Patch Management
Qualys kommentiert den Microsoft Patch Tuesday Juli 2021
Microsoft hat gestern Patches für 117 Sicherheitslücken veröffentlicht – vier davon werden aktiv ausgenutzt. Die kritischsten Schwachstellen, die vorrangig gepatcht werden müssen, betreffen den Exchange-Server, DNS-Server, Sharepoint-Server und den Windows-Kernel. Angesichts der Kritikalität und der Tatsache, dass einige dieser Schwachstellen bereits in „in the wild“ ausgenutzt wurden, empfiehlt Qualys allen Anwendern, diese Schwachstellen mit Priorität zu patchen.
„Dieser Patch Tuesday kommt nur wenige Tage nachdem Out-of-Band-Updates veröffentlicht wurden, um PrintNightmare zu beheben – die kritische Schwachstelle im Windows Print Spooler Service, die in allen Windows-Versionen gefunden wurde. Obwohl MSFT Updates zur Behebung der Sicherheitslücke veröffentlicht hat, müssen die Benutzer weiterhin sicherstellen, dass die erforderlichen Konfigurationen korrekt eingerichtet sind. Systeme mit Fehlkonfigurationen sind auch nach der Installation des neuesten Patches weiterhin anfällig für eine Ausnutzung. PrintNightmare war ein sehr ernstes Problem, das noch einmal unterstreicht, wie wichtig die Verbindung von Erkennung und Behebung ist.“
Kritische Microsoft-Sicherheitslücken gepatcht
- CVE-2021-34448 – Sicherheitsanfälligkeit der Skripting-Engine in Bezug auf Speicherkorruption – Diese wird aktiv ausgenutzt. Die Sicherheitsanfälligkeit ermöglicht es einem Angreifer, bösartigen Code auf einer kompromittierten Website auszuführen, wenn ein Benutzer eine speziell gestaltete Datei auf der Website aufruft. Der Hersteller hat einen CVSSv3-Basis-Score von 6,8 zugewiesen, und die Behebung dieser Schwachstelle sollte priorisiert werden.
- CVE-2021-34494 – Sicherheitslücke in Windows DNS-Server für Remotecode-Ausführung – Microsoft hat Patches veröffentlicht, die eine kritische RCE-Schwachstelle in Windows DNS-Server (CVE-2021-34494) beheben. Diese CVE hat eine hohe Wahrscheinlichkeit der Ausnutzbarkeit und wird vom Hersteller mit einem CVSSv3-Basis-Score von 8,8 bewertet. Dies ist nur für DNS-Server ausnutzbar; es könnte jedoch Remotecodeausführung ohne Benutzerinteraktion ermöglichen.
- CVE-2021-33780 – Sicherheitslücke in Windows DNS-Server für Remotecode-Ausführung – Microsoft hat Patches veröffentlicht, die eine kritische RCE-Schwachstelle in DNS Server (CVE-2021-33780) beheben. Diese CVE hat eine hohe Wahrscheinlichkeit der Ausnutzbarkeit und wird vom Hersteller mit einem CVSSv3-Basis-Score von 8,8 bewertet.
- CVE-2021-31979 – Sicherheitslücke im Windows-Kernel (Erhöhung der Berechtigung) – Diese Schwachstelle wurde bereits aktiv ausgenutzt und wird vom Hersteller mit einem CVSSv3-Basiswert von 7,2 bewertet. Diese Schwachstelle sollte vorrangig gepatcht werden.
- CVE-2021-34489– DirectWrite-Schwachstelle (Remotecodeausführung) – Die Sicherheitslücke ermöglicht es einem Angreifer, eine Website zu hosten, die eine speziell gestaltete Datei enthält, mit der die Sicherheitslücke ausgenutzt werden kann. Der Hersteller hat einen CVSSv3-Basis-Score von 7,8 zugewiesen und sollte für das Patching priorisiert werden.
- CVE-2021-34467, CVE-2021-34468 – Microsoft SharePoint Server-Schwachstelle für Remotecodeausführung Microsoft hat Patches veröffentlicht, die kritische RCE-Schwachstellen in SharePoint Server (CVE-2021-34467, CVE-2021-34468) beheben. Diese CVEs weisen eine hohe Wahrscheinlichkeit der Ausnutzbarkeit auf und werden vom Hersteller mit einer CVSSv3-Basisbewertung von 7,1 eingestuft. Zusammen mit diesen Patches sollte CVE-2021-34520 für das Patchen priorisiert werden.
- CVE-2021-34527 – Windows Print Spooler-Schwachstelle (Remote Code Execution) – Dieser Patch Tuesday folgt auf Out-of-Band-Updates, die veröffentlicht wurden, um die Sicherheitslücke in Windows Print Spooler zu beheben, die im Volksmund als PrintNightmare bekannt ist und Remote Code Execution ermöglicht. Obwohl Microsoft Updates veröffentlicht hatte, um die PrintNightmare-Schwachstelle zu beheben, ist es wichtig, sicherzustellen, dass die erforderlichen Konfigurationen korrekt eingestellt sind.
Qualys hat auch einen Blogbeitrag darüber veröffentlicht, wie Qualys VDMR dabei helfen kann, Sicherheitslücken wie PrintNightmare aufzuspüren, zu priorisieren und zu beheben.