44 Fehler, die durch die Patch-Dienstag-Veröffentlichung im August 2021 behoben wurden

  • Im Rahmen des Patch Tuesday-Events im August 2021 veröffentlichte Microsoft insgesamt 44 Sicherheitsfixes.
  • Dreizehn der Patches betrafen eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung, während weitere acht sich um die Offenlegung von Informationen drehten.
  • Der wichtigste Patch behebt die Sicherheitsanfälligkeit bezüglich Remotecodeausführung im Windows-Druckspooler.
  • Neben Print Nightmare hat Microsoft auch die Probleme angegangen, die mit den Petit Potam-Angriffen verbunden waren.
Patch Dienstag 2021 August

Wie Sie inzwischen wissen, erhalten wir jeden zweiten Dienstag im Monat wichtige Updates von Redmond als Teil der Patch-Dienstag-Version.

Microsoft hat für den Patch Tuesday im August 44 Sicherheitsfixes bereitgestellt, wobei sieben der Schwachstellen als kritisch eingestuft wurden. Es waren auch drei Null-Tage im Batch enthalten und die anderen 37 wurden als wichtig eingestuft.

Wichtig ist auch die Tatsache, dass dreizehn der Patches eine Schwachstelle bei der Remotecodeausführung beinhalteten, während sich acht weitere auf die Offenlegung von Informationen konzentrierten.

Drei Zero-Day-Fehlerbehebungen über den August 2021 Patch Tuesday

Der wichtigste Patch, der im neuesten Batch veröffentlicht wurde, behebt die Sicherheitsanfälligkeit bezüglich Remote Code Execution im Windows-Druckspooler, die seit Hauptdiskussionsthema seit es im Juni entdeckt wurde.

Das Technologieunternehmen sah sich mit erheblichen Gegenreaktionen der Sicherheits-Community konfrontiert, weil es die Veröffentlichung von Patches, die das Problem beheben sollten, völlig durcheinander gebracht hatte.

Die betroffenen Tools sind .NET Core & Visual Studio, ASP.NET Core & Visual Studio, Azure, Windows Update, Windows Print Spooler Components, Windows Media, Windows Defender, Remote Desktop Client, Microsoft Dynamics, Microsoft Edge (Chrom-basiert), Microsoft Office, Microsoft Office Word, Microsoft Office SharePoint und mehr.

Und da wir bereits erwähnt haben, dass Microsoft durch dieses Update-Event auch drei Zero-Days-Sicherheitslücken behoben hat, mussten sie sich mit folgenden Punkten auseinandersetzen:

  • CVE-2021-36948 Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen im Windows Update Medic-Dienst
  • CVE-2021-36942 Windows LSA-Spoofing-Sicherheitslücke
  • CVE-2021-36936 Sicherheitsanfälligkeit bezüglich Remotecodeausführung im Windows-Druckspooler

Die Sicherheitsanfälligkeit im Windows Update Medic Service Elevation of Privilege ist laut Microsoft-Bericht offenbar die einzige, die in freier Wildbahn ausgenutzt wurde.

Einer der Sicherheitsexperten, Allan Liska, sagte CVE-2021-36948 fiel ihm durch Ähnlichkeiten mit CVE-2020-17070, die im November 2020 veröffentlicht wurde.

Natürlich ist es schlecht, dass es in freier Wildbahn ausgenutzt wird, aber wir haben im November 2020 fast die gleiche Schwachstelle gesehen, aber ich kann keine Beweise dafür finden, dass diese in freier Wildbahn ausgenutzt wurde. Ich frage mich also, ob dies ein neuer Schwerpunkt für Bedrohungsakteure ist.

Liska fügte später hinzu, dass CVE-2021-26424 eine große Schwachstelle darstellt, da es sich um eine Windows TCP/IP-Remote handelt Sicherheitsanfälligkeit bezüglich Codeausführung, die Windows 7 bis 10 und Windows Server 2008 bis 2019 betrifft.

