Microsoft stellt am Patchday im August knapp 50 Sicherheitspatches
über Windows Update bereit. Drei der Sicherheitslücken
sind dabei bereits öffentlich bekannt. (CVE-2021-36936, CVE-2021-36942,
CVE-2021-36942) Einer
Warnmeldung von Microsoft zufolge wird letztere Lücke von
Angreifern derzeit aktiv ausgenutzt, um höhere Nutzerrechte
zu erlangen. Derzeit ist noch nicht bekannt, wie die Attacken funktionieren
und in welchem Umfang sie stattfinden.
Im Print-Spooler-Service von Windows wurden Sicherheitslücken
geschlossen: Eine Schwachstelle in der Point-and-Print-Funktion
ermöglichte Angreifern so etwa die Installation mit Schadcode
versehener Druckertreiber. Alle Windows-Versionen inklusive Windows
Server seien davon betroffen. Außerdem setzen die aktuellen
Patches erneut an der PrintNightmare-Lücke CVE-2021-34481 an.
Die Nutzung der Point-and-Print-Funktion soll nach der Installation
nur noch Administratoren möglich sein. Das Proof-of-Concept
des Sicherheitsforschers Benjamin Delpy zu Ausnutzung der Lücke
soll laut
eigenen Angaben jedoch noch immer funktionieren.
Die PetitPotam-Schwachstelle (CVE-2021-36942, hoch),
welche Angreifern die Ausführung einer NTLM-Relay-Attacke
zur Erlangung der vollen Kontrolle über eine Windows-Domain
ermöglicht, wurde nun mit einem Patch geschlossen. Unter Windows
7 Service Pack 1 und Windows Server 2008 R2 Service Pack kann es
durch den Patch jedoch zu Problemen mit nicht näher genannter
Backup-Software kommen. Microsoft verweist hierbei auf Updates der
Backup-Software, die von den Herstellern bereitgestellt werden sollen.
"Kritische" Lücken sind etwa in Microsoft Graphics
Component, MSHTML
Platform und Windows TCP/IP zu finden - infolge erfolgreicher Attacken
sollen Angreifer Schadcode auf Systeme schleusen und ausführen
können.
(jb, hannover)
(siehe auch: Heise-News-Ticker)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|