Security Standart 2400x800px

Updates für kritische Microsoft Schwachstellen verfügbar

Microsoft hat am «Patch Tuesday» Updates für teils kritische Schwachstellen veröffentlicht. Betroffen sind unter anderem IIS, Windows Internet Key Exchange (IKE), Exchange und AD DS.

IIS Schwachstelle CVE-2022-21907
CVSSv3 Base Score 9.8
Name der Schwachstelle: HTTP Protocol Stack Remote Code Execution Vulnerability
Update: verfügbar

Der Bug wurde im HTTP Protocol Stack (HTTP.sys) entdeckt, der als Protokoll-Listener für die Verarbeitung von HTTP-Anfragen durch den IIS-Webserver verwendet wird. Um den Bug erfolgreich auszunutzen, können unauthentisierte Angreifer gefährliche Pakete an den Windows-Server senden, der den anfälligen HTTP Protocol Stack für die Verarbeitung von Paketen verwenden.

Mehr Informationen zur Schwachstelle:
microsoft.com/update-guide/vulnerability/CVE-2022-21907


Windows Internet Key Exchange (IKE) Schwachstelle CVE-2022-21849
CVSSv3 Base Score: 9.8
Name der Schwachstelle: Windows IKE Extension Remote Code Execution Vulnerability
Update: verfügbar

In einer Umgebung, in der Internet Key Exchange (IKE) Version 2 aktiviert ist, kann ein entfernter Angreifer mehrere Sicherheitslücken auslösen, ohne authentifiziert zu sein. Sämtliche Systeme, die den IPSec Service aktiviert haben, sind via der Schwachstelle angreifbar. IPSec wird vor allem für VPN-Anbindungen (AlwaysOn VPN) verwendet.

Mehr Informationen zur Schwachstelle:
microsoft.com/update-guide/vulnerability/CVE-2022-21849

Exchange Schwachstelle CVE-2022-21846
CVSSv3 Base Score: 9.0
Name der Schwachstelle: Microsoft Exchange Server Remote Code Execution Vulnerability
Update: verfügbar

Eine Remote Code Execution Vulnerability bedroht Microsoft Exchange Server 2013, 2016 und 2019.
Ein Angriff kann nur über eine direkte Verbindung zum Ziel ausgeführt werden und nicht direkt über das Internet. Z.B. das gleiche gemeinsam genutzte physische Netzwerk (wie Bluetooth oder IEEE 802.11), das logische Netzwerk (lokales IP-Subnetz) oder innerhalb einer sicheren oder anderweitig begrenzten administrativen Domäne (MPLS, sicheres VPN zu einer administrativen Netzwerkzone).

Die Security Updates sind nur für folgende CUs verfügbar:
• Microsoft Exchange Server 2019 Cumulative Update 11
• Microsoft Exchange Server 2019 Cumulative Update 10
• Microsoft Exchange Server 2016 Cumulative Update 22
• Microsoft Exchange Server 2016 Cumulative Update 21
• Microsoft Exchange Server 2013 Cumulative Update 23

Falls ein Exchange Server keines der oben beschriebenen CU verwendet, muss zuerst das CU aktualisiert werden, um das Security Update erfolgreich einzuspielen.

Mehr Informationen zur Schwachstelle:
msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-21846

AD DS Schwachstelle CVE-2022-21857
CVSSv3 Base Score 8.8
Name der Schwachstelle: Active Directory Domain Services Elevation of Privilege Vulnerability
Update: verfügbar

Für AD DS ist ein kritisches Update verfügbar. Das Update behebt eine Schwachstelle bezüglich Elevation of Privilege, die AD DS mit incoming Trusts betrifft. Ohne dieses Update kann ein Angreifer unter bestimmten Bedingungen seine Berechtigungen über den Trust hinaus erweitern. Dies bedingt, dass der Angreifer in einer (Sub)-Domäne agieren kann und sich bereits im Netzwerk befindet. Die Schwachstelle kann nicht direkt aus dem Internet ausgenutzt werden. Allerdings ist es möglich, dass der Angreifer diese Schwachstelle für lateral Movement ausnutzt.

Mehr Informationen zur Schwachstelle:
microsoft.com/update-guide/en-US/vulnerability/CVE-2022-21857

Generell empfehlen wir, entsprechende Updates zeitnah zu installieren. Jedoch muss im Moment berücksichtigt werden, dass es nach dem Einspielen der Updates zu verschiedenen Problemen führen kann. Heise hat einen Artikel dazu veröffentlicht. 


Benötigen Sie Unterstützung oder haben Sie weitere Fragen? Kontaktieren Sie uns, wir helfen Ihnen gerne weiter.

Blog
Neue Mindestbestellmenge für VMware vSphere-Lizenzen
Zum Blogbeitrag

Neue Mindestbestellmenge für VMware vSphere-Lizenzen ab 10. April 2025

09. 04. 2025
💡 Wichtige Aktualisierung: Rücknahme der 72-Core-Mindestbestellmenge
Die ursprünglich angekündigte Mindestbestellmenge von 72 Cores ist mit sofortiger Wirkung gestrichen.


09.04.2025
💡 Wichtige Aktualisierung: Rücknahme der 72-Core-Mindestbestellmenge
Die ursprünglich angekündigte Mindestbestellmenge von 72 Cores ist mit sofortiger Wirkung gestrichen. Es gilt nun wieder die ursprüngliche Mindestanforderung von 16 Cores pro CPU.

25.03.2025
Ab dem 10. April 2025 ändert sich das Lizenzmodell für Broadcom VMware vSphere: Die Mindestbestellmenge steigt von 16 auf 72 Cores – sowohl für neue Lizenzen als auch für Verlängerungen. In diesem Beitrag erfahren Sie, welche Auswirkungen dies auf Ihr Unternehmen hat und wie Sie sich optimal darauf vorbereiten..

Backup Server Hardening
Zum Blogbeitrag

Backup Hardening: Warum eine gehärtete Backup-Umgebung essenziell ist

Warum ist Backup Hardening so wichtig? Backups sind das letzte Sicherheitsnetz jeder IT-Infrastruktur. Doch ohne ausreichende Härtung sind sie oft das primäre Ziel von Angreifern.

Warum ist Backup Hardening so wichtig? Backups sind das letzte Sicherheitsnetz jeder IT-Infrastruktur. Doch ohne ausreichende Härtung sind sie oft das primäre Ziel von Angreifern. Ransomware-Gruppen und Bedrohungsakteure fokussieren sich zunehmend auf Backup-Systeme, um eine Wiederherstellung zu verhindern und so den Druck auf Unternehmen zu erhöhen. Eine umfassende Backup-Hardening-Strategie ist daher unerlässlich, um diese kritischen Daten gegen Manipulation, Löschung oder Verschlüsselung zu schützen.

Security Meldungen BitHawk
Zum Blogbeitrag

Veeam informiert über eine kritische Schwachstelle (CVE-2025-23120)

Am 19. März 2025 hat Veeam den Knowledge-Base-Artikel kb4724 veröffentlicht, der eine kritische Sicherheitslücke mit dem CVE-2025-23120 beschreibt. Diese Schwachstelle ermöglicht eine Remotecodeausführung (RCE) durch authentifizierte Domänenbenutzer.

Am 19. März 2025 hat Veeam den Knowledge-Base-Artikel kb4724 veröffentlicht, der eine kritische Sicherheitslücke mit dem CVE-2025-23120 beschreibt. Diese Schwachstelle ermöglicht eine Remotecodeausführung (RCE) durch authentifizierte Domänenbenutzer.