Kritischer Windows-RPC-Fehler:
Informationen zum Patch-Day April

Experten warnen vor den Sicherheitslücken, die Microsoft am Patch-Day behoben hat. Ein Update ist dringend angeraten, da die Schwachstellen mit wenig Aufwand und ohne eine Nutzerinteraktion ausgenutzt werden können. Unbefugte können beliebigen Code auf ihren Opfersysteme ausführen.
Sicherheitslücke, Hacker, Security, Malware, Angriff, Hack, Kriminalität, Virus, Schadsoftware, Exploit, Cybercrime, Cybersecurity, Hackerangriff, Hacking, Internetkriminalität, Sicherheitslücken, Darknet, Hacker Angriffe, Hacker Angriff, Hacken, Sicherheitsupdate, Kurs, Attack, Hacks, Crime, anti-malware, Russische Hacker, Cyberwar, China Hacker, Risiko, Malware Warnung, Cyberangriff, Sicherheitsrisiko, Sicherheitsproblem, Cyberattacke, Totenkopf, tot, Dead, Malware Found, Hazard, Skull
Ein wichtiger Nachtrag zum Patch-Day April: Das Sicherheitsupdate beinhaltet die Behebung der Schwachstelle CVE-2022-26809. Dahinter verbirgt sich eine als kritisch eingestufte Schwachstelle im Microsoft Remote Procedure Call (kurz RPC), die unter Umständen ein sehr leichtes Einfallstor für Schadcode sein kann. Diese neue Windows RPC-Sicherheitslücke wurde von Sicherheitsforschern mit Besorgnis zur Kenntnis genommen, da sie zu weitverbreiteten, schwerwiegenden Cyber-Angriffen führen kann, sobald ein Exploit entwickelt ist. Infografik Cyberkriminalität: E-Mails bleiben größtes SicherheitsrisikoCyberkriminalität: E-Mails bleiben größtes Sicherheitsrisiko

Voller administrativer Zugriff möglich

Wenn die Schwachstelle ausgenutzt wird, werden alle Befehle auf der gleichen Berechtigungsebene wie der RPC-Server ausgeführt, der in vielen Fällen über erhöhte Rechte oder allgemeine System-Berechtigungen verfügt, was vollen administrativen Zugriff auf das ausgenutzte Gerät ermöglicht.

Nachdem Microsoft Sicherheitsupdates veröffentlicht hatte, erkannten Sicherheitsforscher schnell, dass dieser Fehler in weitverbreiteten Angriffen ausgenutzt werden könnte, ähnlich wie bei den Wannacry-Angriffen von 2017, bei denen die Eternal Blue-Schwachstelle genutzt wurde. Diese Angriffswelle hielt die Branche monatelang im Würgegriff.

Die gute Nachricht ist, dass es möglicherweise eine bestimmte RPC-Konfiguration erfordert, um anfällig zu sein, aber das wird noch genauer analysiert. Will Dormann, ein Schwachstellenanalytiker beim CERT/CC, warnte bereits, dass alle Administratoren den Port 445 an der Netzwerkgrenze blockieren müssen, damit anfällige Server nicht dem Internet ausgesetzt sind. Durch die Sperrung von Port 445 sind die Geräte nicht nur vor entfernten Bedrohungsakteuren geschützt, sondern auch vor potenziellen Netzwerkwürmern, die die Schwachstelle ausnutzen könnten.

Solange jedoch keine Sicherheitsupdates installiert werden, sind die Geräte intern weiterhin anfällig für Bedrohungsakteure, die ein Netzwerk kompromittieren.

Download Windows 10: Kumulativer Patch für das November 2021-Update
Jetzt einen Kommentar schreiben


Alle Kommentare zu dieser News anzeigen
Jetzt als Amazon Blitzangebot
Ab 06:00 Uhr Oukitel C21 Pro Telemovel Livre 11, komplettes vidro-Design, 4 GB 64 GB, 256 GB SD extern, dreifache Kamera 21 MP, Dual-SIM, ecré HD 6,39 polegada, Impresséo Digital, einfache Identifikation GrünOukitel C21 Pro Telemovel Livre 11, komplettes vidro-Design, 4 GB 64 GB, 256 GB SD extern, dreifache Kamera 21 MP, Dual-SIM, ecré HD 6,39 polegada, Impresséo Digital, einfache Identifikation Grün
Original Amazon-Preis
139,99
Im Preisvergleich ab
?
Blitzangebot-Preis
118,99
Ersparnis zu Amazon 15% oder 21
Video-Empfehlungen
Tipp einsenden
❤ WinFuture unterstützen
Sie wollen online einkaufen? Dann nutzen Sie bitte einen der folgenden Links, um WinFuture zu unterstützen: Vielen Dank!