Microsoft patcht Zero-Day-Bug nach 2 Jahren
Die US-Behörde für Cybersicherheit (CISA) hat 2 Sicherheitslücken in ihren Katalog bekannter Schwachstellen aufgenommen. Microsoft patchte eine der Schwachstellen Anfangs August - wusste aber schon seit über 2 Jahren von diesem Zero-Day-Bug.
Die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) habe zwei weitere Schwachstellen in ihren Katalog bekannter ausgenutzter Schwachstellen aufgenommen. Beide Sicherheitslücken wurden als hochgefährlich eingestuft, wie "Bleepingcomputer.com" berichtet. Die Schwachstellen in Windows und Unrar ermöglichen Angreifern demnach Malware in ein Zielsystem einzuschleusen.
Windows-Dogwalk-Fehler
Die Windows-Schwachstelle sei seit mehr als zwei Jahren ein Zero-Day-Bug im Windows Support Diagnostic Tool (MSDT). Für diesen Bug ist gar ein Exploit-Code öffentlich zugänglich, wie "Bleepingcomputer.com" weiter schreibt. Der inoffiziell "Dogwalk" genannte Bug mit der Bezeichnung CVE-2022-34713 ermögliche es einem Angreifer, eine ausführbare Datei (".exe") in den Windows-Startordner einzuschleusen.
Microsoft habe schon lange Kenntnis von dem Bug. Der Forscher Imre Rad meldete den bug gemäss dem Bericht im Januar 2020. Microsoft habe den Bug aber nicht als Sicherheitsrisiko eingestuft. Der Konzern habe CVE-2022-34713 am 9. August 2022 - nach wiederholten Hinweisen von Sicherheitsforschenden - im Rahmen der Sicherheitsupdates für Windows behoben. Das Unternehmen gab zu, dass der Bug bei Angriffen ausgenutzt wurde. Ein Workaround für das Problem ist seit Juni bekannt.
UnRAR-Fehler
Die zweite Schwachstelle ist ein Pfad-Umgehungs-Fehler im Unrar-Dienstprogramm für Linux- und Unix-Systeme. Der Fehler mit der Bezeichnung CVE-2022-30333 ermögliche es einem Angreifer, eine Datei auf dem Zielsystem zu platzieren. Gemäss "Bleepingcomputer.com" muss die Datei dazu nur an einen willkürlichen Ort entpackt werden. Betroffen seien Rarlab-Unrar-Versionen älter als 6.12 auf Linux und Unix.
Die Schweizer Firma SonarSource habe diese Sicherheitslücke Ende Juni 2022 entdeckt und ein Bericht dazu veröffentlicht. Der Exploit-Code ist laut dem Bericht seit Anfang August Teil der Penetrationstest-Software Metasploit.
Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal lesen Sie täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.
Infomaniak erweitert souveräne Public Cloud
Update: Bundesrat schickt revidiertes Nachrichtendienstgesetz ans Parlament – und erntet Kritik
Papst fordert Sensibilisierung und Transparenz im Umgang mit KI
Update: Seco präzisiert Ursachen der missglückten IT-Umstellung
Was Open Source in der öffentlichen Verwaltung für Potenziale bringt
Bundesrat sieht Schweizer Halbleiterbranche gut positioniert
Darum lässt Swisscom in Bern das 3G-Netz auferstehen
Brack Alltron ist wieder auf Wachstumskurs
OpenAI lanciert kostenlosen KI-Arbeitsbereich für Forschende