Microsoft veröffentlicht Windows-Updates zur Behebung einer aktiv ausgenutzten Sicherheitslücke

  • Microsoft hat am Dienstag Sicherheitsupdates veröffentlicht, um insgesamt 44 Sicherheitslücken zu schließen, die seine Softwareprodukte und -dienste betreffen, darunter eine aktiv ausgenutzte Zero-Day-Schwachstelle.

    Das Update, das die kleinste Veröffentlichung seit Dezember 2019 ist, beseitigt sieben kritische und 37 wichtige Fehler in Windows, .NET Core & Visual Studio, Azure, Microsoft Graphics Component, Microsoft Office, Microsoft Scripting Engine, Microsoft Windows Codecs Library, Remote Desktop Client, unter anderem. Dies kommt zu den sieben Sicherheitslücken hinzu, die am 5. August im Microsoft Edge-Browser gepatcht wurden.

    Zu den gepatchten Schwachstellen gehört vor allem CVE-2021-36948 (CVSS-Score: 7.8), eine Schwachstelle zur Erhöhung der Rechte, die den Windows Update Medic Service betrifft – einen Dienst, der die Behebung und den Schutz von Windows Update-Komponenten ermöglicht – und die zur Ausführung von Schadprogrammen mit erweiterten Rechten missbraucht werden könnte.

    [Blocked Image: https://thehackernews.com/images/-Gh8_xBK-wA0/YMt1oNE4WUI/AAAAAAAA4Qw/I2QexYtbSv8qi2N3tu2MxT1hshRe7YwwwCLcBGAsYHQ/s728-e100/free-ad-8-728.png]

    Microsofts Threat Intelligence Center wurde für die Meldung der Schwachstelle verantwortlich gemacht, obwohl das Unternehmen angesichts der aktiven Ausnutzungsversuche keine weiteren Einzelheiten oder Details darüber preisgab, wie weit verbreitet diese Angriffe waren.

    Zwei der Sicherheitslücken sind zum Zeitpunkt der Veröffentlichung bereits öffentlich bekannt –

    • CVE-2021-36942 (CVSS-Score: 9.8) – Windows LSA Spoofing-Schwachstelle
    • CVE-2021-36936 (CVSS-Score: 8.8) – Windows Print Spooler – Sicherheitslücke bei der Remotecodeausführung

    Während CVE-2021-36942 Korrekturen enthält, um Systeme gegen NTLM-Relay-Angriffe wie PetitPotam zu schützen, indem die LSARPC-Schnittstelle blockiert wird, behebt CVE-2021-36936 eine weitere Schwachstelle für Remotecodeausführung in der Windows Print Spooler-Komponente.

    “Ein nicht authentifizierter Angreifer könnte eine Methode auf der LSARPC-Schnittstelle aufrufen und den Domänencontroller dazu zwingen, sich gegenüber einem anderen Server mit NTLM zu authentifizieren”, so Microsoft in seinem Advisory zu CVE-2021-36942; das Sicherheitsupdate blockiert die betroffenen API-Aufrufe OpenEncryptedFileRawA und OpenEncryptedFileRawW über die LSARPC-Schnittstelle”.

    CVE-2021-36936 ist auch eine der drei Schwachstellen im Print Spooler-Dienst, die Microsoft in diesem Monat behoben hat. Die beiden anderen Schwachstellen sind CVE-2021-36947 (CVSS-Score: 8.2) und CVE-2021-34483 (CVSS-Score: 7.8), wobei es sich bei letzterer um eine Schwachstelle im Zusammenhang mit der Erhöhung von Berechtigungen handelt.

    Darüber hinaus hat Microsoft Sicherheitsupdates veröffentlicht, um eine zuvor bekannt gewordene Remotecodeausführung im Print Spooler-Dienst zu beheben, die als CVE-2021-34481 (CVSS-Score: 8.8) verfolgt wird. Dadurch wird das Standardverhalten der Funktion “Zeigen und Drucken” geändert, wodurch Benutzer, die keine Administratoren sind, daran gehindert werden, neue und vorhandene Druckertreiber zu installieren oder zu aktualisieren, indem sie Treiber von einem entfernten Computer oder Server verwenden, ohne sich zuvor zum Administrator zu erheben.

    Eine weitere kritische Schwachstelle, die im Rahmen der Patch Tuesday-Updates behoben wurde, ist CVE-2021-26424 (CVSS-Score: 9.9), eine Sicherheitsanfälligkeit für Remotecodeausführung in Windows TCP/IP, die laut Microsoft “durch einen böswilligen Hyper-V-Gast, der einen ipv6-Ping an den Hyper-V-Host sendet, aus der Ferne ausgelöst werden kann. Ein Angreifer könnte ein speziell präpariertes TCP/IP-Paket an den Host senden, das den TCP/IP Protocol Stack (tcpip.sys) zur Verarbeitung von Paketen nutzt.

    [Blocked Image: https://thehackernews.com/images/-QpWUO_ODObE/YLy9ODqjOgI/AAAAAAAA4BU/EiQ-B1MZTpMSF3ICQ5utVTrmnYrAXONgQCLcBGAsYHQ/s300-e100/ransomware_300.jpg]

    Um die neuesten Sicherheitsupdates zu installieren, können Windows-Benutzer auf Start > Einstellungen > Update & Sicherheit > Windows Update oder durch Auswahl von Nach Windows-Updates suchen gehen.

    Software-Patches von anderen Anbietern

    Neben Microsoft wurden auch von einer Reihe anderer Hersteller Patches veröffentlicht, um verschiedene Sicherheitslücken zu schließen, darunter

    • Adobe
    • Android
    • Cisco
    • Citrix
    • Juniper Netzwerke
    • Linux-Distributionen SUSE, Oracle Linux und Red Hat
    • SAP
    • Schneider Electric
    • Siemens, und
    • VMware

    Fanden Sie diesen Artikel interessant? Folgen Sie THN auf Facebook, Twitter und LinkedIn, um weitere exklusive Inhalte zu lesen, die wir veröffentlichen.

    Einige Teile dieses Artikels stammen aus:
    thehackernews.com