Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

Hardware & Software Alert!: Patchday: Microsoft schließt von Angreifern ausgenutzte Lücke in Windows

Seit Anfang September haben Angreifer eine Windows-Lücke im Visier. Nun gibt es Sicherheitsupdates. Auch PrintNightmare spielt am Patchday nochmal eine Rolle.
Microsoft stellt über Windows Update wichtige Sicherheitspatches zum Download bereit. Am wichtigsten ist ein Patch, der eine derzeit von unbekannten Angreifern ausgenutzte Lücke in Windows schließt. Außerdem haben die Entwickler Schwachstellen in unter anderem Azure, Edge, Office und SharePoint Server geschlossen.

Bislang konnten Admins Windows gegen Attacken über die MSHTML-Lücke (CVE2021-40444 "hoch") nur über Workarounds absichern, die aber laut Aussagen verschiedener Sicherheitsforscher nicht in allen Fällen verlässlich funktionieren.
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
, sind nun Sicherheitsupdates erschienen. Von der Lücke sind im Grunde alle Windows- und Winows-Server-Versionen betroffen.
Für einen erfolgreichen Angriff muss ein Opfer ein präpariertes Office- oder RTF-Dokument öffnen. Über ActiveX-Steuerlemente gelangt dann ein Trojaner auf Computer.
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
.

Gefährliche Lücken​

Eine Schwachstelle (CVE-2021-36968 "hoch") in Windows DNS ist Microsoft zufolge schon länger öffentlich bekannt. Hier könnten Attacken bevorstehen.
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
stehen kaum Details. Attacken sollen lokal möglich sein. Dafür muss ein Angreifer entweder physischen Zugriff auf einen Computer haben oder etwa via SSH auf einen PC zugreifen können. Sind Attacken erfolgreich, sollen sich Angreifer höhere Nutzerrechte verschaffen können.
"Kritische" Sicherheitslücken betreffen
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
(CVE-2021-38647), Windows Scripting Engine (CVE-2021-26435) und Windows WLAN AutoConfig Service (CVE-2021-36965). In diesen Fällen könnten Angreifer Schadcode auf Computer schieben und ausführen. Bei der OMI-Lücke reicht es Microsoft zufolge aus, dass Angreifer lediglich präparierte Nachrichten an verwundbare Systeme schicken, um anschließend Schadcode ausführen zu können.

Immer noch im Drucker-Albtraum​

Der Großteil der verbleibenden Sicherheitslücken ist mit dem Bedrohungsgrad "hoch" eingestuft. Angreifer könnten etwa über eine Excel- und weitere Office-Lücken eigenen Code auf Systemen ausführen. Fehler in Scripting Engine könnten ebenfalls als Schlupfloch für Schadcode dienen. Dafür reicht Microsoft zufolge der Besuch einer von einem Angreifer kontrollierten Website aus. Schwachstellen in Win32k könnten Angreifern als Sprungbrett zur Rechteerweiterung dienen.
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
, noch einen Patch für die PrintNightmare-Lücke (CVE-2021-36958 "hoch") veröffentlicht zu haben.
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
.


Quelle: heise
 
Zurück
Oben