Obwohl diese Sicherheitsanfälligkeit nicht als öffentlich bekannt gegeben oder in freier Wildbahn ausgenutzt aufgeführt wird, hat Microsoft dies als „Ausbeutung wahrscheinlicher“ bezeichnet, was bedeutet, dass die Ausnutzung relativ trivial ist. Schwachstellen im TCP/IP-Stack können knifflig sein. Anfang des Jahres gab es viele Bedenken um CVE-2021-24074, eine ähnliche Schwachstelle, die jedoch nicht in freier Wildbahn ausgenutzt wurde. Auf der anderen Seite wurde die CVE-2020-16898 des letzten Jahres, eine weitere ähnliche Schwachstelle, in freier Wildbahn ausgenutzt.

Microsoft behebt PrintNightmare- und PetitPotam-Angriffe

Die LSA-Spoofing-Sicherheitslücke steht im Zusammenhang mit einer Empfehlung, die Microsoft Ende letzten Monats zur Vorgehensweise versandt hat Schützen Sie Windows-Domänencontroller und andere Windows-Server vor dem NTLM-Relay-Angriff, bekannt als PetitPotam.

Die PetitPotam-Methode, die im Juli vom französischen Forscher Gilles Lionel entdeckt wurde, nimmt es mit dem NTLM-Relay Angriff, der Windows-Hosts dazu zwingen kann, sich über die Funktion MS-EFSRPC EfsRpcOpenFileRaw bei anderen Maschinen zu authentifizieren.

Auch Adobe freigegeben zwei Patches für 29 CVEs in Adobe Connect und Magento. Dies ist die kleinste Anzahl von Patches, die Microsoft seit Dezember 2019 veröffentlicht hat.

Dieser Rückgang ist hauptsächlich auf Ressourcenbeschränkungen zurückzuführen, wenn man bedenkt, dass Microsoft im Juli viel Zeit investiert hat, um auf Ereignisse wie DruckenAlbtraum und PetitPotam.

Patch Dienstag August 2021 Sicherheitsupdates

Dies ist die vollständige Liste der behobenen Sicherheitslücken und veröffentlichten Advisories in den Patch Tuesday-Updates vom August 2021.

