Über sechs Sicherheitslücken in verschiedenen Windows-
und Windows-Server-Versionen könnten Attacken von Angreifern
durchgeführt werden. Unter anderem könnten in einigen
Fällen Schadcode auf betroffene Systeme landen. Dann könnten
Angreifer in der Regel die volle Kontrolle über Computer erhalten.
Eine weitere Schwachstelle ist Microsoft
zufolge öffentlich bekannt. Daher könnten Attacken bevorstehen.
Es sollte sichergestellt sein, dass die aktuellen Sicherheitspatches
über Windows Update installiert sind. Für .NET Core, Edge,
Hyper-V, Office, SharePoint und Visual Studio liegeb auch Patches
vor. Microsoft hat diesmal insgesamt 50 Sicherheitspatches veröffentlicht.
Im Blog
von Trend Micros Zero Day Initiative ist eine kompakte Übersicht
aller Updates vom Patchday zu finden.
Mit dem Bedrohungsgrad "hoch" wurden drei der derzeit
aktiv ausgenutzten Lücken eingestuft und betreffen Windows
MSHTML Platform (CVE-2021-33742), Microsoft DWM Core Library (CVE-2021-33739)
und Windows NTFS (CVE-2021-31956).
In der Trident (MSHTML)
Engine, die neben Internet Explorer noch weitere Anwendungen einsetzen,
befindet sich die Lücke. Über die DWM-Core- und NTFS-Lücken
könnten sich Angreifer höhere Nutzerrechte aneignen. Microsoft
Enhanced Cryptograhpic Provider und Windows Kernel sind von den
drei weiteren ausgenutzten Lücken betroffen. Diese sind mit
dem Bedrohunsgrad "mittel" eingestuft.
In Windows Remote Desktop Services (RDP) ist bereits die Schwachstelle
CVE-2021-31968 öffentlich bekannt. Zeitnah könnte es also
zu DoS-Attacken kommen. Außerdem befinden sich weitere von
Microsoft als besonders bedrohlich angesehene Lücken in Defender,
Scripting Engine, SharePoint und VP9 Video Extensions.
(ts, hannover)
(siehe auch: Heise-News-Ticker)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|