Microsoft Patch Tuesday bringt 82 Sicherheitskorrekturen

[ad_1]

Der monatliche Rollout folgt auf den Microsoft Exchange Server-Notfall-Patch der letzten Woche, der sieben CVEs abdeckt, von denen vier angegriffen werden.

Microsoft hat heute im Rahmen seines monatlichen Patch Tuesday-Rollouts 82 Sicherheitskorrekturen veröffentlicht, die diesen Monat 10 kritische Sicherheitslücken und einen Zero-Day für Internet Explorer beheben. Dies bringt die Anzahl der März-Patches auf 89, nachdem letzte Woche Notfall-Patches für sieben CVEs veröffentlicht wurden.

Der am 2. März veröffentlichte Out-of-Band-Exchange-Patch deckt sieben einzigartige CVEs ab, von denen vier aktiv angegriffen werden. Organisationen, die lokale Exchange Server ausführen, wird empfohlen, die Sicherheitsanfälligkeiten so schnell wie möglich zu beheben, da Angreifer weiterhin nach ihnen suchen und sie ausnutzen.

Microsoft hat heute zusätzliche Patches für ältere, nicht unterstützte Versionen von Exchange Server veröffentlicht.

Die heutige Patch Tuesday-Version behebt Schwachstellen in Microsoft Windows, Azure und Azure DevOps, Azure Sphere, Internet Explorer, dem Edge-Browser, Office- und Office-Diensten und Web-Apps, SharePoint Server, Visual Studio und Windows Hyper-V. Einer ist öffentlich bekannt und wird aktiv angegriffen.

Dies ist CVE-2021-26411, eine Sicherheitsanfälligkeit bezüglich Speicherbeschädigung in Internet Explorer, durch die ein erfolgreicher Angreifer Code auf einem Zielsystem ausführen kann, wenn ein Opfer eine speziell entworfene HTML-Datei anzeigt. Dies betrifft ältere Versionen wie Internet Explorer 11 und neuere EdgeHTML-basierte Versionen.

„Diese Art von Exploit würde dem Angreifer die gleichen Betriebssystemberechtigungen wie dem Benutzer geben, der die Website besucht“, sagt Kevin Breen, Direktor für Cyber-Bedrohungsforschung bei Immersive Labs. „Wenn Sie als Standardbenutzer im Internet surfen, erhält der Angreifer Zugriff auf Benutzerebene auf Ihr Dateisystem und eingeschränkten Zugriff auf das Betriebssystem.“

Es ist eine Erinnerung daran, dass Mitarbeiter niemals im Internet surfen sollten, während sie mit Administratorrechten angemeldet sind, fügt er hinzu. Wenn ein Opfer als Administrator im Internet surft, könnten Angreifer „uneingeschränkten Zugriff“ auf das Dateisystem und das Betriebssystem erhalten, fügt Breen hinzu. Microsoft stellt fest, dass der Angriff zur Ausnutzung dieses kritischen Fehlers wenig komplex ist und keine Berechtigungen erfordert.

Bemerkenswert ist CVE-2021-26897, eine kritische RCE-Sicherheitsanfälligkeit (Remote Code Execution) in Windows DNS Server. Es ist erwähnenswert, dass Microsoft diesen Monat fünf RCE-Fehler im DNS-Server behoben hat. Dies ist die einzige, die als kritisch eingestuft wird. Dieser Fehler wird von Microsoft auch als „Ausnutzung wahrscheinlicher“ eingestuft und erfordert keine Berechtigungen und eine geringe Angriffskomplexität.

„Diese Angriffe sind nicht auf externe Angreifer beschränkt, sondern werden auch zu einem Ziel für Angreifer, die sich möglicherweise bereits in Ihrem Netzwerk befinden“, sagt Breen. „Ein Angreifer, der Zugriff auf die Manipulation eines DNS-Servers in Ihrem Unternehmen erhält, kann erhebliche Auswirkungen auf Ihre Gesamtsicherheit haben.“

Ein weiteres CVE, das auf Berechtigungen aufmerksam macht, ist CVE-2021-27076, eine RCE-Sicherheitsanfälligkeit in SharePoint Server. Dies wird auch als „Ausnutzung wahrscheinlicher“ eingestuft und weist darauf hin, dass ein Angreifer den Server ausnutzen könnte, um die Codeausführung über das Netzwerk zu erreichen. Ein erfolgreicher Angreifer benötigt Berechtigungen zum Erstellen oder Ändern von Websites in SharePoint, die authentifizierte Benutzer standardmäßig ausführen können. Es ist eine Erinnerung daran, dass Benutzer, die keine bestimmten Berechtigungen benötigen, diese nicht haben sollten.

Die heutigen kritischen Patches beheben auch zwei RCE-Fehler in Azure Sphere, die beide Sicherheitslücken bei der Ausführung von Code ohne Vorzeichen sind. Benutzer müssen jedoch wahrscheinlich keine Maßnahmen ergreifen, da Geräte mit Azure Sphere, die mit dem Internet verbunden sind, automatische Updates erhalten, wie Dustin Childs von der Zero-Day-Initiative von Trend Micro hervorhebt. Diese Fehler sind als CVE-2021-27074 und CVE-2021-27080 aufgeführt.

[ad_2]

Schreibe einen Kommentar