Microsoft schließt Zero-Day-Lücke im Windows-Kernel

Windows 10 Update (Bild: Silicon.de

Von der Schwachstelle geht ein hohes Risiko aus. Sie erlaubt eine nicht autorisierte Rechteausweitung. Insgesamt bringt der Februar-Patchday Fixes für 51 Anfälligkeiten.

Microsoft hat im Rahmen des Februar-Patchdays eine Zero-Day-Lücke im Windows-Kernel geschlossen. Sie erlaubt unter Umständen eine nicht autorisierte Ausweitung von Benutzerrechten. Betroffen sind alle unterstützten Versionen des Microsoft-Betriebssystems, von Windows 8.1 bis Windows 11. Auch Windows Server ab Version 2008 bis Version 2022 ist angreifbar.

Der Sicherheitswarnung zufolge geht von der Anfälligkeit ein hohes Risiko aus. Microsoft bewertet die Sicherheitslücke mit der Kennung CVE-2022-21989 mit einem CVSS-Basisscore von 7,8 Punkten. Angriffe stuft das Unternehmen als komplex und zugleich auch als wahrscheinlich ein. Bisher wird der Bug laut Microsoft aber noch nicht für Cyberattacken eingesetzt.

Insgesamt bringt der Februar-Patchday Fixes für 51 Schwachstellen. Sie sollen verhindern, dass Schadcode aus der Ferne eingeschleust und ausgeführt wird, dass Unbefugte auf vertrauliche Daten zugreifen oder Sicherheitsrichtlinien umgehen.

Den Versionshinweisen zufolge stecken die Lücken in Edge, in Office und den Office-Anwendungen, in OneDrive, Teams, Dynamics und SQL-Server. Gepatcht werden aber auch Windows-Komponenten wie der Common Log File System Driver, die Kernelmodustreiber, die Druckwarteschlange, die Remote Procedure Call Runtime und die Benutzerprofile.

Wie die Zero Day Initiative anmerkt, wurden im Februar keine kritischen Sicherheitslücken geschlossen. “Es mag schon vorgekommen sein, aber ich kann kein Beispiel für eine monatliche Veröffentlichung von Microsoft finden, die nicht mindestens einen als kritisch eingestuften Patch enthält. In jüngster Zeit ist das jedenfalls nicht mehr vorgekommen”, schreibt Dustin Child im Blog der Zero Day Initiative.

Microsoft ist nicht das einzige Unternehmen, dass den zweiten Dienstag im Monat nutzt, um Sicherheitsupdates zu veröffentlichen. Neue Patches stehen auch von Adobe, SAP, VMware und Intel zur Verfügung.