Anzeige

Patch

Microsoft hat in seiner Veröffentlichung zum Patch Tuesday im Juni 2021 50 CVEs gepatcht, von denen fünf als kritischer Schweregrad eingestuft sind. Sechs haben anwendbare Exploits.

„Es gibt sieben Zero-Day-Schwachstellen in Microsofts Veröffentlichung zum Patch Tuesday im Juni 2021, wobei für sechs von ihnen Exploits „in the wild“ beobachtet wurden. Wie immer empfehlen wir Unternehmen, die Fixes für diese Schwachstellen schnellstmöglich zu installieren, wobei die aktiv ausgenutzten Schwachstellen Vorrang haben sollten. Zwei dieser von Kaspersky entdeckten Zero-Days wurden in Verbindung mit Google Chrome ausgenutzt und bildeten die Grundlage für eine Kette von Exploits in gezielten Angriffen auf mehrere Unternehmen im vergangenen April“, sagt Bharat Jogi, Senior Manager, Vulnerability und Threat Research bei Qualys.

Kritische Microsoft-Sicherheitslücken gepatcht

CVE-2021-31985 – Microsoft Defender Remote Code Execution Vulnerability

Microsoft hat Patches veröffentlicht, die eine kritische RCE-Schwachstelle in seinem Defender-Produkt (CVE-2021-31985) beheben. Diese CVE hat eine hohe Wahrscheinlichkeit der Ausnutzbarkeit und wird vom Hersteller mit einem CVSSv3-Basiswert von 7,8 bewertet.

CVE-2021-31959 – Scripting Engine Memory Corruption Vulnerability

Microsoft hat Patches veröffentlicht, die eine kritische Speicherkorruptionsschwachstelle in der Chakra JScript-Skripting-Engine beheben. Diese Sicherheitsanfälligkeit betrifft Windows RT, Windows 7, Windows 8, Windows 10, Windows Server 2008 R2, Windows Server 2012 (R2) und Windows Server 2016. Ein Angreifer kann diese Sicherheitsanfälligkeit ausnutzen, wenn der Zielbenutzer eine speziell gestaltete Datei öffnet.

CVE-2021-31963 – Microsoft SharePoint Server Remote Code Execution Vulnerability

Microsoft hat Patches veröffentlicht, die einen kritischen RCE in SharePoint Server beheben. Diesem CVE wird vom Hersteller eine CVSSv3-Basisbewertung von 7.1 zugewiesen.

Sechs 0-Day-Schwachstellen mit Exploits „in the wild” gepatcht

Die folgenden Sicherheitslücken müssen sofort gepatcht werden, da es für sie aktive Exploits „in the wild“ gibt:

CVE-2021-33742 – Windows MSHTML Platform Remote Code Execution Vulnerability
CVE-2021-33739 – Microsoft DWM Core Library Elevation of Privilege Vulnerability
CVE-2021-31956 – Windows NTFS Elevation of Privilege Vulnerability
CVE-2021-31955 – Windows Kernel Information Disclosure Vulnerability
CVE-2021-31201 – Microsoft Enhanced Cryptographic Provider Elevation of Privilege Vulnerability
CVE-2021-31199 – Microsoft Enhanced Cryptographic Provider Elevation of Privilege Vulnerability

Adobe

Adobe hat an diesem Patch Tuesday 41 CVEs adressiert, von denen 21 als kritisch eingestuft werden. Sie betreffen die Produkte Acrobat und Reader, Adobe Photoshop, Creative Cloud Desktop Application, RoboHelp Server, Adobe After Effects und Adobe Animate. 

Patch Tuesday Dashboard

Die aktuellen aktualisierten Patch Tuesday Dashboards sind verfügbar in der Dashboard Toolbox: 2021 Patch Tuesday Dashboard.

www.qualys.com
 


Weitere Artikel

Hacker

48 Prozent der ICS-Experten wissen nicht, ob sie gehackt wurden

Das SANS Institute veröffentlicht die Ergebnisse seiner Umfrage zur ICS-Sicherheit 2021. Die OT-Cybersicherheitslandschaft hat sich in den letzten zwei Jahren seit dem Erscheinen der letzten Studie erheblich verändert.
Ransomware

Die wichtigsten Ransomware-Fakten

Diese Zusammenstellung von Daten und Fakten zum allgegenwärtigen Thema Ransomware wirft ein Schlaglicht darauf, wie es um die derzeitigen Ansätze zur Cybersicherheit bestellt ist. Ein Kommentar von Jochen Rummel, Regional Director bei Illusive.
UNO

Cyberangriff auf die UNO - Wachsamkeit von enormer Bedeutung

Die gestohlenen Log-In Daten eines UN-Mitarbeiters werden im Darknet verkauft und für massive Datendiebstähle im Netzwerk der UNO genutzt. Was sich wie die Story der nächsten erfolgreichen Netflix Serie anhört ist dieses Jahr so geschehen.
Gamer Hacked

Sicherheitslücke in HP OMEN Gaming Hub gefährdet Millionen Gaming-Geräte

Eine schwerwiegende Sicherheitslücke in Treiber der Gamingsoftware von HP OMEN erlaubt Systemübergriffe und das Einschleusen von Malware für nichtprivilegierte Nutzer; ein Update-Patch wurde von HP zur Verfügung gestellt.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.