August von Microsoft 2021 Patch Tuesday ist gerade ausgerollt, Adressierung 51 Sicherheitslücken, einschließlich weiterer Probleme mit dem Druckspooler, ein null-tag, und sieben kritische Fehler. Berichte zeigen, dass der Zero-Day, bekannt unter dem CVE-2021-36948-Advisory wurde in freier Wildbahn aktiv ausgebeutet.
Details zu CVE-2021-36948 Zero-Day
Dieser Zero-Day befindet sich im Windows Update Medic Service in Windows 10 und Server 2019, sowie neuere Betriebssysteme. Die Schwachstelle wird als wichtig eingestuft, und könnte Remote-Code-Execution-Angriffe ermöglichen.
verbunden: Vier Zero-Days in Microsoft Exchange E-Mail-Server gepatcht
Was ist Update Medic??
Der Windows Update Medic Service ist ein neuer Dienst, der in Windows eingeführt wurde 10. Sein Zweck besteht darin, Windows Update-Komponenten zu reparieren, damit der Computer ohne Unterbrechung Updates empfangen kann. Mit anderen Worten, der Dienst ermöglicht die Behebung und den Schutz von Windows Update-Komponenten. Beachten Sie, dass alle deaktivierten Dienste im Zusammenhang mit Windows Update vom Dienst wieder aktiviert werden.
Was den CVE-2021-36948-Exploit angeht, Forscher warnen, dass es leicht auszunutzen ist, da keine Benutzerinteraktion erforderlich ist. Der Zero-Day wird auch als Problem der Erhöhung von Privilegien bezeichnet. Diese Fehler werden normalerweise von Hackern bevorzugt, da sie es ihnen ermöglichen, ihre Spuren zu verbergen, indem sie Benutzerkonten erstellen.
Zum Glück, Aktivitäten im Zusammenhang mit CVE-2021-36948 sind meist begrenzt oder zielgerichtet, was bedeutet, dass die Mehrheit der Benutzer nicht gefährdet ist. Jedoch, Es wird dringend empfohlen, das Pflaster sofort aufzutragen.
Sieben kritische Sicherheitslücken wurden ebenfalls im August gepatcht 2021 Patchday
Diesen Monat, Microsoft hat auch insgesamt mehrere kritische Probleme behoben:
- CVE-2021-26424 – eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung, die im TCP/IP-Protokollstapel in Windows vorhanden ist 7 und neuer, Server inklusive;
- CVE-2021-26432 – eine Schwachstelle geringer Komplexität in den Windows-Diensten; Der Fehler erfordert keine Privilegien oder Benutzerinteraktion, um ausgenutzt zu werden;
- CVE-2021-34480 – ein Problem mit der Speicherbeschädigung der Skript-Engine, die durch einen webbasierten Angriff oder eine bösartige Datei ausgenutzt werden können; infolge, Angreifer können die Kontrolle über ein betroffenes System übernehmen, Programme installieren, Daten anzeigen oder ändern, oder erstellen Sie neue Benutzerkonten mit vollen Benutzerrechten;
- CVE-2021-34530 – eine Sicherheitslücke in der Windows-Grafikkomponente, die Angriffe auf Remotecodeausführung im Kontext des aktuellen Benutzers ermöglichen könnte; Exploits sind möglich, wenn Angreifer ein Ziel dazu bringen können, eine speziell gestaltete Datei zu öffnen;
- CVE-2021-34534 – eine Windows-MSHTML-Plattform (auch bekannt als Trident, die Rendering-Engine im Internet Explorer) RCE-Fehler. Die Sicherheitsanfälligkeit betrifft eine Reihe von Windows 10 Versionen (1607, 1809,1909, 2004, 20H2, 21H1), einschließlich Windows-Server 2016 und 2019;
- CVE-2021-34535 – eine RCE-Schwachstelle im Remotedesktop-Client;
- CVE-2021-36936 – eine weitere Sicherheitslücke im Windows-Druckspooler ermöglicht Remote-Code-Ausführung und wird als kritisch eingestuft.
Der nächste Patch Tuesday von Microsoft ist für September geplant 14, 2021. Bis dahin, Wir empfehlen Ihnen, die bereits verfügbaren Patches jetzt anzuwenden.