- Im Rahmen des Patch Tuesday-Events im August 2021 veröffentlichte Microsoft insgesamt 44 Sicherheitsfixes.
- Dreizehn der Patches betrafen eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung, während weitere acht sich um die Offenlegung von Informationen drehten.
- Der wichtigste Patch behebt die Sicherheitsanfälligkeit bezüglich Remotecodeausführung im Windows-Druckspooler.
- Neben Print Nightmare hat Microsoft auch die Probleme angegangen, die mit den Petit Potam-Angriffen verbunden waren.
Wie Sie inzwischen wissen, erhalten wir jeden zweiten Dienstag im Monat wichtige Updates von Redmond als Teil der Patch-Dienstag-Version.
Microsoft hat für den Patch Tuesday im August 44 Sicherheitsfixes bereitgestellt, wobei sieben der Schwachstellen als kritisch eingestuft wurden. Es waren auch drei Null-Tage im Batch enthalten und die anderen 37 wurden als wichtig eingestuft.
Wichtig ist auch die Tatsache, dass dreizehn der Patches eine Schwachstelle bei der Remotecodeausführung beinhalteten, während sich acht weitere auf die Offenlegung von Informationen konzentrierten.
Drei Zero-Day-Fehlerbehebungen über den August 2021 Patch Tuesday
Der wichtigste Patch, der im neuesten Batch veröffentlicht wurde, behebt die Sicherheitsanfälligkeit bezüglich Remote Code Execution im Windows-Druckspooler, die seit Hauptdiskussionsthema seit es im Juni entdeckt wurde.
Das Technologieunternehmen sah sich mit erheblichen Gegenreaktionen der Sicherheits-Community konfrontiert, weil es die Veröffentlichung von Patches, die das Problem beheben sollten, völlig durcheinander gebracht hatte.
Die betroffenen Tools sind .NET Core & Visual Studio, ASP.NET Core & Visual Studio, Azure, Windows Update, Windows Print Spooler Components, Windows Media, Windows Defender, Remote Desktop Client, Microsoft Dynamics, Microsoft Edge (Chrom-basiert), Microsoft Office, Microsoft Office Word, Microsoft Office SharePoint und mehr.
Und da wir bereits erwähnt haben, dass Microsoft durch dieses Update-Event auch drei Zero-Days-Sicherheitslücken behoben hat, mussten sie sich mit folgenden Punkten auseinandersetzen:
- CVE-2021-36948 Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen im Windows Update Medic-Dienst
- CVE-2021-36942 Windows LSA-Spoofing-Sicherheitslücke
- CVE-2021-36936 Sicherheitsanfälligkeit bezüglich Remotecodeausführung im Windows-Druckspooler
Die Sicherheitsanfälligkeit im Windows Update Medic Service Elevation of Privilege ist laut Microsoft-Bericht offenbar die einzige, die in freier Wildbahn ausgenutzt wurde.
Einer der Sicherheitsexperten, Allan Liska, sagte CVE-2021-36948 fiel ihm durch Ähnlichkeiten mit CVE-2020-17070, die im November 2020 veröffentlicht wurde.
Natürlich ist es schlecht, dass es in freier Wildbahn ausgenutzt wird, aber wir haben im November 2020 fast die gleiche Schwachstelle gesehen, aber ich kann keine Beweise dafür finden, dass diese in freier Wildbahn ausgenutzt wurde. Ich frage mich also, ob dies ein neuer Schwerpunkt für Bedrohungsakteure ist.
Liska fügte später hinzu, dass CVE-2021-26424 eine große Schwachstelle darstellt, da es sich um eine Windows TCP/IP-Remote handelt Sicherheitsanfälligkeit bezüglich Codeausführung, die Windows 7 bis 10 und Windows Server 2008 bis 2019 betrifft.
Obwohl diese Sicherheitsanfälligkeit nicht als öffentlich bekannt gegeben oder in freier Wildbahn ausgenutzt aufgeführt wird, hat Microsoft dies als „Ausbeutung wahrscheinlicher“ bezeichnet, was bedeutet, dass die Ausnutzung relativ trivial ist. Schwachstellen im TCP/IP-Stack können knifflig sein. Anfang des Jahres gab es viele Bedenken um CVE-2021-24074, eine ähnliche Schwachstelle, die jedoch nicht in freier Wildbahn ausgenutzt wurde. Auf der anderen Seite wurde die CVE-2020-16898 des letzten Jahres, eine weitere ähnliche Schwachstelle, in freier Wildbahn ausgenutzt.
Microsoft behebt PrintNightmare- und PetitPotam-Angriffe
Die LSA-Spoofing-Sicherheitslücke steht im Zusammenhang mit einer Empfehlung, die Microsoft Ende letzten Monats zur Vorgehensweise versandt hat Schützen Sie Windows-Domänencontroller und andere Windows-Server vor dem NTLM-Relay-Angriff, bekannt als PetitPotam.
