12/1/2022
Der erste Patchday im Jahr 2022 ist da!
Der letzte Patchday im Dezember 2021 stand ganz im Zeichen der Log4Shell-Schwachstelle. Haben Sie schon gehandelt? Wenn nicht, sollten Sie das schnellstmöglich nachholen. In den Medien ist von möglichen Klagen zu lesen, wenn aufgrund dieser nicht geschlossenen Sicherheitslücken Verbraucherdaten abfließen.
Unser CEO Jona Ridderskamp warnt: "Es handelt sich um eine der umfangreichsten Sicherheitslücken, die wir in der letzten Zeit erlebt haben. Ich glaube, dass wir diesen Namen nicht so schnell wieder vergessen werden. Ich bin sehr überzeugt davon, dass wir mehrere umfangreiche Sicherheitsvorfälle erleben werden, in denen Unternehmen vor dem Ende ihrer Existens stehen, aufgrund dieser Lücke. Und ich glaube es ist nahezu unmöglich diese Lücke schnell, konsequent und durchsetzungsstark überall zu schließen, weil wir teilweise gar nicht wissen, wo diese Lücke entsteht. Weil sie in Applikationen steht, die wir nutzen, von denen wir nicht mal wissen, dass sie auf Java basieren."
Benötigen Sie an dieser Stelle Unterstützung, wenden Sie sich jederzeit an uns. Wir helfen rund um die Uhr!
Microsoft hat im Januar Patches für 96 neue CVEs veröffentlicht für die Microsoft Windows und Windows-Komponenten, Microsoft Edge (Chromium-basiert) Microsoft Office und Office-Komponenten, Exchange Server, SharePoint Server, Microsoft Dynamics, Open-Source-Software, Windows Defender und Windows Remote Desktop, Windows Hyper-V, und Protocol (RDP). Mit den bereits Anfang des Monats veröffentlichten Patches steigt die Gesamtzahl der CVEs auf 122.
Von den heute gepatchten CVEs sind neun als kritisch und 89 als schwerwiegend eingestuft. Sechs dieser Fehler werden als öffentlich bekannt aufgeführt, jedoch keiner als aktiv angegriffen.
Alle CVEs und weitere Informationen stellen die Zero Day Initiative und das Microsoft Security Response Center (MSRC) zur Verfügung.
Adobe veröffentlichte im Januar 5 Patches, die 41 CVEs in den Programmen Acrobat und Reader, Illustrator, Adobe Bridge, InCopy und InDesign beheben. Keiner dieser Fehler war zum Zeitpunkt der Veröffentlichung öffentlich bekannt und wurde aktiv angegriffen.
Alle wichtigen Informationen zu den Sicherheitslücken und die nötigen Downloads stellt das Product Security Incident Resonse Team (PSIRT) von Adobe bereit.
Von SAP wurden im Januar 11 neue Sicherheitshinweise und 16 out-of-band veröffentlicht. Für 3 zuvor veröffentlichte Sicherheitshinweise gab es Aktualisierungen.
Die Sicherheitshinweise, die mit der Komponente Apache Log4j 2 in Zusammenhang stehen, werden laufend aktualisiert. SAP rät die zentralen Sicherheitshinweise zu beachten, um aktuelle Informationen zu erhalten.
Das SAP Product Security Response Team stellt alle Informationen zu den Sicherheitshinweisen bereit.
Nächster Patchday ist am 08.02.2022. Bis dahin bleiben Sie sicher und gesund!
Von Annika Gamerad
Event Management Specialist
Weitere Artikel