[Warning] Remote Code Execution Schwachstelle in Microsoft Windows - Workarounds verfügbar

Robert Waldner waldner at cert.at
Tue May 31 16:49:34 CEST 2022


31. Mai 2022

Beschreibung
    Mehrere Microsoft Windows Versionen weisen eine Schwachstelle auf, die (zB
    in Verbindung mit Microsoft Office Produkten, aber möglicherweise auch
    durch Drittanwendungen) eine Remote Code Execution erlaubt.

    CVE-Nummer: CVE-2022-30190
    CVSS Base Score: 7.8

Auswirkungen
    Angreifer:innen können durch Ausnützen der Schwachstelle beliebigen Code
    mit den Rechten des angemeldeten Benutzers ausführen und somit potentiell
    das gesamte System übernehmen. Da bald mit aktiven Angriffen auf die
    Schwachstelle zu rechnen ist, sollten die Workarounds so schnell wie
    möglich umgesetzt werden.

Betroffene Systeme
 - Windows 7 bis Windows 11
 - Windows Server ab Windows Server 2008
 - Windows RT 8.1.

Abhilfe
 - Kurzfristig
    Anwenden der in der Meldung vom Microsoft angeführten Workarounds
   (Deaktivieren des Protocol Handlers für das ms-msdt Protokoll)
 - Langfristig
    Einspielen der entsprechenden Updates/Patches, sobald diese zur Verfügung
    stehen.

Hinweis
    Generell empfiehlt CERT.at, sämtliche Software aktuell zu halten und dabei
    insbesondere auf automatische Updates zu setzen. Regelmäßige Neustarts
    stellen sicher, dass diese auch zeitnah aktiviert werden.

Informationsquelle(n):
 - Guidance von Microsoft (englisch):
https://msrc-blog.microsoft.com/2022/05/30/guidance-for-cve-2022-30190-microsoft-support-diagnostic-tool-vulnerability/
- Artikel bei heise.de:
https://www.heise.de/news/Zero-Day-Luecke-in-MS-Office-Microsoft-gibt-Empfehlungen-7126993.html

-- 
// CERT Austria - Robert Waldner <waldner at cert.at>
// https://www.cert.at/ - T: +43 1 5056416 78
// Eine Initiative der CERT.at GmbH
// https://cert.at/ - Firmenbuchnummer 561772k, HG Wien

-------------- next part --------------
A non-text attachment was scrubbed...
Name: OpenPGP_signature
Type: application/pgp-signature
Size: 840 bytes
Desc: OpenPGP digital signature
URL: <http://lists.cert.at/pipermail/warning/attachments/20220531/b85a5d8e/attachment.sig>


More information about the Warning mailing list