Microsoft patcht Zero-Day-Bug nach 2 Jahren
Die US-Behörde für Cybersicherheit (CISA) hat 2 Sicherheitslücken in ihren Katalog bekannter Schwachstellen aufgenommen. Microsoft patchte eine der Schwachstellen Anfangs August - wusste aber schon seit über 2 Jahren von diesem Zero-Day-Bug.

Die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) habe zwei weitere Schwachstellen in ihren Katalog bekannter ausgenutzter Schwachstellen aufgenommen. Beide Sicherheitslücken wurden als hochgefährlich eingestuft, wie "Bleepingcomputer.com" berichtet. Die Schwachstellen in Windows und Unrar ermöglichen Angreifern demnach Malware in ein Zielsystem einzuschleusen.
Windows-Dogwalk-Fehler
Die Windows-Schwachstelle sei seit mehr als zwei Jahren ein Zero-Day-Bug im Windows Support Diagnostic Tool (MSDT). Für diesen Bug ist gar ein Exploit-Code öffentlich zugänglich, wie "Bleepingcomputer.com" weiter schreibt. Der inoffiziell "Dogwalk" genannte Bug mit der Bezeichnung CVE-2022-34713 ermögliche es einem Angreifer, eine ausführbare Datei (".exe") in den Windows-Startordner einzuschleusen.
Microsoft habe schon lange Kenntnis von dem Bug. Der Forscher Imre Rad meldete den bug gemäss dem Bericht im Januar 2020. Microsoft habe den Bug aber nicht als Sicherheitsrisiko eingestuft. Der Konzern habe CVE-2022-34713 am 9. August 2022 - nach wiederholten Hinweisen von Sicherheitsforschenden - im Rahmen der Sicherheitsupdates für Windows behoben. Das Unternehmen gab zu, dass der Bug bei Angriffen ausgenutzt wurde. Ein Workaround für das Problem ist seit Juni bekannt.
UnRAR-Fehler
Die zweite Schwachstelle ist ein Pfad-Umgehungs-Fehler im Unrar-Dienstprogramm für Linux- und Unix-Systeme. Der Fehler mit der Bezeichnung CVE-2022-30333 ermögliche es einem Angreifer, eine Datei auf dem Zielsystem zu platzieren. Gemäss "Bleepingcomputer.com" muss die Datei dazu nur an einen willkürlichen Ort entpackt werden. Betroffen seien Rarlab-Unrar-Versionen älter als 6.12 auf Linux und Unix.
Die Schweizer Firma SonarSource habe diese Sicherheitslücke Ende Juni 2022 entdeckt und ein Bericht dazu veröffentlicht. Der Exploit-Code ist laut dem Bericht seit Anfang August Teil der Penetrationstest-Software Metasploit.
Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal lesen Sie täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.

Schwachstelle macht aus KI-Agenten gefährliche Plaudertaschen

Die Spring Party bringt die Westschweizer IT-Branche zusammen

Update: Berner Grosser Rat befürwortet Zentralisierung der Datenschutzbehörden

Cyberkriminelle geben sich als Logistikdienstleister aus

Wie man mit einer Smartwatch einen Air Gap zunichte macht

Graubünden ernennt Leiterin der neuen Aufsichtsstelle Datenschutz

Möge der Saft wieder mit dir sein

Bund und Schweizer Finanzsektor vertiefen ihre Zusammenarbeit für mehr Cybersicherheit

Durchblick im KI-Dschungel: Mitarbeitende für KI-Nutzung fit machen
