Achtung Juni 2021-Patchday: Updates schnell installieren

Update[English]Am 8. Juni 2021 hat Microsoft Sicherheitsupdates für Windows-Clients und -Server, für Office, usw. – sowie für weitere Produkte  – veröffentlicht. Das Patch Tuesday-Release von Juni 2021 adressiert 49 CVEs, von denen fünf als kritisch eingestuft werden. Dies ist das dritte Mal im Jahr 2021, dass Microsoft weniger als 60 CVEs gepatcht hat, schreibt das Cyber Exposure-Unternehmen Tenable dazu und merkt an, dass das Juni-Release die niedrigste Anzahl an Patches in einem Monat in diesem Jahr enthält. Trotzdem sollten Nutzer und Administratoren die Juni 2021-Updates zeitnah auf den Maschinen installieren.


Anzeige

Denn Microsoft hat sechs Zero-Day-Schwachstellen gepatcht, die in der Praxis bereits ausgenutzt wurden. Darunter befinden sich vier Schwachstellen zur Erhöhung von Berechtigungen, eine Schwachstelle zur Offenlegung von Daten und eine Schwachstelle zur Ausführung von Remotecode. Tenable hat mir folgende Aufstellung verschiedener Schwachstellen bereitgestellt, die durch die Juni 2021-Update geschlossen werden.

  • CVE-2021-33742 ist eine Sicherheitslücke für Remotecodeausführung in der Microsoft Windows MSHTML-Plattform. Während diese Sicherheitslücke keine besonderen Berechtigungen erfordert, ist die Angriffskomplexität für deren Ausnutzung hoch. Dies bedeutet, dass ein Angreifer zusätzliche Arbeit leisten müsste, um diese Schwachstelle erfolgreich auszunutzen. Es scheint, dass dies bereits der Fall war, obwohl Details der Ausnutzung der Schwachstelle in der Praxis noch nicht bekannt sind.
  • CVE-2021-31955 ist eine Sicherheitslücke im Windows-Kernel, mit der sich die Offenlegung von Daten herbeiführen lässt, während CVE-2021-31956 eine Sicherheitslücke in Windows NTFS ist, die eine Erhöhung der Berechtigungen ermöglicht. Details über die Ausnutzung dieser Sicherheitslücken in der Praxis sind noch nicht bekannt. Beide setzen voraus, dass der Angreifer am Zielsystem authentifiziert ist. Es ist wahrscheinlich, dass sie entweder nach der Kompromittierung von den Angreifern direkt oder durch die Verwendung einer bösartigen Datei, die von einem lokalen Benutzer geöffnet wurde, ausgenutzt wurden.
  • CVE-2021-33739 ist eine Zero-Day-Schwachstelle mit erhöhter Berechtigung in der Microsoft Desktop Window Manager (DWM) Core Library. Zum Vergleich: Microsoft hat im Februar (CVE-2021-1732) und April (CVE-2021-28310) zwei Sicherheitslücken mit erhöhten Rechten gepatcht, die offenbar mit einem als BITTER APT bekannten Bedrohungsakteur in Verbindung stehen. Im Fall von CVE-2021-28310 brachten die Forscher die Schwachstelle mit der Datei dwmcore.dll in Verbindung. In Anbetracht der Tatsache, dass CVE-2021-33739 denselben Forschern zugeschrieben wird, die im Februar CVE-2021-1732 fanden, und in derselben Kernbibliothek wie CVE-2021-28310 entdeckt wurde, ist es möglich, dass es sich um eine weitere Zero-Day-Schwachstelle handelt, die von derselben BITTER APT-Gruppe ausgenutzt wird.

Da diese Schwachstellen bereits in der Praxis als Zero-Days ausgenutzt wurden, ist es wichtig, dass Unternehmen diese Patches so schnell wie möglich anwenden. Ungepatchte Schwachstellen bleiben für viele Unternehmen noch Monate nach der Veröffentlichung von Patches ein Problem." Details zu den Updates vom Juni 2021 finden sich in den nachfolgend verlinkten Artikeln.

Ähnliche Artikel:
Microsoft Office Patchday (1. Juni 2021)
Microsoft Security Update Summary (8. Juni 2021)
Patchday: Windows 10-Updates (8. Juni 2021)
Patchday: Windows 8.1/Server 2012-Updates (8. Juni 2021)
Patchday: Updates für Windows 7/Server 2008 R2 (8. Juni 2021)
Patchday Microsoft Office Updates (8. Juni 2021)


Anzeige

Dieser Beitrag wurde unter Sicherheit, Update, Windows abgelegt und mit , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.