Microsoft
veröffentlichte am ersten Patchday diesen Jahres über
80 Sicherheitspatches für ASP .NET, Azure, ChakraCore, Edge,
Microsoft Defender, Office, Visual Studio und Windows. Während
zehn Lücken mit dem Bedrohungsgrad kritisch eingestuft
wurden, sind die restlichen Patches als "wichtig" markiert.
Angreifer nutzen eine kritische Schadcode-Schwachstelle (CVE-2021-1647)
im Virenschutz Microsoft Defender aktiv aus, wobei das Ausmaß
der Angriffe derzeit noch unbekannt ist. Der Fehler befindet sich
in der Malware Protection Engine. Wie genau die Angriffe aussehen
könnten führt Microsoft nicht aus - sie sind laut
Warnmeldung jedoch lokal und mit niedrigen Nutzerrechten möglich.
Abgesichert sei die Version 1.1.17700.4, welche sich automatisch
installiert.
Eine in Windows (splwow64) vorhandene, als wichtig eingestufte
Lücke (CVE-2021-1648) ist öffentlich bekannt, sodass Angriffe
kurz bevorstehen könnten. Ein vergangener Patch hat den für
einen Angriff nötigen Ansatzpunkt geschaffen - die Überprüfung
von Strings führt dort zu einem Speicherfehler (out-of-bounds).
Angreifer könnten sich höhere Nutzerrechte aneignen.
Nutzer von Microsoft Software sollten sicherstellen, dass Windows
Update aktiv ist und Sicherheitspatches herunterlädt und installiert.
Eine
Übersicht der Zero Day Initiative von Trend Micro zeigt
weitere Infos zu gepatchten Sicherheitslücken, welche unter
anderem Edge, HEVC Video Extensions und Remote Procedure Call Runtime
betreffen.
(jb, hannover)
(siehe auch: Heise-News-Ticker)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|