Technologie

#Microsoft Windows und Microsoft Windows Server: IT-Sicherheitswarnung vor neuer Schwachstelle

„Microsoft Windows und Microsoft Windows Server: IT-Sicherheitswarnung vor neuer Schwachstelle“

Dies BSI hat verdongeln aktuellen IT-Sicherheitshinweis für jedes Microsoft Windows und Microsoft Windows Server hrsg.. Es sind mehrere Schwachstellen festgestellt worden. Mehr reichlich die betroffenen Betriebssysteme und Produkte sowie CVE-Nummern versiert Sie hier hinauf news.de.

Dies Bundesamt für jedes Sicherheit in jener Informationstechnik (BSI) hat am 12.10.2022 verdongeln Sicherheitshinweis für jedes Microsoft Windows und Microsoft Windows Server hrsg.. Die Meldung führt mehrere Schwachstellen hinauf, die von Angreifern ausgenutzt werden können. Betroffen von jener Sicherheitslücke sind dasjenige operating system Windows sowie die Produkte Microsoft Windows Server 2008, Microsoft Windows 7, Microsoft Windows RT 8.1, Microsoft Windows 8.1, Microsoft Windows 10, Microsoft Windows Server 2012, Microsoft Windows Server 2016, Microsoft Windows Server 2019, Microsoft Windows Server 2008 R2, Microsoft Windows Server 2012 R2, Microsoft Windows Server 2022 und Microsoft Windows 11.

Mehrere Schwachstellen für jedes Microsoft Windows und Microsoft Windows Server gemeldet – Risiko: hoch

Risikostufe: 5 (hoch)
CVSS Kusine Score: 8,8
CVSS Zeitlich Score: 8,2
Remoteangriff: Ja

Zur Priorisierung des Schweregrads von Sicherheitsanfälligkeiten in Computersystemen wird dasjenige Common Vulnerability Scoring System (CVSS) angewandt. Welcher CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken hinauf Stützpunkt verschiedener Metriken miteinander zu vergleichen, um Gegenmaßnahmen besser vorziehen zu können. Zu Händen die Schweregrade einer Schwachstelle werden die Attribute „keine“, „tief“, „mittel“, „hoch“ und „unbequem“ verwendet. Welcher Kusine Score bewertet die Voraussetzungen für jedes verdongeln Überfall (u.a. Authentifizierung, Vielschichtigkeit, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Welcher Zeitlich Score berücksichtigt darüber hinaus zeitliche Veränderungen in Form von jener Gefahrenlage. Welcher Schweregrad jener aktuellen Schwachstelle wird nachher dem CVSS mit einem Kusine Score von 8,8 wie „hoch“ eingestuft.

Microsoft Windows und Microsoft Windows Server Programmierfehler: Schilderung des Angriffs

Windows ist ein operating system von Microsoft.Microsoft Windows RT ist eine Version des Windows-Betriebssystems von Microsoft für jedes Geräte basierend hinauf jener ARM-Baukunst, wie bspw. Tablet-Computer.Windows Server 2016 ist ein operating system von Microsoft.Windows Server 2019 ist ein operating system von Microsoft.

Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in Microsoft Windows und Microsoft Windows Server ausnutzen, um seine Privilegien zu potenzieren, beliebigen Identifikator auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, verdongeln Denial of Tafelgeschirr Zustand herzustellen und Informationen falsch darzustellen.

Die Verwundbarkeit wird mit den eindeutigen CVE-Identifikationsnummern (Common Vulnerabilities and Exposures) CVE-2022-22035, CVE-2022-24504, CVE-2022-30198, CVE-2022-33634, CVE-2022-33635, CVE-2022-33645, CVE-2022-34689, CVE-2022-35770, CVE-2022-37965, CVE-2022-37970, CVE-2022-37973, CVE-2022-37974, CVE-2022-37975, CVE-2022-37976, CVE-2022-37977, CVE-2022-37978, CVE-2022-37979, CVE-2022-37980, CVE-2022-37981, CVE-2022-37982, CVE-2022-37983, CVE-2022-37984, CVE-2022-37985, CVE-2022-37986, CVE-2022-37987, CVE-2022-37988, CVE-2022-37989, CVE-2022-37990, CVE-2022-37991, CVE-2022-37993, CVE-2022-37994, CVE-2022-37995, CVE-2022-37996, CVE-2022-37997, CVE-2022-37998, CVE-2022-37999, CVE-2022-38000, CVE-2022-38003, CVE-2022-38016, CVE-2022-38021, CVE-2022-38022, CVE-2022-38025, CVE-2022-38026, CVE-2022-38027, CVE-2022-38028, CVE-2022-38029, CVE-2022-38030, CVE-2022-38031, CVE-2022-38032, CVE-2022-38033, CVE-2022-38034, CVE-2022-38036, CVE-2022-38037, CVE-2022-38038, CVE-2022-38039, CVE-2022-38040, CVE-2022-38041, CVE-2022-38042, CVE-2022-38043, CVE-2022-38044, CVE-2022-38045, CVE-2022-38046, CVE-2022-38047, CVE-2022-38050, CVE-2022-38051, CVE-2022-41033 und CVE-2022-41081 gehandelt.