Die PetitPotam-Methode, die im Juli vom französischen Forscher Gilles Lionel entdeckt wurde, nimmt es mit dem NTLM-Relay Angriff, der Windows-Hosts dazu zwingen kann, sich über die Funktion MS-EFSRPC EfsRpcOpenFileRaw bei anderen Maschinen zu authentifizieren.
Auch Adobe freigegeben zwei Patches für 29 CVEs in Adobe Connect und Magento. Dies ist die kleinste Anzahl von Patches, die Microsoft seit Dezember 2019 veröffentlicht hat.
Dieser Rückgang ist hauptsächlich auf Ressourcenbeschränkungen zurückzuführen, wenn man bedenkt, dass Microsoft im Juli viel Zeit investiert hat, um auf Ereignisse wie DruckenAlbtraum und PetitPotam.
Patch Dienstag August 2021 Sicherheitsupdates
Dies ist die vollständige Liste der behobenen Sicherheitslücken und veröffentlichten Advisories in den Patch Tuesday-Updates vom August 2021.
Schild | CVE-ID | CVE-Titel | Schwere |
---|---|---|---|
.NET Core und Visual Studio | CVE-2021-34485 | .NET Core- und Visual Studio-Sicherheitsanfälligkeit bezüglich Offenlegung von Informationen | Wichtig |
.NET Core und Visual Studio | CVE-2021-26423 | .NET Core- und Visual Studio-Denial-of-Service-Sicherheitsanfälligkeit | Wichtig |
ASP.NET Core und Visual Studio | CVE-2021-34532 | Sicherheitsanfälligkeit bezüglich Offenlegung von Informationen in ASP.NET Core und Visual Studio | Wichtig |
Azurblau | CVE-2021-36943 | Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen in Azure CycleCloud | Wichtig |
Azurblau | CVE-2021-33762 | Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen in Azure CycleCloud | Wichtig |
Azure Sphere | CVE-2021-26428 | Azure Sphere-Sicherheitslücke bezüglich der Offenlegung von Informationen | Wichtig |
Azure Sphere | CVE-2021-26430 | Azure Sphere Denial-of-Service-Sicherheitslücke | Wichtig |
Azure Sphere | CVE-2021-26429 | Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen in Azure Sphere | Wichtig |
Microsoft Azure Active Directory Connect | CVE-2021-36949 | Sicherheitsanfälligkeit bei der Umgehung der Authentifizierung in Microsoft Azure Active Directory Connect | Wichtig |
Microsoft Dynamics | CVE-2021-36946 | Sicherheitsanfälligkeit bezüglich siteübergreifender Skripterstellung in Microsoft Dynamics Business Central | Wichtig |
Microsoft Dynamics | CVE-2021-36950 | Sicherheitsanfälligkeit bezüglich siteübergreifender Skripterstellung in Microsoft Dynamics 365 (on-premises) | Wichtig |
Microsoft Dynamics | CVE-2021-34524 | Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Microsoft Dynamics 365 (on-premises) | Wichtig |
Microsoft Edge (Chrom-basiert) | CVE-2021-30591 | Chromium: CVE-2021-30591 Nach der kostenlosen Verwendung in der Dateisystem-API | Unbekannt |
Microsoft Edge (Chrom-basiert) | CVE-2021-30592 | Chrom: CVE-2021-30592 Außerhalb der Grenzen in Tab-Gruppen schreiben | Unbekannt |
Microsoft Edge (Chrom-basiert) | CVE-2021-30597 | Chromium: CVE-2021-30597 Nach der kostenlosen Verwendung in der Browser-Benutzeroberfläche | Unbekannt |
Microsoft Edge (Chrom-basiert) | CVE-2021-30594 | Chrom: CVE-2021-30594 Nach der kostenlosen Verwendung in der Seiteninfo-Benutzeroberfläche | Unbekannt |
Microsoft Edge (Chrom-basiert) | CVE-2021-30596 | Chromium: CVE-2021-30596 Falsche Sicherheits-UI in der Navigation | Unbekannt |
Microsoft Edge (Chrom-basiert) | CVE-2021-30590 | Chromium: CVE-2021-30590 Heap-Pufferüberlauf in Lesezeichen | Unbekannt |
Microsoft Edge (Chrom-basiert) | CVE-2021-30593 | Chrom: CVE-2021-30593 Außerhalb der Grenzen in Tab Strip gelesen | Unbekannt |
Microsoft-Grafikkomponente | CVE-2021-34530 | Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Windows-Grafikkomponente | Kritisch |
Microsoft-Grafikkomponente | CVE-2021-34533 | Sicherheitsanfälligkeit bezüglich Remotecodeausführung beim Analysieren von Schriftarten in Windows-Grafikkomponenten | Wichtig |
Microsoft Office | CVE-2021-34478 | Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Microsoft Office | Wichtig |
Microsoft Office SharePoint | CVE-2021-36940 | Spoofing-Sicherheitslücke in Microsoft SharePoint Server | Wichtig |
Microsoft Office Word | CVE-2021-36941 | Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Microsoft Word | Wichtig |
Microsoft-Skript-Engine | CVE-2021-34480 | Sicherheitsanfälligkeit bezüglich Speicherbeschädigung in der Scripting-Engine | Kritisch |
Microsoft Windows-Codec-Bibliothek | CVE-2021-36937 | Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Windows Media MPEG-4 Videodecoder | Wichtig |
