Microsoft patcht Zero-Day-Bug nach 2 Jahren
Die US-Behörde für Cybersicherheit (CISA) hat 2 Sicherheitslücken in ihren Katalog bekannter Schwachstellen aufgenommen. Microsoft patchte eine der Schwachstellen Anfangs August - wusste aber schon seit über 2 Jahren von diesem Zero-Day-Bug.
Die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) habe zwei weitere Schwachstellen in ihren Katalog bekannter ausgenutzter Schwachstellen aufgenommen. Beide Sicherheitslücken wurden als hochgefährlich eingestuft, wie "Bleepingcomputer.com" berichtet. Die Schwachstellen in Windows und Unrar ermöglichen Angreifern demnach Malware in ein Zielsystem einzuschleusen.
Windows-Dogwalk-Fehler
Die Windows-Schwachstelle sei seit mehr als zwei Jahren ein Zero-Day-Bug im Windows Support Diagnostic Tool (MSDT). Für diesen Bug ist gar ein Exploit-Code öffentlich zugänglich, wie "Bleepingcomputer.com" weiter schreibt. Der inoffiziell "Dogwalk" genannte Bug mit der Bezeichnung CVE-2022-34713 ermögliche es einem Angreifer, eine ausführbare Datei (".exe") in den Windows-Startordner einzuschleusen.
Microsoft habe schon lange Kenntnis von dem Bug. Der Forscher Imre Rad meldete den bug gemäss dem Bericht im Januar 2020. Microsoft habe den Bug aber nicht als Sicherheitsrisiko eingestuft. Der Konzern habe CVE-2022-34713 am 9. August 2022 - nach wiederholten Hinweisen von Sicherheitsforschenden - im Rahmen der Sicherheitsupdates für Windows behoben. Das Unternehmen gab zu, dass der Bug bei Angriffen ausgenutzt wurde. Ein Workaround für das Problem ist seit Juni bekannt.
UnRAR-Fehler
Die zweite Schwachstelle ist ein Pfad-Umgehungs-Fehler im Unrar-Dienstprogramm für Linux- und Unix-Systeme. Der Fehler mit der Bezeichnung CVE-2022-30333 ermögliche es einem Angreifer, eine Datei auf dem Zielsystem zu platzieren. Gemäss "Bleepingcomputer.com" muss die Datei dazu nur an einen willkürlichen Ort entpackt werden. Betroffen seien Rarlab-Unrar-Versionen älter als 6.12 auf Linux und Unix.
Die Schweizer Firma SonarSource habe diese Sicherheitslücke Ende Juni 2022 entdeckt und ein Bericht dazu veröffentlicht. Der Exploit-Code ist laut dem Bericht seit Anfang August Teil der Penetrationstest-Software Metasploit.
Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal lesen Sie täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.
Bundesrat bestimmt Fokusthemen der Strategie Digitale Schweiz 2026
KI wirkt als Katalysator in der Cybersicherheit
KI beflügelt 2025 die Neugründungen von Start-ups in der Schweiz
Arctic Wolf sagt, wie viel KI die Cyberabwehr braucht
Microsoft sieht sich Milliardenklage wegen zu hohen Cloud-Lizenzen gegenüber
Wenn der Tag schon anders anfängt als gedacht
Noser Engineering erweitert Geschäftsleitung um zwei Köpfe
Wie Cyberkriminelle Opfer mit täuschend echten Animationen in die Falle locken
Bundesrat treibt KI-Strategie für Bundesverwaltung weiter voran