Was passiert ist
CVE-2022-26925 - Windows wird unter CVE-2022-26925 geführt. EtcSec stuft dieses Advisory als Kritisch mit dem Ausnutzungsstatus In CISA KEV gelistet ein.
Die aktuelle Quellenlage verweist auf Windows. Dieser Eintrag wurde aus Primärquellen erzeugt und für den Identity-Security-Workflow normalisiert.
Betroffene Produkte
- Windows
Warum das für Identity-Teams wichtig ist
Dieses Advisory erreicht 62/100 im Identity-Relevanz-Classifier von EtcSec. Der Wert wird von betroffenen Produkten, Authentifizierungsoberfläche, Verzeichnisabhängigkeiten und Ausnutzungskontext bestimmt.
Expositionsbedingungen
- Schweregrad: Kritisch
- CVSS: n/a
- Ausnutzungsstatus: In CISA KEV gelistet
- Hersteller: Microsoft
- Produktfamilie: Windows
Erkennung und Validierung
- Prüfen Sie das Hersteller-Advisory und validieren Sie die tatsächlich betroffenen Versionen in Ihrer Identity-Umgebung.
- Bestätigen Sie, ob exponierte Authentifizierungs-, Directory-Sync-, Föderations- oder Zertifikatspfade in der Umgebung vorhanden sind.
- Prüfen Sie, ob bereits kompensierende Kontrollen oder Sofortmaßnahmen aktiv sind.
Behebung / Workaround
- Ermitteln Sie zuerst die betroffenen Systeme und Versionen.
- Spielen Sie den Hersteller-Fix oder den verfügbaren Workaround ein.
- Begrenzen Sie externe Exposition und risikoreiche Authentifizierungspfade, bis das Patchen abgeschlossen ist.
- Führen Sie Ihre Identity-Sicherheitsprüfung erneut durch, um die Schließung der Exposition zu bestätigen.
Quellen
Wobei EtcSec unterstützen kann
EtcSec kann Teams dabei unterstützen, betroffene Identity-Pfade, exponierte Administrationsoberflächen, privilegierte Zugriffe und Konfigurationsabweichungen nach Notfalländerungen oder Patch-Deployments zu überprüfen.
