{"id":254637,"date":"2021-06-10T23:38:51","date_gmt":"2021-06-10T21:38:51","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=254637"},"modified":"2021-06-12T09:48:19","modified_gmt":"2021-06-12T07:48:19","slug":"achtung-juni-2021-patchday-updates-schnell-installieren","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/06\/10\/achtung-juni-2021-patchday-updates-schnell-installieren\/","title":{"rendered":"Achtung Juni 2021-Patchday: Updates schnell installieren"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline; border-width: 0px;\" title=\"Update\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/06\/Update-01.jpg\" alt=\"Update\" align=\"left\" border=\"0\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/06\/11\/achtung-juni-2021-patchday-updates-schnell-installieren\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Am 8. Juni 2021 hat Microsoft Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office, usw. \u2013 sowie f\u00fcr weitere Produkte\u00a0 \u2013 ver\u00f6ffentlicht. Das Patch Tuesday-Release von Juni 2021 adressiert 49 CVEs, von denen f\u00fcnf als kritisch eingestuft werden. Dies ist das dritte Mal im Jahr 2021, dass Microsoft weniger als 60 CVEs gepatcht hat, schreibt das Cyber Exposure-Unternehmen <a href=\"https:\/\/www.tenable.com\" target=\"_blank\" rel=\"nofollow noopener\">Tenable<\/a> dazu und merkt an, dass das Juni-Release die niedrigste Anzahl an Patches in einem Monat in diesem Jahr enth\u00e4lt. Trotzdem sollten Nutzer und Administratoren die Juni 2021-Updates zeitnah auf den Maschinen installieren.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/13a56ad8db4e48f895d39be57293766b\" alt=\"\" width=\"1\" height=\"1\" \/>Denn Microsoft hat sechs Zero-Day-Schwachstellen gepatcht, die in der Praxis bereits ausgenutzt wurden. Darunter befinden sich vier Schwachstellen zur Erh\u00f6hung von Berechtigungen, eine Schwachstelle zur Offenlegung von Daten und eine Schwachstelle zur Ausf\u00fchrung von Remotecode. Tenable hat mir folgende Aufstellung verschiedener Schwachstellen bereitgestellt, die durch die Juni 2021-Update geschlossen werden.<\/p>\n<ul>\n<li>CVE-2021-33742 ist eine Sicherheitsl\u00fccke f\u00fcr Remotecodeausf\u00fchrung in der Microsoft Windows MSHTML-Plattform. W\u00e4hrend diese Sicherheitsl\u00fccke keine besonderen Berechtigungen erfordert, ist die Angriffskomplexit\u00e4t f\u00fcr deren Ausnutzung hoch. Dies bedeutet, dass ein Angreifer zus\u00e4tzliche Arbeit leisten m\u00fcsste, um diese Schwachstelle erfolgreich auszunutzen. Es scheint, dass dies bereits der Fall war, obwohl Details der Ausnutzung der Schwachstelle in der Praxis noch nicht bekannt sind.<\/li>\n<li>CVE-2021-31955 ist eine Sicherheitsl\u00fccke im Windows-Kernel, mit der sich die Offenlegung von Daten herbeif\u00fchren l\u00e4sst, w\u00e4hrend CVE-2021-31956 eine Sicherheitsl\u00fccke in Windows NTFS ist, die eine Erh\u00f6hung der Berechtigungen erm\u00f6glicht. Details \u00fcber die Ausnutzung dieser Sicherheitsl\u00fccken in der Praxis sind noch nicht bekannt. Beide setzen voraus, dass der Angreifer am Zielsystem authentifiziert ist. Es ist wahrscheinlich, dass sie entweder nach der Kompromittierung von den Angreifern direkt oder durch die Verwendung einer b\u00f6sartigen Datei, die von einem lokalen Benutzer ge\u00f6ffnet wurde, ausgenutzt wurden.<\/li>\n<li>CVE-2021-33739 ist eine Zero-Day-Schwachstelle mit erh\u00f6hter Berechtigung in der Microsoft Desktop Window Manager (DWM) Core Library. Zum Vergleich: Microsoft hat im Februar (CVE-2021-1732) und April (CVE-2021-28310) zwei Sicherheitsl\u00fccken mit erh\u00f6hten Rechten gepatcht, die offenbar mit einem als BITTER APT bekannten Bedrohungsakteur in Verbindung stehen. Im Fall von CVE-2021-28310 brachten die Forscher die Schwachstelle mit der Datei dwmcore.dll in Verbindung. In Anbetracht der Tatsache, dass CVE-2021-33739 denselben Forschern zugeschrieben wird, die im Februar CVE-2021-1732 fanden, und in derselben Kernbibliothek wie CVE-2021-28310 entdeckt wurde, ist es m\u00f6glich, dass es sich um eine weitere Zero-Day-Schwachstelle handelt, die von derselben BITTER APT-Gruppe ausgenutzt wird.<\/li>\n<\/ul>\n<p>Da diese Schwachstellen bereits in der Praxis als Zero-Days ausgenutzt wurden, ist es wichtig, dass Unternehmen diese Patches so schnell wie m\u00f6glich anwenden. Ungepatchte Schwachstellen bleiben f\u00fcr viele Unternehmen noch Monate nach der Ver\u00f6ffentlichung von Patches ein Problem.\" Details zu den Updates vom Juni 2021 finden sich in den nachfolgend verlinkten Artikeln.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2021\/06\/02\/microsoft-office-patchday-1-juni-2021\/\">Microsoft Office Patchday (1. Juni 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/06\/09\/microsoft-security-update-summary-8-juni-2021\/\">Microsoft Security Update Summary (8. Juni 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/06\/09\/patchday-windows-10-updates-8-juni-2021\/\">Patchday: Windows 10-Updates (8. Juni 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/06\/09\/patchday-windows-8-1-server-2012-updates-8-juni-2021\/\">Patchday: Windows 8.1\/Server 2012-Updates (8. Juni 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/06\/09\/patchday-updates-fr-windows-7-server-2008-r2-8-juni-2021\/\">Patchday: Updates f\u00fcr Windows 7\/Server 2008 R2 (8. Juni 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/06\/10\/patchday-microsoft-office-updates-8-juni-2021\/\">Patchday Microsoft Office Updates (8. Juni 2021)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Am 8. Juni 2021 hat Microsoft Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office, usw. \u2013 sowie f\u00fcr weitere Produkte\u00a0 \u2013 ver\u00f6ffentlicht. Das Patch Tuesday-Release von Juni 2021 adressiert 49 CVEs, von denen f\u00fcnf als kritisch eingestuft werden. Dies ist das &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/06\/10\/achtung-juni-2021-patchday-updates-schnell-installieren\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,185,301],"tags":[8252,4328,4315,3288],"class_list":["post-254637","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-update","category-windows","tag-patchday-5-2021","tag-sicherheit","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/254637","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=254637"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/254637\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=254637"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=254637"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=254637"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}