Remote Code Execution Schwachstelle in Microsoft Windows – Workarounds verfügbar


31. Mai 2022

Beschreibung

Mehrere Microsoft Windows Versionen weisen eine Schwachstelle auf, die (zB in Verbindung mit Microsoft Office Produkten, aber möglicherweise auch durch Drittanwendungen) eine Remote Code Execution erlaubt.

CVE-Nummer: CVE-2022-30190

CVSS Base Score: 7.8

Auswirkungen

Angreifer:innen können durch Ausnützen der Schwachstelle beliebigen Code mit den Rechten des angemeldeten Benutzers ausführen und somit potentiell das gesamte System übernehmen. Da bald mit aktiven Angriffen auf die Schwachstelle zu rechnen ist, sollten die Workarounds so schnell wie möglich umgesetzt werden.

Betroffene Systeme

  • Windows 7 bis Windows 11
  • Windows Server ab Windows Server 2008
  • Windows RT 8.1.

Abhilfe

Kurzfristig

  • Anwenden der in der Meldung vom Microsoft angeführten Workarounds (Deaktivieren des Protocol Handlers für das ms-msdt Protokoll)

Langfristig

  • Einspielen der entsprechenden Updates/Patches, sobald diese zur Verfügung stehen.

Hinweis

Generell empfiehlt CERT.at, sämtliche Software aktuell zu halten und dabei insbesondere auf automatische Updates zu setzen. Regelmäßige Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.


Informationsquelle(n):

Guidance von Microsoft (englisch): https://msrc-blog.microsoft.com/2022/05/30/guidance-for-cve-2022-30190-microsoft-support-diagnostic-tool-vulnerability/

Artikel bei heise.de: https://www.heise.de/news/Zero-Day-Luecke-in-MS-Office-Microsoft-gibt-Empfehlungen-7126993.html

Weiterlesen: Cert.at

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.