Microsoft veröffentlicht Sicherheits-Patches für 82 Schwachstellen – IE 0-Day unter aktiven Angriffen

Cyber Security News

Microsoft hat im Rahmen der heute veröffentlichten monatlichen Patch Tuesday-Updates nicht weniger als 89 Sicherheitslücken geschlossen, darunter auch Fixes für einen aktiv ausgenutzten Zero-Day im Internet Explorer, der es einem Angreifer ermöglichen könnte, beliebigen Code auf Zielrechnern auszuführen.

Von diesen Schwachstellen sind 14 als kritisch und 75 als wichtig eingestuft, wobei zwei der Fehler als öffentlich bekannt beschrieben werden, während fünf weitere zum Zeitpunkt der Veröffentlichung als aktiv angegriffen gemeldet wurden.

Zu diesen fünf Sicherheitsproblemen gehört eine als ProxyLogon (CVE-2021-26855, 2021-26857, CVE-2021-26858 und CVE-2021-27065) bekannte Schwachstelle, die es Angreifern ermöglicht, in Microsoft Exchange Server in Zielumgebungen einzubrechen und anschließend die Installation von nicht autorisierten webbasierten Hintertüren zu ermöglichen, um einen langfristigen Zugriff zu ermöglichen.

Nachdem Exchange-Server gegen Ende Februar von mehreren Bedrohungsgruppen wahllos angegriffen wurden, die die Schwachstellen ausnutzen und Hintertüren in Unternehmensnetzwerke einbauen wollten, hat Microsoft den ungewöhnlichen Schritt unternommen, Out-of-Band-Fixes eine Woche früher als geplant zu veröffentlichen.

Der Anstieg der massenhaften Ausnutzung, nachdem Microsoft seine Updates am 2. März veröffentlicht hatte, hat das Unternehmen dazu veranlasst, eine weitere Reihe von Sicherheitsupdates bereitzustellen, die auf ältere und nicht unterstützte kumulative Updates abzielen, die für ProxyLogon-Angriffe anfällig sind.

Ebenfalls enthalten ist ein Patch für einen Zero-Day im Internet Explorer (CVE-2021-26411), der von nordkoreanischen Hackern ausgenutzt wurde, um Sicherheitsforscher zu kompromittieren, die Anfang des Jahres an der Erforschung und Entwicklung von Sicherheitslücken arbeiteten.

Die südkoreanische Cybersecurity-Firma ENKI, die den Fehler Anfang letzten Monats öffentlich machte, behauptete, dass nordkoreanische nationalstaatliche Hacker einen erfolglosen Versuch unternahmen, ihre Sicherheitsforscher mit bösartigen MHTML-Dateien anzugreifen, die, wenn sie geöffnet wurden, zwei Payloads von einem Remote-Server herunterluden, von denen einer einen Zero-Day gegen Internet Explorer enthielt.

Neben diesen aktiv ausgenutzten Sicherheitslücken behebt das Update auch eine Reihe von RCE-Schwachstellen (Remote Code Execution) in Windows DNS Server (CVE-2021-26897, CVSS-Score 9.8), Hyper-V Server (CVE-2021-26867, CVSS-Score 9.9), SharePoint Server (CVE-2021-27076, CVSS-Score 8.8) und Azure Sphere (CVE-2021-27080, CVSS-Score 9.3).

CVE-2021-26897 ist aus mehreren Gründen bemerkenswert. Zunächst einmal wird die Schwachstelle von Microsoft als “Ausnutzung wahrscheinlicher” eingestuft und als Zero-Click-Schwachstelle mit geringer Angriffskomplexität kategorisiert, die keine Benutzerinteraktion erfordert.

Darüber hinaus ist dies bereits das zweite Mal in Folge, dass Microsoft eine kritische RCE-Schwachstelle in Windows DNS Server behebt. Letzten Monat hat das Unternehmen einen Fix für die Sicherheitslücke CVE-2021-24078 in derselben Komponente veröffentlicht, die es Unbefugten ermöglichen könnte, beliebigen Code auszuführen und möglicherweise legitimen Datenverkehr auf bösartige Server umzuleiten.

Um die neuesten Sicherheitsupdates zu installieren, können Windows-Benutzer zu Start > Einstellungen > Update & Sicherheit > Windows Update gehen, oder indem sie nach Windows-Updates suchen wählen.

Haben Sie diesen Artikel interessant gefunden? Folgen Sie THN auf Facebook, Twitter und LinkedIn, um weitere exklusive Inhalte zu lesen, die wir veröffentlichen.

Einige Teile dieses Artikels stammen aus:
thehackernews.com