Microsoft hat im Rahmen seines Patch Tuesday-Programms mit der Verteilung des nächsten Sicherheitspatches begonnen. Diesmal haben die Entwickler 117 Schwachstellen in verschiedenen Produkten behoben, von denen vier von Cyberkriminellen aktiv für Angriffe genutzt werden.
Der Patch behebt Probleme in Windows, Exchange Server, Microsoft Office, Internet Explorer, Bing und mehr. Gleichzeitig sind 13 gefährdete Orte kritisch, 103 wurden als gefährlich eingestuft und einer von ihnen weist eine geringe Gefahr auf.
Der Juli-Patch enthält mehrere wichtige Korrekturen. Eines davon ist der Fix für die Schwachstelle im Windows-Druckmanager CVE-2021-34527 (PrintNightmare), der Anfang des Monats separat zur Verfügung gestellt wurde. Die Ausnutzung dieser Schwachstelle ermöglicht die Remote-Codeausführung mit Systemprivilegien, was ein ernstes Problem darstellt, insbesondere angesichts der Tatsache, dass Cyberkriminelle sie derzeit aktiv ausnutzen.
Der Juli-Patch enthält auch einen Fix für CVE-2021-1675, eine weitere Sicherheitslücke im Windows-Druckmanager, die zuvor separat verfügbar war.
Microsoft behebt 117 Schwachstellen in seinen Produkten, darunter auch Windows
Microsoft hat CVE-2021-34448 gepatcht, eine weitere kritische Schwachstelle, die von Cyberkriminellen stark ausgenutzt wurde. Seine Verwendung führt zu einer Speicherbeschädigung des Windows Script Host und ermöglicht die Remotecodeausführung. Obwohl es schwierig ist, diese Sicherheitslücke anzugreifen, stellt Microsoft fest, dass Hacker sie aktiv ausnutzen.
Außerdem wurden zwei Sicherheitslücken bezüglich der Rechteausweitung behoben, die den Windows-Kernel betreffen. Wir sprechen über CVE-2021-31979 und CVE-2021-33771, die von Hackern verwendet werden; deren Ausbeutung keine Interaktion mit dem Opfer erfordert. Zusätzlich zu den von Cyberkriminellen ausgenutzten Schwachstellen behebt der Patch mehrere bekannte Probleme.
Dazu gehören die Sicherheitslücke CVE-2021-34473 bezüglich der kritischen Remotecodeausführung in Microsoft Exchange Server, die Sicherheitslücke CVE-2021-33781 zur Active Directory-Umgehung, die Sicherheitslücke CVE-2021-34523 bezüglich der Erhöhung von Berechtigungen in Exchange Server und die Sicherheitslücke CVE-2021-33779 in den Active Directory-Umgehungsdiensten (ADFS). und Windows-Sicherheitslücke bezüglich Zertifikatsersetzung CVE-2021-34492.
Der Juli-Patch von Microsoft behebt zahlreiche Schwachstellen, die eine Remote-Codeausführung ermöglichen könnten. Einige davon werden von Hackern aktiv genutzt, andere wurden noch nicht öffentlich bekannt gegeben. Das bedeutet, dass Benutzer nicht zögern sollten, Patches zu installieren, um ihr Gerät vor potenziellen Angreifern zu schützen.
Einige der interessantesten Schwachstellen, die in diesem Update behoben wurden, sind:
- CVE-2021-31206: RCE des Microsoft Exchange-Servers während Pwn2Own gefunden.
- CVE-2021-34448: Eine Schwachstelle bezüglich Speicherbeschädigung in der Skript-Engine, die aktiv ausgenutzt wird, indem ein Opfer gezwungen wird, aktiv eine schädliche Website zu besuchen oder auf einen schädlichen Link zu klicken.
- CVE-2021-34494: Windows-DNS-RCE-Server, allerdings nur auf DNS-Server beschränkt.
- CVE-2021-34458: Ein Windows RCE-Kernel, der es einem einzelnen Root-I/O-Virtualisierungsgerät (SR-IOV), das einem Gast zugewiesen ist, ermöglicht, potenziell PCIe-Zuordnungen zu stören.