Beiträge

Microsoft Office hat mit dem Windows-Sicherheitsupdate vom 14. Juni 2022 Patches für die Follina-Sicherheitslücke CVE-2022-30190 (Follina)  veröffentlicht. In den Greenbone Enterprise Feed und den Greenbone Community Feed wurden entsprechende Schwachstellentests implementiert, mit denen Sie ihr Netzwerk auf die Schwachstelle testen und Schutzmaßnahmen mithilfe der Patches ergreifen können. Lesen Sie hier weitere Informationen über das aktuelle Follina-Update.

  • KB5014678: Windows Server 2022
  • KB5014697: Windows 11
  • KB5014699: Windows 10 Version 20H2 – 21H2, Windows Server 20H2
  • KB5014692: Windows 10 Version 1809 (IoT), Windows Server 2019
  • KB5014702: Windows 10 1607 (LTSC), Windows Server 2016
  • KB5014710: Windows 10 1507 (RTM, LTSC)
  • KB5014738: Monthly Rollup Windows Server 2012 R2, Windows RT 8.1, Windows 8.1
  • KB5014746: Security only Windows Server 2012 R2, Windows RT 8.1, Windows 8.1
  • KB5014747: Monthly Rollup Windows Server 2012
  • KB5014741: Security only Windows Server 2012
  • KB5014748: Monthly Rollup Windows Server 2008 R2, Windows 7 SP1
  • KB5014742: Security only Windows Server 2008 R2, Windows 7 SP1

Das bedeutet, dass Sicherheitsupdates für alle Versionen von Windows Server und Client verfügbar sind, die noch unterstützt werden. Die Sicherheitslücke wird als „wichtig“ eingestuft, was bedeutet, dass Nutzende die Updates umgehend installieren sollten, um die Lücke zu schließen.
Microsoft: „Das Update für diese Sicherheitslücke ist in den Windows-Updates vom Juni 2022 enthalten. Microsoft empfiehlt allen Kunden dringend, die Updates zu installieren, um sich vollständig vor der Sicherheitslücke zu schützen. Kunden, deren Systeme so konfiguriert sind, dass sie automatische Updates erhalten, müssen keine weiteren Maßnahmen ergreifen.“

Follina Update

Die Installation der Patches vom 14. Juni ist umso wichtiger, da Angreifende und Sicherheitsfachleute bereits mehrere Möglichkeiten gefunden haben, die Schwachstelle auszunutzen, Microsoft aber bisher nur Workarounds anbietet (siehe auch unseren Blogeintrag).
Greenbone hat entsprechende Schwachstellenstests in den Greenbone Community Feed und den Greenbone Enterprise Feed integriert und bietet somit die Möglichkeit, das Netzwerk auf diese Schwachstelle zu testen und gegebenenfalls Schutzmaßnahmen zu ergreifen bzw. die neuen Microsoft Patches zu nutzen.

Wieder einmal ist ein Fehler in Microsoft Office aufgetaucht, der es Angreifenden erlaubt, mit manipulierten Dokumenten aus der Ferne Schadcode auf den Systemen der angegriffenen User auszuführen. Die als „Follina“ bekannt gewordene Schwachstelle CVE-2022-30190 ist zwar seit Jahren bekannt, von Microsoft jedoch bis heute nicht gefixt. Greenbone hat seinen Feeds einen entsprechenden Schwachstellentest hinzugefügt, der die Schwachstelle Follina in Microsoft Office erkennt.

Follina (CVE-2022-30190)

Follina verlangt sofortiges Handeln

Die CVE mit dem Namen „Follina“ ist kritisch und verlangt sofortiges Handeln: Schon das Öffnen von Microsoft-Word-Dokumenten kann Angreifenden Zugang zu Ihren Ressourcen geben. Weil ein Fehler in Microsoft Office es Angreifenden erlaubt, Templates via ms-msdt:-URI-Handler aus dem Internet schon beim ersten Anklicken nachzuladen, können Angreifende manipulierte Dokumente erstellen, die schlimmstenfalls ganze Client-Systeme übernehmen oder Credentials ausspionieren.

Schutz bietet laut Microsoft die „geschützte Ansicht“. Weil Anwendende diese aber mit nur einem Klick deaktivieren können, rät der US-amerikanische Hersteller zum Deaktiveren des kompletten URL-Handlers via Registry-Eintrag. Betroffen sind nach heutigem Stand scheinbar alle Office-Versionen.

Greenbones Feeds helfen und schützen

Der Greenbone Enterprise Feed und der Greenbone Community Feed enthalten jetzt einen authentifizierten Check für den von Microsoft vorgeschlagenen Workaround, der Ihnen hilft, sich vor den Auswirkungen der Sicherheitslücke zu schützen. Unser Entwicklungsteam beobachtet die Veröffentlichung von Microsoft-Patches und -Empfehlungen für weitere Maßnahmen. Wir werden Sie hier im Blog über Updates informieren.

Nachhaltige Sicherung von IT-Netzwerken

Wenn Sie wissen wollen, welche Systeme in ihrem Netzwerk (noch) anfällig für Schwachstellen – einschließlich der mit CVE-2022-30190 verbundenen kritischen Schwachstelle – sind, hilft Ihnen unser Schwachstellenmanagement. Es findet Anwendung in Systemen, die auf jeden Fall gepatcht oder anderweitig geschützt werden müssen. Je nach Art der Systeme und Schwachstelle können diese besser oder schlechter gefunden werden. Auch die Erkennung verbessert sich ständig und wird fortlaufend aktualisiert. Neue Lücken werden gefunden. Es können daher immer noch weitere Systeme mit Schwachstellen im Netz vorhanden sein. Daher lohnt sich eine regelmäßige Aktualisierung und das Scannen aller Systeme. Hierfür bietet das Greenbone-Schwachstellenmanagement entsprechende Automatisierungsfunktionen.

Schwachstellenmanagement ist ein unverzichtbarer Bestandteil der IT-Sicherheit. Es kann Risiken finden und liefert wertvolle Hinweise zu deren Behebung. Eine 100%ige Sicherheit bietet jedoch keine einzelne Maßnahme, auch kein Schwachstellenmanagement. Um ein System sicher zu machen, werden viele Systeme eingesetzt, die in ihrer Gesamtheit die bestmögliche Sicherheit bieten sollen.