Schild CVE-ID CVE-Titel Schwere
.NET Core und Visual Studio CVE-2021-34485 .NET Core- und Visual Studio-Sicherheitsanfälligkeit bezüglich Offenlegung von Informationen Wichtig
.NET Core und Visual Studio CVE-2021-26423 .NET Core- und Visual Studio-Denial-of-Service-Sicherheitsanfälligkeit Wichtig
ASP.NET Core und Visual Studio CVE-2021-34532 Sicherheitsanfälligkeit bezüglich Offenlegung von Informationen in ASP.NET Core und Visual Studio Wichtig
Azurblau CVE-2021-36943 Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen in Azure CycleCloud Wichtig
Azurblau CVE-2021-33762 Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen in Azure CycleCloud Wichtig
Azure Sphere CVE-2021-26428 Azure Sphere-Sicherheitslücke bezüglich der Offenlegung von Informationen Wichtig
Azure Sphere CVE-2021-26430 Azure Sphere Denial-of-Service-Sicherheitslücke Wichtig
Azure Sphere CVE-2021-26429 Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen in Azure Sphere Wichtig
Microsoft Azure Active Directory Connect CVE-2021-36949 Sicherheitsanfälligkeit bei der Umgehung der Authentifizierung in Microsoft Azure Active Directory Connect Wichtig
Microsoft Dynamics CVE-2021-36946 Sicherheitsanfälligkeit bezüglich siteübergreifender Skripterstellung in Microsoft Dynamics Business Central Wichtig
Microsoft Dynamics CVE-2021-36950 Sicherheitsanfälligkeit bezüglich siteübergreifender Skripterstellung in Microsoft Dynamics 365 (on-premises) Wichtig
Microsoft Dynamics CVE-2021-34524 Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Microsoft Dynamics 365 (on-premises) Wichtig
Microsoft Edge (Chrom-basiert) CVE-2021-30591 Chromium: CVE-2021-30591 Nach der kostenlosen Verwendung in der Dateisystem-API Unbekannt
Microsoft Edge (Chrom-basiert) CVE-2021-30592 Chrom: CVE-2021-30592 Außerhalb der Grenzen in Tab-Gruppen schreiben Unbekannt
Microsoft Edge (Chrom-basiert) CVE-2021-30597 Chromium: CVE-2021-30597 Nach der kostenlosen Verwendung in der Browser-Benutzeroberfläche Unbekannt
Microsoft Edge (Chrom-basiert) CVE-2021-30594 Chrom: CVE-2021-30594 Nach der kostenlosen Verwendung in der Seiteninfo-Benutzeroberfläche Unbekannt
Microsoft Edge (Chrom-basiert) CVE-2021-30596 Chromium: CVE-2021-30596 Falsche Sicherheits-UI in der Navigation Unbekannt
Microsoft Edge (Chrom-basiert) CVE-2021-30590 Chromium: CVE-2021-30590 Heap-Pufferüberlauf in Lesezeichen Unbekannt
Microsoft Edge (Chrom-basiert) CVE-2021-30593 Chrom: CVE-2021-30593 Außerhalb der Grenzen in Tab Strip gelesen Unbekannt
Microsoft-Grafikkomponente CVE-2021-34530 Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Windows-Grafikkomponente Kritisch
Microsoft-Grafikkomponente CVE-2021-34533 Sicherheitsanfälligkeit bezüglich Remotecodeausführung beim Analysieren von Schriftarten in Windows-Grafikkomponenten Wichtig
Microsoft Office CVE-2021-34478 Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Microsoft Office Wichtig
Microsoft Office SharePoint CVE-2021-36940 Spoofing-Sicherheitslücke in Microsoft SharePoint Server Wichtig
Microsoft Office Word CVE-2021-36941 Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Microsoft Word Wichtig
Microsoft-Skript-Engine CVE-2021-34480 Sicherheitsanfälligkeit bezüglich Speicherbeschädigung in der Scripting-Engine Kritisch
Microsoft Windows-Codec-Bibliothek CVE-2021-36937 Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Windows Media MPEG-4 Videodecoder Wichtig
Remotedesktop-Client CVE-2021-34535 Sicherheitsanfälligkeit bezüglich Remotecodeausführung des Remotedesktopclients Kritisch
Windows-Bluetooth-Dienst CVE-2021-34537 Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen durch Windows-Bluetooth-Treiber Wichtig
Kryptografische Windows-Dienste CVE-2021-36938 Sicherheitsanfälligkeit bezüglich der Offenlegung von Informationen in der Windows Cryptographic Primitives Library Wichtig
Windows Defender CVE-2021-34471 Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen in Microsoft Windows Defender Wichtig
Windows-Ereignisverfolgung CVE-2021-34486 Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen bei Windows-Ereignisablaufverfolgung Wichtig
Windows-Ereignisverfolgung CVE-2021-34487 Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen bei Windows-Ereignisablaufverfolgung Wichtig
Windows-Ereignisverfolgung CVE-2021-26425 Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen bei Windows-Ereignisablaufverfolgung Wichtig
Windows Media CVE-2021-36927 Windows Digital TV Tuner-Geräteregistrierungsanwendung Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen Wichtig
Windows MSHTML-Plattform CVE-2021-34534 Sicherheitsanfälligkeit bezüglich Remotecodeausführung der Windows MSHTML-Plattform Kritisch
Windows NTLM CVE-2021-36942 Windows LSA-Spoofing-Sicherheitslücke Wichtig
Komponenten des Windows-Druckspoolers CVE-2021-34483 Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen im Windows-Druckspooler Wichtig
Komponenten des Windows-Druckspoolers CVE-2021-36947 Sicherheitsanfälligkeit bezüglich Remotecodeausführung im Windows-Druckspooler Wichtig
Komponenten des Windows-Druckspoolers CVE-2021-36936 Sicherheitsanfälligkeit bezüglich Remotecodeausführung im Windows-Druckspooler Kritisch
Windows-Dienste für NFS ONCRPC XDR-Treiber CVE-2021-36933 Windows-Dienste für NFS ONCRPC XDR-Sicherheitslücke bei der Offenlegung von Treiberinformationen Wichtig
Windows-Dienste für NFS ONCRPC XDR-Treiber CVE-2021-26433 Windows-Dienste für NFS ONCRPC XDR-Sicherheitslücke bei der Offenlegung von Treiberinformationen Wichtig
Windows-Dienste für NFS ONCRPC XDR-Treiber CVE-2021-36932 Windows-Dienste für NFS ONCRPC XDR-Sicherheitslücke bei der Offenlegung von Treiberinformationen Wichtig
Windows-Dienste für NFS ONCRPC XDR-Treiber CVE-2021-26432 Windows-Dienste für NFS ONCRPC XDR-Treiber Remote Code Execution-Sicherheitslücke Kritisch
Windows-Dienste für NFS ONCRPC XDR-Treiber CVE-2021-36926 Windows-Dienste für NFS ONCRPC XDR-Sicherheitslücke bei der Offenlegung von Treiberinformationen Wichtig
Windows-Speicherplatz-Controller CVE-2021-34536 Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen durch Storage Spaces Controller Wichtig
Windows-TCP/IP CVE-2021-26424 Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Windows TCP/IP Kritisch
Windows Update CVE-2021-36948 Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen im Windows Update Medic-Dienst Wichtig
Windows Update-Assistent CVE-2021-36945 Sicherheitsanfälligkeit bezüglich der Erhöhung von Berechtigungen im Windows 10 Update-Assistenten Wichtig
Windows Update-Assistent CVE-2021-26431 Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen durch Windows Recovery Environment Agent Wichtig
Windows-Benutzerprofildienst CVE-2021-34484 Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen im Windows-Benutzerprofildienst Wichtig
Windows-Benutzerprofildienst CVE-2021-26426 Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen im Windows-Benutzerkontoprofilbild Wichtig