Remotedesktop-Client | CVE-2021-34535 | Sicherheitsanfälligkeit bezüglich Remotecodeausführung des Remotedesktopclients | Kritisch |
Windows-Bluetooth-Dienst | CVE-2021-34537 | Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen durch Windows-Bluetooth-Treiber | Wichtig |
Kryptografische Windows-Dienste | CVE-2021-36938 | Sicherheitsanfälligkeit bezüglich der Offenlegung von Informationen in der Windows Cryptographic Primitives Library | Wichtig |
Windows Defender | CVE-2021-34471 | Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen in Microsoft Windows Defender | Wichtig |
Windows-Ereignisverfolgung | CVE-2021-34486 | Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen bei Windows-Ereignisablaufverfolgung | Wichtig |
Windows-Ereignisverfolgung | CVE-2021-34487 | Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen bei Windows-Ereignisablaufverfolgung | Wichtig |
Windows-Ereignisverfolgung | CVE-2021-26425 | Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen bei Windows-Ereignisablaufverfolgung | Wichtig |
Windows Media | CVE-2021-36927 | Windows Digital TV Tuner-Geräteregistrierungsanwendung Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen | Wichtig |
Windows MSHTML-Plattform | CVE-2021-34534 | Sicherheitsanfälligkeit bezüglich Remotecodeausführung der Windows MSHTML-Plattform | Kritisch |
Windows NTLM | CVE-2021-36942 | Windows LSA-Spoofing-Sicherheitslücke | Wichtig |
Komponenten des Windows-Druckspoolers | CVE-2021-34483 | Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen im Windows-Druckspooler | Wichtig |
Komponenten des Windows-Druckspoolers | CVE-2021-36947 | Sicherheitsanfälligkeit bezüglich Remotecodeausführung im Windows-Druckspooler | Wichtig |
Komponenten des Windows-Druckspoolers | CVE-2021-36936 | Sicherheitsanfälligkeit bezüglich Remotecodeausführung im Windows-Druckspooler | Kritisch |
Windows-Dienste für NFS ONCRPC XDR-Treiber | CVE-2021-36933 | Windows-Dienste für NFS ONCRPC XDR-Sicherheitslücke bei der Offenlegung von Treiberinformationen | Wichtig |
Windows-Dienste für NFS ONCRPC XDR-Treiber | CVE-2021-26433 | Windows-Dienste für NFS ONCRPC XDR-Sicherheitslücke bei der Offenlegung von Treiberinformationen | Wichtig |
Windows-Dienste für NFS ONCRPC XDR-Treiber | CVE-2021-36932 | Windows-Dienste für NFS ONCRPC XDR-Sicherheitslücke bei der Offenlegung von Treiberinformationen | Wichtig |
Windows-Dienste für NFS ONCRPC XDR-Treiber | CVE-2021-26432 | Windows-Dienste für NFS ONCRPC XDR-Treiber Remote Code Execution-Sicherheitslücke | Kritisch |
Windows-Dienste für NFS ONCRPC XDR-Treiber | CVE-2021-36926 | Windows-Dienste für NFS ONCRPC XDR-Sicherheitslücke bei der Offenlegung von Treiberinformationen | Wichtig |
Windows-Speicherplatz-Controller | CVE-2021-34536 | Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen durch Storage Spaces Controller | Wichtig |
Windows-TCP/IP | CVE-2021-26424 | Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Windows TCP/IP | Kritisch |
Windows Update | CVE-2021-36948 | Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen im Windows Update Medic-Dienst | Wichtig |
Windows Update-Assistent | CVE-2021-36945 | Sicherheitsanfälligkeit bezüglich der Erhöhung von Berechtigungen im Windows 10 Update-Assistenten | Wichtig |
Windows Update-Assistent | CVE-2021-26431 | Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen durch Windows Recovery Environment Agent | Wichtig |
Windows-Benutzerprofildienst | CVE-2021-34484 | Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen im Windows-Benutzerprofildienst | Wichtig |
Windows-Benutzerprofildienst | CVE-2021-26426 | Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen im Windows-Benutzerkontoprofilbild | Wichtig |
Aktuelle Sicherheitsupdates von anderen Unternehmen
Andere Unternehmen, die Updates veröffentlicht haben, sind wie folgt:
- Adobeveröffentlichte Sicherheitsupdates für zwei Produkte.
- Androids August Sicherheitsupdates waren freigegeben letzte Woche.
- Ciscoveröffentlichte Sicherheitsupdates für zahlreiche Produkte in diesem Monat.
- SAFTfreigegeben die Sicherheitsupdates vom August 2021.
- VMware veröffentlicht Sicherheitsupdates für VMware Workspace ONE
Was ist Ihre Meinung zu dem jüngsten Aktionsplan, an den sich Microsoft gewandt hat? Teilen Sie uns Ihre Gedanken im Kommentarbereich unten mit.