Microsoft Patchday Mai 2022 Active-Directory-Schwachstelle ist bereits Ziel von Angriffen

Von Thomas Joos

Zum Patchday im Mai 2022 schließt Microsoft 66 als wichtig klassifizierte Sicherheitslücken und 7 kritische. Eine Lücke im Active Directory ist bereits bekannt und wird auch schon Ziel von Angriffen. Ein Update sollte schnell durchgeführt werden.

Anbieter zum Thema

Beim Mai-Patchday 2022 von Microsoft müssen Admins bei einigen Updates schnell handeln, denn NTLM-Relay-Angriffe können beispielsweise ganze Netzwerke in die Knie zwingen.
Beim Mai-Patchday 2022 von Microsoft müssen Admins bei einigen Updates schnell handeln, denn NTLM-Relay-Angriffe können beispielsweise ganze Netzwerke in die Knie zwingen.
(Logo: Microsoft)

Auch am Patchday im Mai 2022 wird wieder eine Lücke geschlossen, die öffentlich bekannt und auch bereits Ziel von Angriffen ist. Aber auch die restlichen knapp 73 Patches sollten schnellstmöglich installiert werden. Eine weitere kritische Lücke betrifft ebenfalls Active Directory. Auch Windows 10 und Windows Server 2019 sowie Windows 11 und Windows Server 2022 sind betroffen.

Man-in-the-Middle-Attacken in Microsoft-Netzwerken möglich

Die Sicherheitslücke CVE-2022-26925 mit einem CVSS-Wert von 9.8 ist aktuell sicher eine der wichtigsten Schwachstellen in Microsoft-Netzwerken und sollte schnell geschlossen werden. Die Sicherheitslücke ist nämlich bereits öffentlich bekannt und dient auch als Ziel von Angriffen. Betroffen sind nahezu alle Windows-Versionen, bis hin zu Windows 11 und Windows Server 2022.

Hier können Angreifer einen Domänencontroller auch ohne Authentifizierung zwingen sich mit NTLM zu authentifizieren. Der Angriff ist ein typisches Beispiel für Man-In-The-Middle-Angriffen, bei denen Angreifer im Netzwerk auf Schwachstellen warten, um dann ganze Server zu übernehmen. Wer sich mit dem Thema tiefgehender auseinandersetzen will, sollte sich darüber hinaus mit den Beiträgen „KB5005413: Mitigating NTLM Relay Attacks on Active Directory Certificate Services (AD CS)“ und „Mitigating NTLM Relay Attacks on Active Directory Certificate Services (AD CS)“ befassen.

Kritische Lücke: Active Directory kann durch Rechteübernahme kompromittiert werden

Die Schwachstelle CVE-2022-26923 ist als kritisch eingestuft. Auch dieses Update sollte schnell installiert werden. Betroffen sind auch hier alle aktuellen Systeme, bis hin zu Windows 10 und Windows Server 2022. Angreifer können durch Ausnutzen der Lücke ihre Rechte in Active Directory erhöhen und dadurch das Netzwerk übernehmen. Im Fokus steht hier das Nutzen von gefälschten Daten in eine Zertifikatsanforderung. Das Zertifikat kann der Angreifer anschließend dazu verwenden Domänencontroller zu übernehmen. Die Lücke kann leicht ausgenutzt werden und sollte daher auch sehr schnell geschlossen werden.

Öffentliche bekannte Sicherheitslücke durch ODBC-Treiber von Amazon Redshift

Die Lücke CVE-2022-29972 betrifft einen ODBC-Treiber, der für Amazon Redshift zum Einsatz kommt. Er ermöglicht auch Angriffe über Azure Synapse Pipelines und Azure Data Factory. Hier können Angreifer über das Netzwerk Befehle ausführen und Systeme übernehmen.

Mehr zu diesem Fehler ist im Blogbeitrag „Vulnerability mitigated in the third-party Data Connector used in Azure Synapse pipelines and Azure Data Factory (CVE-2022-29972)“ zu finden und Microsoft gibt auf der Seite „Upcoming improvements to Azure Data Factory and Azure Synapse Pipeline infrastructure in response to CVE-2022-29972“ ebenfalls wichtige Infos zur Behebung.

Öffentlich bekannt: Hyper-V DoS-Lücke

Die Schwachstelle CVE-2022-22713 ist ebenfalls bereits öffentlich bekannt und betrifft unter anderem Windows 10 und aktuelle Windows-Core-Server. Die Lücke ist als "wichtig" eingestuft.

33 Security-Tipps für Windows 10
Bildergalerie mit 34 Bildern

Ihre Meinung zu den Patchday-News ist gefragt!

Seit vielen Jahren veröffentlichen wir regelmäßig Meldungen zum Microsoft Patchday. Wir würden gerne heute von Ihnen wissen, wie wir die Meldungen noch nützlicher für Ihre tägliche Arbeit machen können. Welche Infos wünschen Sie sich zusätzlich, was können wir übersichtlicher machen, was weglassen? Schreiben Sie uns eine E-Mail! Wir lesen jede Zuschrift, versprochen!

(ID:48301735)