• LinkedIn
  • Facebook
  • Xing
  • Twitter
  • Instagram
  • Mail
  • TeamViewer
Office: +49 711 414141 - 0 .... Premium Support: +49 711 414141 - 41 .... Sales: +49 711 414141 - 42
ITcares
  • Vorteile eines MSP
  • Über uns
    • Support
  • Lösungen
    • Communication
      • Unify Office
      • Telekommunikation
    • Managed IT
      • Managed IT
      • Managed Server
      • Managed Hypervisor
      • Managed Client
    • Managed Security
      • Managed Backup
      • Managed Security
      • Managed Antivirus
      • Managed E-Mail Security
      • Managed Firewall
      • Security
    • Network
      • Networking
      • Cloud
  • Karriere
    • Stellenangebote
      • Senior IT Administrator / Senior IT System Engineer
    • ITcares als Arbeitgeber
      • Warum Sie sich für uns entscheiden sollten
      • Karriere FAQ
  • Blog
  • Kontakt
  • Partner-Portal
  • Menü Menü

Microsoft schließt kritische Sicherheitslücke mit wichtigen Sicherheitsupdates

Experten enthüllen technische Details des jetzt gepatchten CVE-2022-37969 Windows Zero-Day

ITcares Managed Client Kunden sind NICHT betroffen

ITcares Managed Client Services beheben kritische Sicherheitslücke

Kritische Sicherheitslücke im CLFS

Bei der Schwachstelle CVE-2022-37969 (CVSS-Score: 7.8) handelt es sich um eine Windows Common Log File System Driver Elevation of Privilege-Schwachstelle. Das Common Log File System (CLFS) ist ein universelles Protokollierungs-Subsystem, das von Anwendungen sowohl im Kernel- als auch im Benutzermodus für die Erstellung von Hochleistungs-Transaktionsprotokollen verwendet werden kann und im Treiber CLFS.sys implementiert ist. Microsoft hat die Schwachstelle mit der Veröffentlichung der Patch Tuesday-Sicherheitsupdates vom September 2022 behoben, aber das Unternehmen gibt auch an, dass die Schwachstelle in freier Wildbahn aktiv ausgenutzt wird.

Am 2. September 2022 entdeckte Zscaler Threatlabz ein 0-Day-Exploit im Windows Common Log File System Driver (CLFS.sys) und meldete diese Entdeckung an Microsoft. Mit dem September Tuesday Patch hat Microsoft diese Schwachstelle behoben, die als CVE-2022-37969 identifiziert wurde. Es handelt sich dabei um eine Schwachstelle im Windows Common Log File System-Treiber, die zu einer Erhöhung der Berechtigungen führt. Ein Angreifer, der diese Sicherheitslücke erfolgreich ausnutzt, kann SYSTEM-Rechte erlangen. Der 0-Day-Exploit kann die Privilegienerweiterung unter Windows 10 und Windows 11 vor dem September-Patch erfolgreich ausführen. Die Ursache für die Sicherheitsanfälligkeit ist das Fehlen einer strengen Prüfung der Grenzen für das Feld SignaturesOffset im Base Block for the base log file (BLF) in CLFS.sys. Ein speziell präpariertes Client-Kontext-Array und ein gefälschter Client-Kontext in der Basisprotokolldatei können CLFS ausnutzen, um das Feld SignaturesOffset mit einem anormalen Wert zu überschreiben. Dies führt zu einer Umgehung der Validierung des Feldes cbSymbolZone, wenn ein Symbol zugewiesen wird. So kann ein ungültiges cbSymbolZone-Feld ein unzulässiges Schreiben an einem beliebigen Offset erzeugen. In dieser zweiteiligen Blogserie werden wir die Schwachstelle und den in freier Wildbahn entdeckten 0-Day-Exploit entmystifizieren. Die Blogs bestehen aus zwei Teilen: einer Analyse der Grundursache und einer Analyse des Exploits. In diesem Blog präsentieren wir zunächst eine detaillierte Analyse der Ursache für CVE-2022-37969.

Was bedeutet diese kritische Sicherheitslücke für ITcares Managed Client Kunden?

Unsere Sicherheitsexperten haben diesen von Microsoft freigegebenen Patch sehr zeitnah nach Veröffentlichung auf den ITcares internen Test-Systemen implementiert, und diverse Tests durchgeführt. Nach erfolgreichem Abschluss wurde dieser Patch auf allen Systemen ausgerollt, die wir im Rahmen des Managed Client Services betreuen.

Unsere Managed Client Kunden konnten wie gewohnt arbeiten, und waren nicht von dieser Sicherheitslücke betroffen. Die ITcares-Sicherheitsexperten haben im Rahmen des Patchmanagement diese Sicherheitslücke behoben.

Fakt ist: Mit unseren Managed Client Services haben Sie mehr Zeit und Kapazität für Ihr eigentliches Kerngeschäft!

Jetzt Kontakt aufnehmen und Beratung anfordern

Kontakt

Sie haben Fragen oder wünschen eine unverbindliche Beratung?

Jetzt Kontakt aufnehmen

Lösungen

Unify Office

Managed Server

Managed Hypervisor

Managed Client

Managed Security

Managed E-Mail Security

Managed Backup

Managed Antivirus

Managed Firewall

Managed IT

Networking

Cloud

Security

Telekommunikation

RSS Stellenangebote

  • HR-Manager/-in / Personalreferent/-in 14. Februar 2023
  • Senior IT Administrator / Senior IT System Engineer 14. Februar 2023

RSS News

  • ALEX & GROSS nutzt das volle Integrationspotenzial von Unify Office 6. März 2023
  • ITcares wächst und zieht in größere Räumlichkeiten um 1. März 2023
  • DATEV Update Service 26. Januar 2023
  • Über 60.000 Microsoft Exchange-Server anfällig für ProxyNotShell-Attacken 10. Januar 2023
  • Jetzt für ITcares stimmen und 10 € Amazon-Gutschein sichern! 5. Dezember 2022
  • ITcares führt Privileged Access Management bei seinen Platin- und Gold-Kunden ein 18. November 2022
  • Microsoft behebt ProxyNotShell Exchange Zero-Days-Schwachstellen, die in Angriffen ausgenutzt wurden 10. November 2022

Lösungen

Managed IT

Networking

Cloud

Security

Telekommunikation

Kontakt

ITcares GmbH
Industriestraße 4
D-70565 Stuttgart

Office +49 711 414141 – 0

mail@ITcares.de

Support

Per E-Mail:

help@ITcares.de

Per TeamViewer:

ITcares GmbH

© ITcares GmbH

Impressum | Datenschutz | AGB

  • summ-it
  • digitalberatung
Microsoft schaltet die Basic Authentication für Exchange Online abMicrosoft schaltet die Basic Authentication für Exchange Online abShutterstock #1164378079Microsoft Exchange Server 2013 End of SupportShutterstock #1727384935Microsoft Exchange Server 2013 erreicht das Ende des Supports am 11. April ...
Nach oben scrollen