Remote Code Execution Schwachstelle in Microsoft Windows - Workarounds verfügbar
31. Mai 2022
Beschreibung
Mehrere Microsoft Windows Versionen weisen eine Schwachstelle auf, die (zB in Verbindung mit Microsoft Office Produkten, aber möglicherweise auch durch Drittanwendungen) eine Remote Code Execution erlaubt.
CVE-Nummer: CVE-2022-30190
CVSS Base Score: 7.8
Auswirkungen
Angreifer:innen können durch Ausnützen der Schwachstelle beliebigen Code mit den Rechten des angemeldeten Benutzers ausführen und somit potentiell das gesamte System übernehmen. Da bald mit aktiven Angriffen auf die Schwachstelle zu rechnen ist, sollten die Workarounds so schnell wie möglich umgesetzt werden.
Betroffene Systeme
- Windows 7 bis Windows 11
- Windows Server ab Windows Server 2008
- Windows RT 8.1.
Abhilfe
Kurzfristig
- Anwenden der in der Meldung vom Microsoft angeführten Workarounds (Deaktivieren des Protocol Handlers für das ms-msdt Protokoll)
Langfristig
- Einspielen der entsprechenden Updates/Patches, sobald diese zur Verfügung stehen.
Hinweis
Generell empfiehlt CERT.at, sämtliche Software aktuell zu halten und dabei insbesondere auf automatische Updates zu setzen. Regelmäßige Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.
Informationsquelle(n):
Guidance von Microsoft (englisch): https://msrc-blog.microsoft.com/2022/05/30/guidance-for-cve-2022-30190-microsoft-support-diagnostic-tool-vulnerability/
Artikel bei heise.de: https://www.heise.de/news/Zero-Day-Luecke-in-MS-Office-Microsoft-gibt-Empfehlungen-7126993.html