11/8/2021

Patchday August 2021

Alle wichtigen Informationen zum Patchday im August 2021 auf einen Blick!
Von
Annika Gamerad
Marketing Specialist
und

Sommerloch? Nicht für die Hacker! Der Patchday für den August 2021 ist da. Bleiben Sie beim Thema Sicherheitslücken auf dem Laufenden und handeln Sie frühzeitig.

Microsoft

Microsoft veröffentlichte im August Patchs für 44 CVEs in Microsoft-Windows sowie Windows-Komponenten, Dynamics, Office, .NET Core und Visual Studio, SharePoint, Windows Defender, Windows Update und Update Assistant und Azure. Sieben wurden als kritisch und 37 als wichtig eingestuft. Laut der Zero Day Initiative war das die kleinste Veröffentlichung von Microsoft im Jahr 2021. Der Grund könnten die Ereignisse um PrintNightmare und PetitPotam sein, für die Ressourcen abgestellt werden mussten.

Für die als PrintNightmare bekannt gewordene Sicherheitslücke veröffentlichte Microsoft ein neues Update. Sicherheitsexperten meinen jedoch, dass die Systeme damit weiterhin angreifbar bleiben, wenn auch in geringerem Umfang. Das Update für die CVE-2021-34481, Windows Print Spooler Remote Code Execution Vulnerability, betrifft lediglich das Installationsverhalten für neue Point- und Print-Treiber. Treiber können zukünftig nur noch mit Administrationsrechten vorgenommen werden. Ausführliche Informationen zu dieser Sicherheitslücke stellt der Support von Microsoft zur Verfügung.

Bei der erwähnten PetitPotam Schwachstelle handelt es sich um die CVE-2021-36942 - Windows LSA Spoofing Vulnerability: Mit diesem Update soll der Schutz vor NTLM-Relay-Angriffen verbessert werden. Hierbei handelt es sich um ein seit 2009 bereits bekanntes Problem, welches wahrscheinlich auch in Zukunft von sich hören lassen wird.

Bei der CVE-2021-36936 - Windows Print Spooler Remote Code Execution Vulnerability steht noch nicht fest, ob es sich um eine Variante von PrintNightmare oder ob es sich um eine eigene Sicherheitslücke handelt. Laut Microsoft gilt diese Schwachstelle als nicht schädlich, sollte aber trotzdem beachtet werden.

Von den 44 CVEs gelten zwei als öffentlich bekannt und einer wird zum Zeitpunkt der Veröffentlichung als aktiv angegriffen aufgeführt.

CVE-2021-36948 - Windows Update Medic Service Elevation of Privilege Vulnerability: Hierbei handelt es sich um die als aktiv angegriffene Sicherheitslücke. Bei erfolgreicher Ausnutzung bietet diese Schwachstelle Angreifern die Möglichkeit eine lokale Privilegienerweiterung über den Windows Update Service zu erlangen. Es ist nicht bekannt wie verbreitet die Angriffe tatsächlich sind, jedoch wird vermutet, dass sie gezielt durchgeführt werden.

Nähere Informationen über alle CVEs sowie die entsprechenden Downloads stellt Microsoft bereit.


SAP

SAP veröffentlichte im August 14 Sicherheitshinweise sowie ein Update zu einem bereits veröffentlichten. Von den 14 wurden drei als Critical, fünf als High und sieben als Medium eingestuft.

Im Vergleich zum Juni 21 ist der August ähnlich wie der Juli etwas ruhiger.

priority (4).jpg
Quelle: Security Notes vs Priority Distribution (March – August 2021), SAP

Als Kritisch gelten folgende CVEs:

  • [CVE-2021-33698] Unrestricted File Upload vulnerability in SAP Business One
    Product - SAP Business One, Version - 10.0
  • [CVE-2021-33690] Server Side Request Forgery vulnerability in SAP NetWeaver Development Infrastructure (Component Build Service) Product - SAP NetWeaver Development Infrastructure (Component Build Service), Versions - 7.11, 7.20, 7.30, 7.31, 7.40, 7.50
  • [CVE-2021-33701] SQL Injection vulnerability in SAP NZDT Row Count Reconciliation
    Product - DMIS Mobile Plug-In, Versions - DMIS 2011_1_620, 2011_1_640, 2011_1_700, 2011_1_710, 2011_1_730, 710, 2011_1_731, 710, 2011_1_752, 2020
    Product - SAP S/4HANA, Versions - SAPSCORE 125, S4CORE 102, 102, 103, 104, 105

Weitere Informationen zu den gesamten Sicherheitslücken stellt SAP im Community Wiki bereit.

Adobe

Adobe veröffentlichte im August zwei Patches, welche 29CVEs in den Programmen Adobe Connect und Magento beheben. Das Sicherheitsupdate für Connect (APSB21-66) wurde als wichtig eingestuft. Es behebt eine Umgehung einer Sicherheitsfunktion sowie zwei Cross-Site-Scripting-Fehler.

Die Updates für Magento (APSB21-64) betreffen Magento Commerce und Magento Open Source Edition. Die Sicherheitslücken wurden als kritisch und wichtig eingestuft.

Eine erfolgreiche Ausnutzung dieser Sicherheitslücken kann zur Ausführung beliebigen Codes führen, weshalb sie zeitnah behoben werden sollten. Keine der von Adobe veröffentlichten Sicherheitslücken war zum Zeitpunkt der Veröffentlichung öffentlich bekannt oder wurde aktiv angegriffen.

Adobe stellt weitere Informationen und Downloads zur Verfügung.

Nächster Patchday ist der 14. September 2021. Bis dahin bleiben Sie sicher und gesund!

Fragen zum Patchmanagement?

Informieren Sie sich gerne über unser Vulnerability Management.
Jetzt informieren!

Lesen sie Weitere Artikel passend zum thema