Aktuelle Sicherheitsupdates von anderen Unternehmen

Andere Unternehmen, die Updates veröffentlicht haben, sind wie folgt:

  • Adobeveröffentlichte Sicherheitsupdates für zwei Produkte.
  • Androids August Sicherheitsupdates waren freigegeben letzte Woche.
  • Ciscoveröffentlichte Sicherheitsupdates für zahlreiche Produkte in diesem Monat.
  • SAFTfreigegeben die Sicherheitsupdates vom August 2021.
  • VMware veröffentlicht Sicherheitsupdates für VMware Workspace ONE 

Was ist Ihre Meinung zu dem jüngsten Aktionsplan, an den sich Microsoft gewandt hat? Teilen Sie uns Ihre Gedanken im Kommentarbereich unten mit.

Microsoft News ersetzt durch Microsoft Start in Windows 11

Microsoft News ersetzt durch Microsoft Start in Windows 11Verschiedenes

Microsoft Start ersetzt Microsoft News.Microsoft Start kommt in einem neuen Design, bietet aber die gleichen Dienste.Ziel ist es, weiterhin Fake News zu vermeiden.In letzter Zeit war Microsoft in d...

Weiterlesen
So deaktivieren Sie die automatische Bereitstellung auf Ihrem Windows 10-PC

So deaktivieren Sie die automatische Bereitstellung auf Ihrem Windows 10-PCVerschiedenes

Wenn Sie die automatische TPM-Bereitstellungsfunktion jemals deaktivieren müssen, können Sie dies in wenigen Minuten tun.Die automatische Bereitstellung kann für nur einen Neustart oder dauerhaft d...

Weiterlesen
Valorant läuft nicht unter Windows 11 ohne TPM 2.0

Valorant läuft nicht unter Windows 11 ohne TPM 2.0Verschiedenes

Windows 11 hat aus Sicherheitsgründen neue Systemanforderungen veröffentlicht.Valorant-Spielfanatiker müssen TPM 2.0 ausführen, um weiterhin Spaß am Spiel zu haben.Es wird erwartet, dass TPM 2.0 ei...

Weiterlesen