Am Patchday im Juli hat Microsoft mehr als 110 Sicherheitsupdates veröffentlicht. Damit schließen sie Schwachstellen in unter anderem Bing, Dynamics, Exchange Server, Internet Explorer, Office, OpenEnclave, Visual Studio und Windows. Dreizehn Lücken sind als "kritisch" eingestuft. Vier Windows-Schwachstellen nutzen Angreifer derzeit aus. Fünf Lücken sind öffentlich bekannt und Attacken könnten jederzeit beginnen.
Als besonders gefährlich gilt die PrintNightmare-Lücke (CVE-2021-34527), für die Microsoft bereits vor dem Patchday ein Notfall-Update veröffentlicht hat. Sind Attacken erfolgreich, könnten Angreifer Schadcode mit System-Rechten ausführen.
Zwei der ausgenutzten Lücken (CVE-2021-31979, CVE-2021-33771) betreffen Windows Kernel. Hier könnten sich Angreifer auf einem nicht näher beschriebenem Weg höhere Nutzerrechte aneignen. Microsoft stuft die Updates dagegen als "wichtig" ein. Die Einstufung einer ausgenutzten Schwachstelle (CVE-2021-34448) in Scripting Engine gilt als "kritisch". Damit Attacken erfolgreich sind, müssen Angreifer Opfer auf präparierte Websites locken. Im Anschluss ist die Ausführung von Schadcode vorstellbar
Die öffentlich bekannten Lücken sind Kandidaten für zeitnah anstehende Attacken. Sie betreffen Active Directory, ADFS, Exchange Server und Windows Certificate. Eine Exchange-Lücke (CVE-2021-34473) gilt als "kritisch".
Eine kritische Kernel-Lücke (CVE-2021-34458, CVSS Score 9.9) betrifft den Umgang mit virtuellen Maschinen und Angreifer könnten auf Host-Systeme zugreifen. Microsofts Viren-Scanner Defender ist für Schadcode-Attacken (CVE-2021-34464, CVE-2021-34522) anfällig. Auch hier gilt die Einschätzung als "kritisch".
Windows-Nutzer sollten sicherstellen, dass Windows Update aktiv ist und die aktuellen Sicherheitspatches installiert sind. Im leider unübersichtlichen Security Update Guide von Microsoft findet man weitere Infos zu den einzelnen Lücken.
Quelle: Heise
Als besonders gefährlich gilt die PrintNightmare-Lücke (CVE-2021-34527), für die Microsoft bereits vor dem Patchday ein Notfall-Update veröffentlicht hat. Sind Attacken erfolgreich, könnten Angreifer Schadcode mit System-Rechten ausführen.
Zwei der ausgenutzten Lücken (CVE-2021-31979, CVE-2021-33771) betreffen Windows Kernel. Hier könnten sich Angreifer auf einem nicht näher beschriebenem Weg höhere Nutzerrechte aneignen. Microsoft stuft die Updates dagegen als "wichtig" ein. Die Einstufung einer ausgenutzten Schwachstelle (CVE-2021-34448) in Scripting Engine gilt als "kritisch". Damit Attacken erfolgreich sind, müssen Angreifer Opfer auf präparierte Websites locken. Im Anschluss ist die Ausführung von Schadcode vorstellbar
Die öffentlich bekannten Lücken sind Kandidaten für zeitnah anstehende Attacken. Sie betreffen Active Directory, ADFS, Exchange Server und Windows Certificate. Eine Exchange-Lücke (CVE-2021-34473) gilt als "kritisch".
Eine kritische Kernel-Lücke (CVE-2021-34458, CVSS Score 9.9) betrifft den Umgang mit virtuellen Maschinen und Angreifer könnten auf Host-Systeme zugreifen. Microsofts Viren-Scanner Defender ist für Schadcode-Attacken (CVE-2021-34464, CVE-2021-34522) anfällig. Auch hier gilt die Einschätzung als "kritisch".
Windows-Nutzer sollten sicherstellen, dass Windows Update aktiv ist und die aktuellen Sicherheitspatches installiert sind. Im leider unübersichtlichen Security Update Guide von Microsoft findet man weitere Infos zu den einzelnen Lücken.
Quelle: Heise