Der Patch-Tuesday im September behebt bereits die tausendste Schwachstelle in diesem Jahr

Bharat Jogi, Senior Manager, Vulnerability and Threat Research bei Qualys

Der aktuelle Patch-Tuesday patcht 79 Sicherheitslücken, von denen fünf als kritisch und zwei als Zero-Day eingestuft werden. Eine der Schwachstellen wird bereits aktiv ausgenutzt. Im Hinblick auf die Anzahl der veröffentlichten CVEs (Common Vulnerabilities and Exposures) scheint dieser Patch-Tuesday im Vergleich zu anderen Monaten etwas weniger umfangreich. Allerdings wird in diesem Monat ein bedeutender Meilenstein für das Kalenderjahr erreicht: Microsoft hat in diesem Jahr bereits das 1000. CVE behoben und ist damit aller Voraussicht nach auf dem besten Weg, das Jahr 2021 zu übertreffen, in dem insgesamt 1200 CVEs gepatcht wurden.

Die ausgenutzte Zero-Day-Lücke (CVE-2022-37969) wurde im Common-Log-File-System (CLFS) -Treiber von Microsoft gefunden. Der CLFS-Treiber ist ein Allzweck-Subsystem für die Protokollierung, das erstmals im Betriebssystem Windows-2003 R2 eingeführt wurde, inzwischen sehr wichtig geworden ist und mit allen späteren Versionen ausgeliefert wird. Da diese Sicherheitslücke von vier verschiedenen Cybersecurity-Unternehmen an Microsoft gemeldet wurde, ist eine häufige Ausnutzung dieser sehr wahrscheinlich. Insbesondere bei APT-Gruppen und Malware-Autoren, die sich über die Schwachstelle erhöhte Rechte verschaffen.

Der Patch-Tuesday behebt auch eine Sicherheitslücke mit der Bezeichnung Spectre-BHB (CVE-2022-23960), die ARM64-basierte Systeme betrifft. Bei dieser Schwachstelle handelt es sich um eine Variante von Spectre v2, die sich seit ihrer Entdeckung im Jahr 2017 immer wieder neu erfunden hat und verschiedene Prozessorarchitekturen betrifft.

Diese Klasse von Schwachstellen stellt Unternehmen bei der Behebung vor große Herausforderungen, da hierfür häufig Aktualisierungen der Betriebssysteme, der Firmware und in einigen Fällen eine Neukompilierung der Anwendungen und eine Härtung erforderlich sind. Wenn ein Angreifer diese Art von Schwachstelle erfolgreich ausnutzt, könnte er Zugang zu sensiblen Informationen erhalten.

Von Bharat Jogi, Director of Vulnerability and Threat Research bei Qualys

#Qualys