Anzeige

Windows

Bild: rafapress / Shutterstock.com

Microsoft hat Patches für 117 Sicherheitslücken veröffentlicht – vier davon werden aktiv ausgenutzt. Die kritischsten Schwachstellen, die vorrangig gepatcht werden müssen, betreffen den Exchange-Server, DNS-Server, Sharepoint-Server und den Windows-Kernel.

Angesichts der Kritikalität und der Tatsache, dass einige dieser Schwachstellen bereits in „in the wild“ ausgenutzt wurden, empfiehlt Qualys allen Anwendern, diese Schwachstellen mit Priorität zu patchen. „Dieser Patch Tuesday kommt nur wenige Tage nachdem Out-of-Band-Updates veröffentlicht wurden, um PrintNightmare zu beheben – die kritische Schwachstelle im Windows Print Spooler Service, die in allen Windows-Versionen gefunden wurde. Obwohl MSFT Updates zur Behebung der Sicherheitslücke veröffentlicht hat, müssen die Benutzer weiterhin sicherstellen, dass die erforderlichen Konfigurationen korrekt eingerichtet sind. Systeme mit Fehlkonfigurationen sind auch nach der Installation des neuesten Patches weiterhin anfällig für eine Ausnutzung. PrintNightmare war ein sehr ernstes Problem, das noch einmal unterstreicht, wie wichtig die Verbindung von Erkennung und Behebung ist.“

 

Kritische Microsoft-Sicherheitslücken gepatcht

CVE-2021-34448 – Sicherheitsanfälligkeit der Skripting-Engine in Bezug auf Speicherkorruption – Diese wird aktiv ausgenutzt. Die Sicherheitsanfälligkeit ermöglicht es einem Angreifer, bösartigen Code auf einer kompromittierten Website auszuführen, wenn ein Benutzer eine speziell gestaltete Datei auf der Website aufruft. Der Hersteller hat einen CVSSv3-Basis-Score von 6,8 zugewiesen, und die Behebung dieser Schwachstelle sollte priorisiert werden.

CVE-2021-34494 – Sicherheitslücke in Windows DNS-Server für Remotecode-Ausführung – Microsoft hat Patches veröffentlicht, die eine kritische RCE-Schwachstelle in Windows DNS-Server (CVE-2021-34494) beheben. Diese CVE hat eine hohe Wahrscheinlichkeit der Ausnutzbarkeit und wird vom Hersteller mit einem CVSSv3-Basis-Score von 8,8 bewertet. Dies ist nur für DNS-Server ausnutzbar; es könnte jedoch Remotecodeausführung ohne Benutzerinteraktion ermöglichen.

CVE-2021-33780 – Sicherheitslücke in Windows DNS-Server für Remotecode-Ausführung - Microsoft hat Patches veröffentlicht, die eine kritische RCE-Schwachstelle in DNS Server (CVE-2021-33780) beheben. Diese CVE hat eine hohe Wahrscheinlichkeit der Ausnutzbarkeit und wird vom Hersteller mit einem CVSSv3-Basis-Score von 8,8 bewertet.

CVE-2021-31979 – Sicherheitslücke im Windows-Kernel (Erhöhung der Berechtigung) – Diese Schwachstelle wurde bereits aktiv ausgenutzt und wird vom Hersteller mit einem CVSSv3-Basiswert von 7,2 bewertet. Diese Schwachstelle sollte vorrangig gepatcht werden.

CVE-2021-34489 - DirectWrite-Schwachstelle (Remotecodeausführung) – Die Sicherheitslücke ermöglicht es einem Angreifer, eine Website zu hosten, die eine speziell gestaltete Datei enthält, mit der die Sicherheitslücke ausgenutzt werden kann. Der Hersteller hat einen CVSSv3-Basis-Score von 7,8 zugewiesen und sollte für das Patching priorisiert werden.

CVE-2021-34467, CVE-2021-34468 – Microsoft SharePoint Server-Schwachstelle für Remotecodeausführung

Microsoft hat Patches veröffentlicht, die kritische RCE-Schwachstellen in SharePoint Server (CVE-2021-34467, CVE-2021-34468) beheben. Diese CVEs weisen eine hohe Wahrscheinlichkeit der Ausnutzbarkeit auf und werden vom Hersteller mit einer CVSSv3-Basisbewertung von 7,1 eingestuft. Zusammen mit diesen Patches sollte CVE-2021-34520 für das Patchen priorisiert werden.

CVE-2021-34527 – Windows Print Spooler-Schwachstelle (Remote Code Execution) – Dieser Patch Tuesday folgt auf Out-of-Band-Updates, die veröffentlicht wurden, um die Sicherheitslücke in Windows Print Spooler zu beheben, die im Volksmund als PrintNightmare bekannt ist und Remote Code Execution ermöglicht. Obwohl Microsoft Updates veröffentlicht hatte, um die PrintNightmare-Schwachstelle zu beheben, ist es wichtig, sicherzustellen, dass die erforderlichen Konfigurationen korrekt eingestellt sind.

www.qualys.com

Bharat Jogi, Senior Manager, Vulnerability and Threat Research
Bharat Jogi
Senior Manager, Vulnerability and Threat Research, Qualys

Weitere Artikel

Cyber Security

Jeder dritte Arbeitnehmer über 50 kümmert sich selbst um die private IT-Sicherheit

Arbeitnehmer in Deutschland werden in Zeiten fortschreitender Digitalisierung mit den veränderten Herausforderungen konfrontiert: Wo früher ein verschließbarer Aktenschrank die Anforderungen der Datensicherheit bereits erfüllen konnte, müssen digitale…
E-Mobility

E-Mobility-Security: Sicherheit auf drei Ebenen

Wenn von Sicherheit bei Ladestationen die Rede ist, denkt man an die Gerätesicherheit, doch wenig bis überhaupt nicht an die Cybersicherheit. Das ist ein fataler Fehler, sind Ladestationen, komplette Infrastrukturen und die damit verbunden Systeme doch ein…
Cyber Kriminalität

BSI-Lagebericht 2021: Bedrohungslage angespannt bis kritisch

Cyber-Angriffe führen zu schwerwiegenden IT-Ausfällen in Kommunen, Krankenhäusern und Unternehmen. Sie verursachen zum Teil erheblichen wirtschaftlichen Schäden und bedrohen existenzgefährdend Produktionsprozesse, Dienstleistungsangebote und Kunden.
White hacker

Penetrationstest: Ethisch korrektes Hacking für die IT-Sicherheit von Unternehmen

Jedes Unternehmen ist heute auf vielfältigste Weise mit der Welt außerhalb seiner eigenen Strukturen verbunden, sei es durch immer komplexer werdende Webanwendungen, mobile Anwendungen oder Verbindungen zu Kunden, Geschäftspartnern und Zulieferern.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.