Microsoft flickt vier weitere kritische Exchange Server-Bugs

Cyber Security News

Microsoft hat gestern zum ersten Mal in diesem Jahr Patches für über 100 Schwachstellen veröffentlicht, darunter eine, die aktiv in freier Wildbahn ausgenutzt wird, und vier neue kritische Exchange Server-Fehler, die von der NSA gemeldet wurden.

Die Ausbeute von 110 CVEs wird Systemadministratoren auf Trab halten, wobei Experten den Zero-Day Elevation of Privilege-Fehler in Win32k (CVE-2021-28310) als aufmerksamkeitswert hervorheben.

Obwohl sie nur als wichtig eingestuft wurde, kann sie laut Chris Goettl, Senior Director of Product Management bei Ivanti, bereits seit über einem Monat in Angriffen ausgenutzt werden.

“Dies ist ein gutes Beispiel dafür, wie wichtig es ist, einen risikobasierten Priorisierungsansatz zu verwenden. Wenn Sie Ihre Priorisierung auf den Schweregrad des Anbieters stützen und nur die kritischen CVEs betrachten, haben Sie diese möglicherweise übersehen”, erklärt er.

“Zum Glück für diese Unternehmen ist dies Teil des kumulativen Windows 10 in diesem Monat – das auch kritische CVEs enthält -, aber die Erweiterung Ihrer Priorisierungsmetriken um Risikometadaten wie ausgenutzt, öffentlich bekannt gemacht und andere Indikatoren wird Ihnen helfen, die bestmögliche Menge an Updates zu priorisieren, um rechtzeitig Abhilfe zu schaffen.”

Die vier kritischen Exchange Server-Schwachstellen sollten ebenfalls eine Priorität für Systemadministratoren sein. CVE-2021-28480, CVE-2021-28481, CVE-2021-28482 und CVE-2021-28483 sind Fehler, die Remotecodeausführung ermöglichen und alle Microsoft Exchange Server-Versionen 2013 bis 2019 betreffen.

Der Senior Solutions Architect von Recorded Future, Allan Liska, bezeichnete die Sicherheitslücke CVE-2021-27091 (Elevation of Privilege) als beachtenswert, da sie öffentlich bekannt gemacht wurde.

“Microsoft hat diese Sicherheitslücke als wichtig eingestuft und sie betrifft Windows 7 und Windows Server 2008 und 2012”, erklärte er.

“Während RPC-Schwachstellen in der Regel nicht häufig in freier Wildbahn ausgenutzt werden, könnte dies eine interessante Schwachstelle sein, auf die man achten sollte, da Angreifer RPC häufig nutzen, um Code auf entfernten Systemen auszuführen. Diese Schwachstelle würde es einem Angreifer ermöglichen, Remote-Code auf einer höheren Privilegierungsebene auszuführen.”

Einige Teile dieses Artikels stammen aus:
www.infosecurity-magazine.com