Sicherheitsanalysen der sicherheitskritischen Funktionen in Windows 10 durchführen sowie darauf aufbauend passende Härtungsempfehlungen erstellen.

Aus <https://www.bsi.bund.de/DE/Service-Navi/Publikationen/Studien/SiSyPHuS_Win10/AP12/SiSyPHuS_AP12_node.html>
Aus BSI hilft beim Windows-Schutz | heise online

[Bild: VideoFlow/Shutterstock.com]