Microsoft patcht Zero-Day-Bug nach 2 Jahren
Die US-Behörde für Cybersicherheit (CISA) hat 2 Sicherheitslücken in ihren Katalog bekannter Schwachstellen aufgenommen. Microsoft patchte eine der Schwachstellen Anfangs August - wusste aber schon seit über 2 Jahren von diesem Zero-Day-Bug.
Die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) habe zwei weitere Schwachstellen in ihren Katalog bekannter ausgenutzter Schwachstellen aufgenommen. Beide Sicherheitslücken wurden als hochgefährlich eingestuft, wie "Bleepingcomputer.com" berichtet. Die Schwachstellen in Windows und Unrar ermöglichen Angreifern demnach Malware in ein Zielsystem einzuschleusen.
Windows-Dogwalk-Fehler
Die Windows-Schwachstelle sei seit mehr als zwei Jahren ein Zero-Day-Bug im Windows Support Diagnostic Tool (MSDT). Für diesen Bug ist gar ein Exploit-Code öffentlich zugänglich, wie "Bleepingcomputer.com" weiter schreibt. Der inoffiziell "Dogwalk" genannte Bug mit der Bezeichnung CVE-2022-34713 ermögliche es einem Angreifer, eine ausführbare Datei (".exe") in den Windows-Startordner einzuschleusen.
Microsoft habe schon lange Kenntnis von dem Bug. Der Forscher Imre Rad meldete den bug gemäss dem Bericht im Januar 2020. Microsoft habe den Bug aber nicht als Sicherheitsrisiko eingestuft. Der Konzern habe CVE-2022-34713 am 9. August 2022 - nach wiederholten Hinweisen von Sicherheitsforschenden - im Rahmen der Sicherheitsupdates für Windows behoben. Das Unternehmen gab zu, dass der Bug bei Angriffen ausgenutzt wurde. Ein Workaround für das Problem ist seit Juni bekannt.
UnRAR-Fehler
Die zweite Schwachstelle ist ein Pfad-Umgehungs-Fehler im Unrar-Dienstprogramm für Linux- und Unix-Systeme. Der Fehler mit der Bezeichnung CVE-2022-30333 ermögliche es einem Angreifer, eine Datei auf dem Zielsystem zu platzieren. Gemäss "Bleepingcomputer.com" muss die Datei dazu nur an einen willkürlichen Ort entpackt werden. Betroffen seien Rarlab-Unrar-Versionen älter als 6.12 auf Linux und Unix.
Die Schweizer Firma SonarSource habe diese Sicherheitslücke Ende Juni 2022 entdeckt und ein Bericht dazu veröffentlicht. Der Exploit-Code ist laut dem Bericht seit Anfang August Teil der Penetrationstest-Software Metasploit.
Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal lesen Sie täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.