Microsoft
hat am Patchday im Juli mehr als 110 Sicherheitsupdates veröffentlicht
und damit verschiedene Sicherheitslücken unter anderem in Bing
Dynamics, Exchange Server, Internet, Explorer, Office, OpenEnclave,
Visual Studio und Windows geschlossen. Von den Lücken wurden
13 als "kritisch" eingestuft. Vier der Windows-Lücken
werden derzeit aktiv von Angreifern ausgenutzt. Weiterhin gibts
es fünf Lücken mit öffentlicher Bekanntheit, die
jederzeit von Angreifern ausgenutzt werden könnten.
Die PrintNightmare-Lücke (CVE-2021-34527) gilt als besonders
gefährlich - für sie wurde bereits vor dem Patchday ein
Notfall-Update veröffentlicht. Infolge erfolgreicher Attacken
haben Angreifer die Möglichkeit Schadcode mit System-Rechten
auszuführen. Zwei der ausgenutzten Lücken (CVE-2021-31979,
CVE-2021-33771), welche den Windows Kernel betreffen, ermöglichen
Angreifern zudem die Aneignung höherer Nutzerrechte. Die Updates
hierfür wurden daher als "wichtig" eingestuft. Eine
ausgenutzte Schwachstelle in Scripting Engine gilt schließlich
als "kritisch". Nachdem Angreifer Opfer auf präparierte
Websites locken, ist dabei die Ausführung von Schadcode denkbar.
Betreffend Active Directory, ADFS, Exchange Server und Windows
Certificate sind die öffentlich bekannten Lücken. Als
"kritisch" gilt eine Exchange-Lücke (CVE-2021-34473).
Beim Umgang mit virtuellen Maschinen könnten Angreifer aufgrund
einer kritischen Kernel-Lücke (CVE-2021-34458, CVSS
Score 9.9) auf Host-Systeme zugreifen. Zudem ist Microsofts Viren-Scanner
Defender für Schadcode-Attacken (CVE-2021-34464, CVE-2021-34522),
wobei die Einschätzung auch hier als "kritisch" gilt.
Windows-Nutzer sollten zur Absicherung überprüfen, dass
Windows Update aktiv und die aktuellen Sicherheitspatches installiert
sind. Dem Security
Update Guide von Microsoft sind weitere Einzelheiten zu den
Lücken zu entnehmen.
(jb, hannover)
(siehe auch: Heise-News-Ticker)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|