Microsoft veröffentlicht im August-Patch Tuesday Korrekturen mit hoher Priorität

  • Microsoft hat am diesjährigen Patch Tuesday insgesamt 44 Sicherheitslücken geschlossen, von denen sieben als kritisch eingestuft wurden.

    Obwohl der Patch-Dienstag deutlich weniger umfangreich ausfiel als in den vergangenen Monaten, veröffentlichte der Tech-Gigant mehrere hochprioritäre Korrekturen.

    Dazu gehörten neue Patches, die zwei öffentlich bekannt gewordene Schwachstellen im Print Spooler, CVE-2021-34481 und CVE-2021-36936, “vollständiger” beheben sollen. Chris Goettl, Senior Director of Product Management bei Ivanti, erklärte, dass diese Korrekturen angesichts der öffentlichen Enthüllungen eine besonders hohe Priorität haben sollten.

    “In diesem Fall, direkt nach mehreren bekannten ausgenutzten Druckspooler-Schwachstellen, einschließlich PrintNightmare (CVE-2021-34527), ist das Risiko, dass diese öffentlich bekannt gegebenen Schwachstellen ausgenutzt werden, gestiegen”, sagte er.

    “Wenn ein Bedrohungsakteur den Code auf Schwachstellen untersucht, wird er möglicherweise nach mehreren Möglichkeiten suchen, einen schwachen Codebereich auszunutzen. Die White Hat-Forscher waren in der Lage, diese zusätzlichen Schwachstellen aufzudecken und zu melden, also sollten wir davon ausgehen, dass Bedrohungsakteure in der Lage sein werden, diese zusätzlichen Schwachstellen ebenfalls zu identifizieren.

    Microsoft veröffentlichte am 20. Juli auch Details zu einer Schwachstelle, die eine Erhöhung der Berechtigungen ermöglicht (CVE-2021-36934). Adam Bunn, leitender Software-Ingenieur bei Rapid7, sagte, dass Administratoren vorrangig Maßnahmen gegen diese Schwachstelle ergreifen sollten, die seiner Meinung nach erhebliche Umgehungsmaßnahmen erfordert. Er erklärte: “Da ein öffentliches Proof-of-Concept bereits seit einiger Zeit verfügbar ist, sollten Administratoren vorrangig Maßnahmen für CVE-2021-36934 ergreifen. Die Behebung dieser Schwachstelle erfordert das Löschen von Volumenschattenkopien für Systemdateien. Dies liegt in der Natur der Schwachstelle begründet, da die Dateien mit den anfälligen Berechtigungen aus einem Backup wiederhergestellt werden könnten und auch nach der Installation des Patches noch zugänglich sind. Microsoft weist darauf hin, dass sie darauf geachtet haben, die Backups der Benutzer nicht zu löschen, aber der Preis dafür ist, dass die Kunden diese Aufgabe selbst erledigen müssen.”

    Bunn glaubt, dass eine weitere hohe Priorität für Patching-Teams CVE-2021-36942 sein sollte, eine der Schwachstellen, die im PetitPotam-Angriff ausgenutzt wurden. “Nach der Anwendung dieses Updates sind zusätzliche Konfigurationen erforderlich, um Systeme vor anderen Angriffsvektoren zu schützen, die Registrierungsschlüssel verwenden”, fügte er hinzu.

    Außerdem wurde eine Lösung für eine Sicherheitsanfälligkeit durch Erhöhung der Privilegien (CVE-2021-36948) im Windows Update Medic Service veröffentlicht, die Microsoft als “wichtig” einstuft. Diese betrifft Windows 10 1809 und Server 2019 und spätere Betriebssystemversionen und wurde öffentlich bekannt gemacht, was laut Goettl “ein höheres Risiko für eine Ausnutzung darstellt.”

    Es gab einen Fix für einen Zero-Day in Windows 10 1809 und Server 2019 und späteren OS-Versionen, CVE-2021-36948. Diese Sicherheitsanfälligkeit durch Erhöhung der Berechtigungen im Windows Update Medic Service wurde von Microsoft als “wichtig” eingestuft.

    Außerdem hat Mozilla diesen Monat mehrere Updates für Mozilla Firefox, Firefox ESR und Thunderbird veröffentlicht. Die Firefox-Updates werden als “hoch” eingestuft und beheben 11 CVEs.

    Einige Teile dieses Artikels stammen aus:
    www.infosecurity-magazine.com