Zuhause > Cyber ​​Aktuelles > Juli 2021 Patchday: Aktiv ausgenutztes CVE-2021-34448 behoben
CYBER NEWS

Juli 2021 Patchday: Aktiv ausgenutztes CVE-2021-34448 behoben

juli-2021-patch-tuesday-CVE-2021-34448-sensorstechforumMicrosoft Windows Juli 2021 Patch Tuesday ist gerade ausgerollt, Patchen 12 kritische Sicherheitslücken in insgesamt 116 Fragen. Es ist bemerkenswert, dass drei der in diesem Monat angesprochenen Probleme in freier Wildbahn aktiv ausgebeutet wurden.

Zu diesen Fehlern gehört ein kritisches Problem mit der Speicherbeschädigung der Skript-Engine, das als CVE-2021-34448 bekannt ist, und zwei Windows-Kernel-Elevations-of-Privilege-Fehler, CVE-2021-31979, CVE-2021-33771, beide als wichtig im Schweregrad eingestuft. Über alle, Patches in diesem Monat beinhalten Windows, Microsoft Office, SharePoint-Server, und Exchange-Server.




Ein Update für die PrintNightmare-Sicherheitslücke

Diesen Monat, Microsoft hat auch ein Update für die sogenannte PrintNightmare-Schwachstelle veröffentlicht, die Angriffe mit Remote-Ausführung ermöglichen könnte. Erstmals im April veröffentlicht, der PrintNightmare-Bug erwies sich als schwerwiegender als bisher angenommen. Das Unternehmen veröffentlichte zuerst einen Out-of-Base-Fix, um den Fehler zu beheben, obwohl der Verdacht besteht, dass der Fehler noch ausgenutzt werden könnte.

Hier ist mehr über der PrintNightmare-Bug: CVE-2021-1675/ CVE-2021-34527 ist eine kritische Windows-Sicherheitslücke mit einem verfügbaren Machbarkeitsnachweis, die Remote-Angreifern die Ausführung von Code ermöglichen könnte. Der PoC-Code wurde auf GitHub geteilt, und innerhalb weniger Stunden abgebaut. Jedoch, diese paar Stunden haben gereicht um den Code zu kopieren. Es wurde ursprünglich adressiert in Juni 2021 Patchday als unbedeutendes Problem der Rechteerhöhung.

Jedoch, Sicherheitsforscher von Tencent und NSFOCUS TIANJI Lab entdeckten, dass der CVE-2021-1675-Bug bei RCE-Angriffen eingesetzt werden könnte, automatisch den Status auf kritisch ändern.

Andere kritische Probleme, die im Juli behoben wurden 2021 Patchday: CVE-2021-34448, CVE-2021-34473, CVE-2021-34464

Zusätzlich zum Druckspooler-Bug, Microsoft hat ein weiteres aktiv ausgenutztes Problem behoben.

CVE-2021-34448 ist ein Speicherbeschädigungsfehler in der Skript-EngineScript. Der Fehler kann ausgelöst werden, wenn der Benutzer eine speziell gestaltete Datei öffnet, entweder an eine E-Mail oder eine kompromittierte Website angehängt, entsprechend Cisco Talos.

Ein weiterer kritischer Fehler in diesem Juli ist CVE-2021-34473, die sich auf dem Microsoft Exchange Server befindet. „Diese Sicherheitsanfälligkeit wurde bereits im Microsoft-Sicherheitsupdate vom April gepatcht, aber fälschlicherweise nicht bekannt gegeben.“. Benutzer, die bereits die April installiert haben 2021 update sind bereits vor dieser Schwachstelle geschützt, Es ist jedoch erwähnenswert, dass dieses Problem Teil einer Reihe von Zero-Days in Exchange Server war, die bei einem weitreichenden APT-Angriff verwendet wurden,“, sagte Cisco Talos.

Die letzte kritische Sicherheitslücke befindet sich in Microsoft Defender und ist unter der Kennung CVE-2021-34464 bekannt. Der Fehler könnte zu Remote-Code-Execution-Angriffen führen. Es sollte erwähnt werden, dass keine Maßnahmen erforderlich sind, um das Problem zu lösen, da das Update automatisch installiert wird.

Wichtige Sicherheitslücken ebenfalls behoben

Im SharePoint Server wurden drei weitere Schwachstellen entdeckt, die Aufmerksamkeit verdienen, RCE-Angriffe möglich allowing. Alle drei Fehler, bekannt als CVE-2021-34520, CVE-2021-34467 und CVE-2021-34468 werden hinsichtlich ihrer Auswirkungen als wichtig eingestuft. Jedoch, da Ausbeutung bei diesen dreien sehr wahrscheinlich ist, sie sollten nicht übersehen werden, Microsoft sagte,.

Der Rest der wichtigen Fehler wurde im Juli behoben 2021 Patch-Dienstag sind die folgenden:

  • CVE-2021-34449
  • CVE-2021-33780
  • CVE-2021-33771
  • CVE-2021-31979

Eine vollständige Liste aller in diesem Monat behobenen Probleme ist verfügbar auf Die spezielle Seite von Microsoft.

Wir erinnern Sie daran, wie wichtig es ist, alle Updates anzuwenden, sobald sie vom Anbieter zur Verfügung gestellt werden.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...