Anzeige

Anzeige

Patch

Microsoft hat in seiner Veröffentlichung zum Patch Tuesday im Juni 2021 50 CVEs gepatcht, von denen fünf als kritischer Schweregrad eingestuft sind. Sechs haben anwendbare Exploits.

„Es gibt sieben Zero-Day-Schwachstellen in Microsofts Veröffentlichung zum Patch Tuesday im Juni 2021, wobei für sechs von ihnen Exploits „in the wild“ beobachtet wurden. Wie immer empfehlen wir Unternehmen, die Fixes für diese Schwachstellen schnellstmöglich zu installieren, wobei die aktiv ausgenutzten Schwachstellen Vorrang haben sollten. Zwei dieser von Kaspersky entdeckten Zero-Days wurden in Verbindung mit Google Chrome ausgenutzt und bildeten die Grundlage für eine Kette von Exploits in gezielten Angriffen auf mehrere Unternehmen im vergangenen April“, sagt Bharat Jogi, Senior Manager, Vulnerability und Threat Research bei Qualys.

Kritische Microsoft-Sicherheitslücken gepatcht

CVE-2021-31985 – Microsoft Defender Remote Code Execution Vulnerability

Microsoft hat Patches veröffentlicht, die eine kritische RCE-Schwachstelle in seinem Defender-Produkt (CVE-2021-31985) beheben. Diese CVE hat eine hohe Wahrscheinlichkeit der Ausnutzbarkeit und wird vom Hersteller mit einem CVSSv3-Basiswert von 7,8 bewertet.

CVE-2021-31959 – Scripting Engine Memory Corruption Vulnerability

Microsoft hat Patches veröffentlicht, die eine kritische Speicherkorruptionsschwachstelle in der Chakra JScript-Skripting-Engine beheben. Diese Sicherheitsanfälligkeit betrifft Windows RT, Windows 7, Windows 8, Windows 10, Windows Server 2008 R2, Windows Server 2012 (R2) und Windows Server 2016. Ein Angreifer kann diese Sicherheitsanfälligkeit ausnutzen, wenn der Zielbenutzer eine speziell gestaltete Datei öffnet.

CVE-2021-31963 – Microsoft SharePoint Server Remote Code Execution Vulnerability

Microsoft hat Patches veröffentlicht, die einen kritischen RCE in SharePoint Server beheben. Diesem CVE wird vom Hersteller eine CVSSv3-Basisbewertung von 7.1 zugewiesen.

Sechs 0-Day-Schwachstellen mit Exploits „in the wild” gepatcht

Die folgenden Sicherheitslücken müssen sofort gepatcht werden, da es für sie aktive Exploits „in the wild“ gibt:

CVE-2021-33742 – Windows MSHTML Platform Remote Code Execution Vulnerability
CVE-2021-33739 – Microsoft DWM Core Library Elevation of Privilege Vulnerability
CVE-2021-31956 – Windows NTFS Elevation of Privilege Vulnerability
CVE-2021-31955 – Windows Kernel Information Disclosure Vulnerability
CVE-2021-31201 – Microsoft Enhanced Cryptographic Provider Elevation of Privilege Vulnerability
CVE-2021-31199 – Microsoft Enhanced Cryptographic Provider Elevation of Privilege Vulnerability

Adobe

Adobe hat an diesem Patch Tuesday 41 CVEs adressiert, von denen 21 als kritisch eingestuft werden. Sie betreffen die Produkte Acrobat und Reader, Adobe Photoshop, Creative Cloud Desktop Application, RoboHelp Server, Adobe After Effects und Adobe Animate. 

Patch Tuesday Dashboard

Die aktuellen aktualisierten Patch Tuesday Dashboards sind verfügbar in der Dashboard Toolbox: 2021 Patch Tuesday Dashboard.

www.qualys.com
 


Weitere Artikel

Hackerangriff

Hacker nutzen Schwachstellen von Pulse Connect Secure aus

Associated Press veröffentlichte die Nachricht, dass Hacker die Schwachstellen von Pulse Connect Secure ausgenutzt haben, um Verizon und die größte Wasserbehörde der USA sowie die New Yorker U-Bahn anzugreifen.
Phishing

Fax- und Scan-Phishing-Attacken nehmen zu

Dank der weltweiten Impferfolge und der sich langsam abschwächenden Fallzahlen kehren immer mehr Mitarbeiter in die ehemals gewohnte Büroumgebung zurück.
Hacker

Neue Welle von Ransom DDoS-Attacken durch Fancy Lazarus

Das Link11 Security Operations Center (LSOC) beobachtet neuerlich eine starke Zunahme von Ransom Distributed Denial of Service (RDDoS bzw RDoS)-Attacken.
Cyber Attacke

Immer wieder Ransomware: Cyberattacken auf kritische Sektoren nehmen zu

Im Jahr 2021 sehen wir weiterhin eine steigende Anzahl von Cyberangriffen auf Unternehmen, Organisationen und Behörden, die quasi wöchentlich in den Schlagzeilen der Medien landen.
Hacker

Plan B der Hacker: Nach dem Angriff ist vor dem Angriff

In den vergangenen Wochen erbeuteten Cyberkriminelle in den aufsehenerregendsten Hackerattacken der vergangenen Jahre mehrere Millionen Dollar.
Social Engineering

Social Engineering-Angriff? Erst Informationen sammeln, dann losschlagen!

Lassen sich Mitarbeitende eines Unternehmens so manipulieren, dass sie Informationen preisgeben, schädliche Links anklicken oder infizierte Anhänge öffnen? Ja, meinen die IT-Sicherheitsexperten der PSW GROUP.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.