Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

Hardware & Software Alert!: Patchday: Microsoft warnt vor Attacken auf Excel und Exchange

Aufgrund von derzeitigen Angriffen sollten Admins von Exchange Servern und Excel-Nutzer zügig sicherstellen, dass die aktuellen Sicherheitsupdates installiert sind. Weitere Sicherheitslücken in 3D Viewer und Windows RDP sind Microsoft zufolge öffentlich bekannt. Attacken könnten kurz bevorstehen.

Am gefährlichsten stuft Microsoft die ausgenutzte Exchange-Lücke (CVE-202142321 "hoch") ein. Davon sollen Exchange 2016 und 2019 betroffen sein. Exchange Online soll nicht bedroht sein.
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
stehen kaum Informationen zur Schwachstelle. Klar ist bislang nur, dass Angreifer für erfolgreiche Attacken authentifiziert sein müssen. Ist das gegeben, könnten sie auf einem nicht näher beschriebenen Weg Schadcode aus der Ferne ausführen.
Wie Admins Server absichern,
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
. Im Grunde ist dafür nur die Installation der Sicherheitsupdates aus November 2021 notwendig. Microsoft rät Admins zu einem sofortigen Update.

Präparierte Excel-Dokumente​

Wer Excel nutzt, sollte derzeit keine Dokumente aus unbekannten Quellen öffnen. Angreifer versuchen nämlich mit Schadcode versehene Excel-Dokumente an Opfer zu verteilen. Werden diese geöffnet, soll ein Sicherheitsmechanismus nicht greifen und so Schadcode auf Systeme gelangen. Microsoft weist darauf hin, dass der Sicherheitspatch für macOS noch auf sich warten lässt.

Jeweils zwei Schwachstellen in 3D Viewer (CVE-2021-43208 "hoch", CVE-2021-43029 "hoch") und Windows Remote Desktop Protocol (RDP) (CVE-2021-38631 "mittel" CVE-2021-41371 "mittel") sind öffentlich bekannt. Hier könnte es etwa zur Ausführung von Schadcode kommen.

Weitere gefährliche Lücken​

Als "kritisch" stuft Microsoft unter anderem eine Lücke (CVE-2021-26443) in Virtual Machine Bus (VMBus) ein. An dieser Stelle könnte ein Angreifer durch präparierte Anfragen über den VMBus-Kanal Fehler auslösen und dadurch Schadcode ins Host-System schieben, warnt Microsoft.

Noch mehr kritische Lücken hat Microsoft in Chakra Scripting Engine, Defender, Dynamics 365, OpenSSL und RDP geschlossen. An diesen Stellen könnten Angreifer für Schadcode-Attacken ansetzen.

Schwachstellen in unter anderem Active Directory, Azure, FSLogix, NTFS, Word und Windows sind überwiegend mit dem Bedrohungsgrad "hoch" eingestuft. Hier könnten Angreifer etwa DoS- und Schadcode-Attacken ausführen.
Quelle: heise
 
Zurück
Oben