• Vorteile eines MSP
  • Über uns
    • Kunden und Referenzen
      • Autowelt Winkler und Schreiber
      • Gärtnerei Klein
      • Schenk GmbH
      • Neue Apotheke
    • Support
  • Lösungen
    • Communication
      • Unify Office by RingCentral
      • Telekommunikation
    • Managed IT
      • Managed IT
      • Managed Server
      • Managed Hypervisor
      • Managed Client
    • Managed Security
      • Managed Backup
      • Managed Disaster Recovery
      • Managed Security
      • Managed Antivirus
      • Managed E-Mail Security
      • Managed E-Mail Archiv
      • Managed Firewall
      • Managed Cloud Firewall
      • Managed EDR
      • Security
    • Network
      • Networking
      • Cloud
      • Managed WLAN
  • Karriere
    • Stellenangebote
      • Zu unseren Stellenangeboten
    • ITcares als Arbeitgeber
      • Warum Du dich für uns entscheiden solltest
      • Karriere FAQ
  • Blog
  • Kontakt
  • Menü Menü

Microsoft schließt kritische Sicherheitslücke mit wichtigen Sicherheitsupdates

Experten enthüllen technische Details des jetzt gepatchten CVE-2022-37969 Windows Zero-Day

ITcares Managed Client Kunden sind NICHT betroffen

ITcares Managed Client Services beheben kritische Sicherheitslücke

Kritische Sicherheitslücke im CLFS

Bei der Schwachstelle CVE-2022-37969 (CVSS-Score: 7.8) handelt es sich um eine Windows Common Log File System Driver Elevation of Privilege-Schwachstelle. Das Common Log File System (CLFS) ist ein universelles Protokollierungs-Subsystem, das von Anwendungen sowohl im Kernel- als auch im Benutzermodus für die Erstellung von Hochleistungs-Transaktionsprotokollen verwendet werden kann und im Treiber CLFS.sys implementiert ist. Microsoft hat die Schwachstelle mit der Veröffentlichung der Patch Tuesday-Sicherheitsupdates vom September 2022 behoben, aber das Unternehmen gibt auch an, dass die Schwachstelle in freier Wildbahn aktiv ausgenutzt wird.

Am 2. September 2022 entdeckte Zscaler Threatlabz ein 0-Day-Exploit im Windows Common Log File System Driver (CLFS.sys) und meldete diese Entdeckung an Microsoft. Mit dem September Tuesday Patch hat Microsoft diese Schwachstelle behoben, die als CVE-2022-37969 identifiziert wurde. Es handelt sich dabei um eine Schwachstelle im Windows Common Log File System-Treiber, die zu einer Erhöhung der Berechtigungen führt. Ein Angreifer, der diese Sicherheitslücke erfolgreich ausnutzt, kann SYSTEM-Rechte erlangen. Der 0-Day-Exploit kann die Privilegienerweiterung unter Windows 10 und Windows 11 vor dem September-Patch erfolgreich ausführen. Die Ursache für die Sicherheitsanfälligkeit ist das Fehlen einer strengen Prüfung der Grenzen für das Feld SignaturesOffset im Base Block for the base log file (BLF) in CLFS.sys. Ein speziell präpariertes Client-Kontext-Array und ein gefälschter Client-Kontext in der Basisprotokolldatei können CLFS ausnutzen, um das Feld SignaturesOffset mit einem anormalen Wert zu überschreiben. Dies führt zu einer Umgehung der Validierung des Feldes cbSymbolZone, wenn ein Symbol zugewiesen wird. So kann ein ungültiges cbSymbolZone-Feld ein unzulässiges Schreiben an einem beliebigen Offset erzeugen. In dieser zweiteiligen Blogserie werden wir die Schwachstelle und den in freier Wildbahn entdeckten 0-Day-Exploit entmystifizieren. Die Blogs bestehen aus zwei Teilen: einer Analyse der Grundursache und einer Analyse des Exploits. In diesem Blog präsentieren wir zunächst eine detaillierte Analyse der Ursache für CVE-2022-37969.

Was bedeutet diese kritische Sicherheitslücke für ITcares Managed Client Kunden?

Unsere Sicherheitsexperten haben diesen von Microsoft freigegebenen Patch sehr zeitnah nach Veröffentlichung auf den ITcares internen Test-Systemen implementiert, und diverse Tests durchgeführt. Nach erfolgreichem Abschluss wurde dieser Patch auf allen Systemen ausgerollt, die wir im Rahmen des Managed Client Services betreuen.

Unsere Managed Client Kunden konnten wie gewohnt arbeiten, und waren nicht von dieser Sicherheitslücke betroffen. Die ITcares-Sicherheitsexperten haben im Rahmen des Patchmanagement diese Sicherheitslücke behoben.

Fakt ist: Mit unseren Managed Client Services haben Sie mehr Zeit und Kapazität für Ihr eigentliches Kerngeschäft!

Jetzt Kontakt aufnehmen und Beratung anfordern

Autor: summ-it

Kontakt

Sie haben Fragen oder wünschen eine unverbindliche Beratung?

Jetzt Kontakt aufnehmen

Lösungen

Unify Office

Managed Server

Managed Hypervisor

Managed Client

Managed Security

Managed E-Mail Security

Managed E-Mail Archiv

Managed Backup

Managed Disaster Recovery

Managed Antivirus

Managed Firewall

Managed Cloud Firewall

Managed EDR

Managed IT

Networking

Managed WLAN

Cloud

Security

Telekommunikation

Stellenangebote

Aktuelle Stellenangebote

RSS News

  • Skype Abschaltung 2025 – Was Nutzer und Unternehmen jetzt wissen müssen 24. April 2025
  • Sichere Anmeldung mit Zwei-Faktor-Authentifizierung (2FA) und Hardware-Token 18. Februar 2025
  • Whitepaper: 10 Best Practices zum Schutz vor Phishing 19. Januar 2025
  • Nextcloud vs. Microsoft OneDrive – welche Cloud-Speicherlösung eignet sich für den Mittelstand? 12. Januar 2025
  • Verhinderung von Cyber-Angriffen in Microsoft 365 Umgebungen 9. Dezember 2024
  • Mitel MiVoice Office 400 – End of Support 29. August 2024
  • IT Systemhaus Stuttgart 5. August 2024

ITcares

Industriestraße 4Stuttgart, 70565+497114141410Auf Google Maps anzeigen

Lösungen

Managed IT

Networking

Cloud

Security

Telekommunikation

Kontakt

ITcares GmbH
Industriestraße 4
D-70565 Stuttgart

Office +49 711 414141 – 0

mail@ITcares.de

Support

Per E-Mail: help@ITcares.de

ITcares System-Status

ITcares GmbH

© ITcares GmbH

Impressum | Datenschutz | AGB

Logo Teamviewer

Partner Portal

Microsoft schaltet die Basic Authentication für Exchange Online abMicrosoft schaltet die Basic Authentication für Exchange Online abShutterstock #1164378079Microsoft Exchange Server 2013 End of SupportShutterstock #1727384935Microsoft Exchange Server 2013 erreicht das Ende des Supports am 11. April ...
Nach oben scrollen