Von jener Sicherheitslücke betroffene Systeme im Übersicht

operating system
Windows

Produkte
Microsoft Windows Server 2008 SP2 (cpe:/o:microsoft:windows_server_2008)
Microsoft Windows 7 SP1 (cpe:/o:microsoft:windows_7)
Microsoft Windows RT 8.1 (cpe:/o:microsoft:windows_rt_8.1)
Microsoft Windows 8.1 (cpe:/o:microsoft:windows_8.1)
Microsoft Windows 10 (cpe:/o:microsoft:windows_10)
Microsoft Windows Server 2012 (cpe:/o:microsoft:windows_server_2012)
Microsoft Windows Server 2016 (cpe:/o:microsoft:windows_server_2016)
Microsoft Windows 10 Version 1607 (cpe:/o:microsoft:windows_10)
Microsoft Windows Server 2019 (cpe:/o:microsoft:windows_server_2019)
Microsoft Windows Server 2008 R2 SP1 (cpe:/o:microsoft:windows_server_2008_r2)
Microsoft Windows Server 2012 R2 (cpe:/o:microsoft:windows_server_2012_r2)
Microsoft Windows 10 Version 1809 (cpe:/o:microsoft:windows_10)
Microsoft Windows 10 Version 21H1 (cpe:/o:microsoft:windows_10)
Microsoft Windows Server 2022 (cpe:/o:microsoft:windows_server_2022)
Microsoft Windows 10 Version 20H2 (cpe:/o:microsoft:windows_10)
Microsoft Windows 11 (cpe:/o:microsoft:windows_11)
Microsoft Windows 10 Version 21H2 (cpe:/o:microsoft:windows_10)
Microsoft Windows 11 Version 22H2 (cpe:/o:microsoft:windows_11)

Allgemeine Empfehlungen zum Umgang mit IT-Schwachstellen

  1. Computer-Nutzer jener betroffenen Systeme sollten sie hinauf dem aktuellsten Stand halten. Hersteller sind im Zusammenhang Bekanntwerden von Sicherheitslücken dazu angehalten, sie schnellstmöglich durch Erfindung eines Patches oder eines Workarounds zu beheben. Sollten Sicherheitspatches verfügbar sein, installieren Sie sie zeitnah.

  2. Sich beraten lassen Sie zu Informationszwecken die im nächsten Phase aufgeführten Quellen. Zig-mal enthalten sie weiterführende Informationen zur aktuellsten Version jener betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.

  3. Wenden Sie sich im Zusammenhang weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten regelmäßig prüfen, zu welchem Zeitpunkt jener von jener IT-Sicherheitswarnung betroffene Hersteller ein neues Sicherheitsupdate zur Verfügung stellt.

Quellen zu Updates, Patches und Workarounds

An dieser Stelle finden Sie weiterführende Sinister mit Informationen reichlich Programmierfehler-Reports, Security-Fixes und Workarounds.

Microsoft Leitfaden für jedes Sicherheitsupdates vom 2022-10-11 (12.10.2022)
Weitere Informationen finden Sie unter: https://msrc.microsoft.com/update-guide

Versionshistorie dieser Sicherheitswarnung

Dies ist die initiale Halterung des vorliegenden IT-Sicherheitshinweises für jedes Microsoft Windows und Microsoft Windows Server. Zusammen mit Veröffentlichung von Updates wird dieser Text aktualisiert. Die vorgenommenen Änderungen können Sie unter Einsatz von jener folgenden Versionshistorie wiederholen.

12.10.2022 – Initiale Halterung

+++ Redaktioneller Tabelle: Dieser Text wurde hinauf Stützpunkt aktueller BSI-Statistik KI-gestützt erstellt. Feedback und Anmerkungen nehmen wir unter [email protected] entgegen. +++

Verfolgen Sie News.de schon im Zusammenhang Facebook, Twitter, Pinterest und YouTube? Hier finden Sie brandheiße News, aktuelle Videos und den direkten Leiter zur Redaktion.
roj/news.de

Quelle

Ähnliche Artikel

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Schaltfläche "Zurück zum Anfang"