Zum Patchday im März 2022 schließt Microsoft knapp 100 Sicherheitslücken. Davon sind immerhin nur drei als kritisch deklariert. Es gibt diesen Monat außerdem drei Lücken, die öffentlich bekannt sind. Die Updates dazu sollten daher schnell installiert werden.
Beim März-Patchday 2022 gibt es von Microsoft Updates für bereits öffentlich drei bekannte Sicherheitslücken, die von Admins schnell installiert werden sollten.
(Logo: Microsoft)
Microsoft veröffentlicht im März wieder einige Sicherheitsupdates, die möglichst schnell installiert werden sollten. Nach aktuellen Informationen sind keine der Lücken aktuell unter Angriff, drei sind aber öffentlich bekannt und sollten daher so schnell wie möglich geschlossen werden.
Kritisches Update für Microsoft Exchange: Remote Code-Ausführung möglich
Bei der Lücke CVE-2022-23277 handelt es sich um ein als kritisch eingestuftes Update. Angreifer können remote Code auf dem Server ausführen. Betroffen sind alle aktuellen Exchange-Versionen, bis hin zu den aktuellsten Updates. Das Update sollte schnellstmöglich installiert werden.
Kritische Updates für HEVC Video Extensions und VP9
Die Updates für die Lücken CVE-2022-22006 und CVE-2022-24501 schließen ebenfalls Lücken, die Remote Code Execution über die Video Extensions HEVC und und VP9 ermöglichen. Beide Updates sind als kritisch eingestuft.
Öffentlich bekannt: Lücke ermöglicht Remote Code-Ausführung im RDP-Client und bei SMBv3
Die Lücke CVE-2022-21990 betrifft den RDP-Client auf aktuellen Windows-Systemen. Betroffen ist der RDP-Client. Das wichtige Update schließt eine Lücke, die es Angreifern ermöglicht Remote Code auf dem Rechner auszuführen. Dadurch könnte der Angreifer auch Aktionen auf einem verbundenen RDP-Server ausführen.
Die Lücke CVE-2022-24508 ermöglicht remote Code-Ausführung über SMBv3. Hier sind auch alle aktuellen Windows-Versionen betroffen. Das Update ist als wichtig eingestuft.
Remote Code-Ausführung über .NET, Visual Studio und Windows Fax Service
Das Update CVE-2022-24512 schließt eine Lücke in verschiedenen Versionen von .NET und in Visual Studio. Die Lücke kann ebenfalls für das Ausführen von Remote Code ausgenutzt werden. Das Update ist als "wichtig" eingestuft.
Ebenfalls wichtig ist das Update für CVE-2022-24459. Auch diese Lücke ermöglicht Remote Code-Ausführung, allerdings über den Windows Fax Service. Betroffen sind ebenfalls wieder alle aktuellen Windows und Windows Server-Versionen.
Ihre Meinung zu den Patchday-News ist gefragt!
Seit vielen Jahren veröffentlichen wir regelmäßig Meldungen zum Microsoft Patchday. Wir würden gerne heute von Ihnen wissen, wie wir die Meldungen noch nützlicher für Ihre tägliche Arbeit machen können. Welche Infos wünschen Sie sich zusätzlich, was können wir übersichtlicher machen, was weglassen? Schreiben Sie uns eine E-Mail! Wir lesen jede Zuschrift, versprochen!
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://support.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.