Microsoft erweitert die Abdeckung von Exchange Server-Patches

Cyber Security News

Microsoft hat in der gestrigen Patch Tuesday-Update-Runde Fixes für über 80 CVEs veröffentlicht, darunter ein Zero-Day-Bug und mehrere öffentlich bekannt gewordene Schwachstellen.

In einer Woche, die von der massenhaften Ausnutzung von vier Zero-Day-Schwachstellen in Exchange Server dominiert wurde, die Microsoft letzte Woche out-of-band gepatcht hat, gibt es für Systemadministratoren noch mehr zu tun.

Die erste ist eine weitere Zero-Day-Schwachstelle, dieses Mal im Internet Explorer.

“CVE-2021-26411 ist eine Schwachstelle in der Speicherverwaltung, die es einem Angreifer ermöglichen könnte, Benutzer mit speziell gestalteten Inhalten anzugreifen”, erklärt Chris Goettl, Senior Director of Product Management bei Ivanti.

“Ein Angreifer könnte speziell gestaltete Websites oder Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren, nutzen, um Inhalte zu hosten, die diese Sicherheitslücke ausnutzen.”

Die Experten rieten IT-Teams außerdem dringend, eine öffentlich gemeldete Sicherheitslücke (CVE-2021-27077) in Windows Win32k zu patchen, die es einem Angreifer ermöglichen könnte, die Rechte auf einem betroffenen System zu erhöhen. Die Schwachstelle wurde erstmals im Januar von der Trend Micro Zero Day Initiative gemeldet.

“Es wird nicht davon ausgegangen, dass diese Schwachstelle in freier Wildbahn ausgenutzt wird. Die lange Zeitspanne zwischen der ersten Offenlegung und der Veröffentlichung eines Patches sollte jedoch Anlass zur Sorge geben, da sie böswilligen Bedrohungsakteuren die Möglichkeit gegeben haben könnte, die Schwachstelle herauszufinden und auszunutzen”, warnte Allan Liska, Senior Security Architect bei Recorded Future.

“Eine ähnliche, ebenfalls von der Zero-Day-Initiative entdeckte Schwachstelle, CVE-2020-0792, die letztes Jahr gemeldet wurde, wurde nicht in großem Umfang ausgenutzt.”

Von den sechs DNS-Fehlern von Microsoft, die in diesem Monat gepatcht wurden, argumentierte Liska, dass CVE-2021-26877, CVE-2021-26893, CVE-2021-26894 und CVE-2021-26895 priorisiert werden sollten, da es sich dabei um Fehler bei der Remotecodeausführung handelt, die Windows Server 2008-2016 betreffen.

An anderer Stelle hat Microsoft die Abdeckung der Patches, die für die weit verbreiteten Exchange Server-Fehler herausgegeben wurden, auf nicht mehr unterstützte kumulative Updates (CUs) ausgeweitet – einschließlich Exchange Server 2019 CU 6, CU 5 und CU 4 und Exchange Server 2016 CU 16, CU 15 und CU14.

“Dies ist ein Hinweis auf die Schwere und Reichweite der Angriffe, die auf die Exchange Server On-Prem-Produkte abzielen”, so Goettl.

Einige Teile dieses Artikels stammen aus:
www.infosecurity-magazine.com