Kommentar

Microsoft veröffentlicht 49 Patches

Quelle: rafapress / Shutterstock.com

Die Juni-Patches von Microsoft sind veröffentlicht worden. Tenable mahnt zum schnellen Schließen von Schwachstellen.

Eine aktuelle Analyse von Satnam Narang, Senior Research Engineer:

Anzeige

„Das Patch Tuesday-Release dieses Monats adressiert 49 CVEs, von denen fünf als kritisch eingestuft werden. Dies ist das dritte Mal im Jahr 2021, dass Microsoft weniger als 60 CVEs gepatcht hat. Das Juni-Release enthält die niedrigste Anzahl an Patches in einem Monat in diesem Jahr.

Microsoft hat sechs Zero-Day-Schwachstellen gepatcht, die in der Praxis bereits ausgenutzt wurden, darunter vier Schwachstellen zur Erhöhung von Berechtigungen, eine Schwachstelle zur Offenlegung von Daten und eine Schwachstelle zur Ausführung von Remotecode.

CVE-2021-33742 ist eine Sicherheitslücke für Remotecodeausführung in der Microsoft Windows MSHTML-Plattform. Während diese Sicherheitslücke keine besonderen Berechtigungen erfordert, ist die Angriffskomplexität für deren Ausnutzung hoch. Dies bedeutet, dass ein Angreifer zusätzliche Arbeit leisten müsste, um diese Schwachstelle erfolgreich auszunutzen. Es scheint, dass dies bereits der Fall war, obwohl Details der Ausnutzung der Schwachstelle in der Praxis noch nicht bekannt sind.

CVE-2021-31955 ist eine Sicherheitslücke im Windows-Kernel, mit der sich die Offenlegung von Daten herbeiführen lässt, während CVE-2021-31956 eine Sicherheitslücke in Windows NTFS ist, die eine Erhöhung der Berechtigungen ermöglicht. Details über die Ausnutzung dieser Sicherheitslücken in der Praxis sind noch nicht bekannt. Beide setzen voraus, dass der Angreifer am Zielsystem authentifiziert ist. Es ist wahrscheinlich, dass sie entweder nach der Kompromittierung von den Angreifern direkt oder durch die Verwendung einer bösartigen Datei, die von einem lokalen Benutzer geöffnet wurde, ausgenutzt wurden.

CVE-2021-33739 ist eine Zero-Day-Schwachstelle mit erhöhter Berechtigung in der Microsoft Desktop Window Manager (DWM) Core Library. Zum Vergleich: Microsoft hat im Februar (CVE-2021-1732) und April (CVE-2021-28310) zwei Sicherheitslücken mit erhöhten Rechten gepatcht, die offenbar mit einem als BITTER APT bekannten Bedrohungsakteur in Verbindung stehen. Im Fall von CVE-2021-28310 brachten die Forscher die Schwachstelle mit der Datei dwmcore.dll in Verbindung. In Anbetracht der Tatsache, dass CVE-2021-33739 denselben Forschern zugeschrieben wird, die im Februar CVE-2021-1732 fanden, und in derselben Kernbibliothek wie CVE-2021-28310 entdeckt wurde, ist es möglich, dass es sich um eine weitere Zero-Day-Schwachstelle handelt, die von derselben BITTER APT-Gruppe ausgenutzt wird.

Obwohl diese Schwachstellen bereits in der Praxis als Zero-Days ausgenutzt wurden, ist es dennoch wichtig, dass Unternehmen diese Patches so schnell wie möglich anwenden. Ungepatchte Schwachstellen bleiben für viele Unternehmen noch Monate nach der Veröffentlichung von Patches ein Problem.“

Satnam Narang

Tenable Network Security -

Senior Security Response Manager

Weitere Artikel

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button “Zum Newsletter anmelden” stimme ich der Datenschutzerklärung zu.