Digital Eliteboard - Das große Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

PC & Internet Patchday: Microsoft meldet abermals Attacken auf Windows

1628755757266.png
Es gibt wichtige Sicherheitsupdates für unter anderem kritische Lücken in Azure, Edge und verschiedenen Windows-Versionen.

Windows-Admins kommen nicht zur Ruhe und müssen das Betriebssystem aufs Neue durch die Installation von Sicherheitspatches vor derzeit stattfindenden Attacken schützen. Diesen Monat kümmert sich Microsoft zum wiederholten Male um Drucker-Lücken und schließt ein Schlupfloch für NTLM-Relay-Angriffe.

Am Patchday im August stellt Microsoft knapp 50 Sicherheitspatches über Windows Update bereit. Drei Sicherheitslücken (CVE-2021-36936 Windows Print Spooler „hoch“, CVE-2021-36942 Windows LSA „hoch“, CVE-2021-36942 Windows Update Medic Service „hoch“) sind bereits öffentlich bekannt. Letztere nutzen Angreifer
Bitte, Anmelden oder Registrieren um URL-Inhalte anzeigen!
derzeit aktiv aus, um sich höhere Nutzerrechte anzueignen. Wie Attacken funktionieren und in welchem Umfang diese stattfinden, ist derzeit nicht bekannt. Angriffe auf die anderen beiden Schwachstellen könnten kurz bevorstehen.

PrintNightmare unvollständig?​

Abermals schließt Microsoft Sicherheitslücken im Printer-Spooler-Service von Windows. Aufgrund der Schwachstellen in der Point-and-Print-Funktion könnten Angreifer Systeme dazu bringen, sich mit einem unter ihrer Kontrolle befindlichen Server zu verbinden und so mit Schadcode versehene Drucker-Treiber zu installieren. Davon sind alle Windows-Versionen inklusive Windows Server betroffen.



Aktuelle Sicherheitspatches setzen unter anderem erneut an der PrintNightmare-Lücke CVE-2021-34481 an. Nach der Installation ist die Nutzung der Point-and-Print-Funktion nur noch für Admins möglich.
Bitte, Anmelden oder Registrieren um URL-Inhalte anzeigen!
, dass sein PoC immer noch funktioniert und er sich als Standard-Nutzer System-Rechte verschaffen konnte.
Bitte, Anmelden oder Registrieren um URL-Inhalte anzeigen!
.

PetitPotam-Lücke geschlossen​

Durch das erfolgreiche Ausnutzen der PetitPotam-Schwachstelle (CVE-2021-36942, „hoch“)
Bitte, Anmelden oder Registrieren um URL-Inhalte anzeigen!
und am Ende die volle Kontrolle über eine Windows-Domain erlangen. Bislang gab es nur Workarounds, um Systeme abzusichern.

Nun ist ein Patch erschienen, der die in eine Attacke involvierten APIs OpenEncryptedFileRawA und OpenEncryptedFileRawW über das LSARPC-Interface blockiert. Das kann unter Windows 7 Service Pack 1 und Windows Server 2008 R2 Service Pack jedoch zu Problemen mit nicht näher benannter Backup-Software führen. Microsoft verweis an dieser Stelle auf die Hersteller der Backup-Software, die ein Update bereitstellen sollen.

Weitere gefährliche Schwachstellen​

Kritische“ Lücken finden sich unter anderem in Microsoft Graphics Component, MSHTML Platform und Windows TCP/IP. Nach erfolgreichen Attacken könnten Angreifer Schadcode auf Systeme schieben und ausführen.

Quelle: heise
 
Oben