10/2/2021

Patchday Februar

Ob Mensch oder System. Schwachstellen jeglicher Art sind zu vermeiden und wenn vorhanden zu beseitigen. Nur so kann ein hohes Sicherheitsrisiko erreicht werden.
Von
Annika Gamerad
Marketing Specialist
und

Was ist eigentlich eine Schwachstelle?

Laut dem Duden handelt es sich bei einer Schwachstelle um eine Stelle, an der etwas für Störungen anfällig ist.

Welche Schwachstellen gibt es in der IT vor allem in Unternehmensnetzwerken?

  • Schwachstelle Mensch
  • Schwachstelle im System

Der Mensch als schwächstes Glied der Kette?

Hier muss man ganz klar sagen: leider ja! Spam-Mails, schwache Passwörter und Fake-Anhänge stellen immer noch ein hohes Risikopotenzial dar. Für die Angreifer bedeuten diese Angriffsarten einerseits weniger Aufwand und sind vor allem deutlich profitabler als die Entwicklung eines teuren, zeitaufwendigen technik-basierten Exploits, erläutert Kevin Epstein, Vice President of Threat Operations bei Proofpoint (Quelle: it-daily.net).

Stärken Sie Ihre Mitarbeiter und verringern Sie das Risikopotenzial mit regelmäßigen Security Awareness Trainings!

Lassen Sie keine Tür ungesichert!

Warum dann noch Zeit und Geld in das Schwachstellenmanagement des Systems stecken?

Weil ein vielseitiges Vorgehen seitens der Angreifer die Chance erhöht, irgendwo eine offene Tür zu finden. Und diese eine offene Tür reicht dem Angreifer aus, um sich im System heimlich nieder zu lassen. Und da die Angreifer sich nicht an normale Arbeitszeiten halten, ist ein regelmäßiges Scannen nach und beseitigen von Schwachstellen nötig, um das Sicherheitsrisiko zu minimieren.

Ein guter Anfang ist der monatlich stattfindende Patchday von Microsoft, der als fester Termin im Kalender eines jeden IT-Administrators stehen sollte!

Microsoft Patches

56 CVEs veröffentlichte Microsoft im Februar 2021. Davon sind 11 als kritisch, 43 als wichtig und zwei als mäßig schwerwiegend eingestuft. Ein Fehler, der aktiv ausgenutzt wird, ist bekannt und es gibt 6 Fehler, die als öffentlich bekannt aufgeführt werden.

Laut der Zero Day Initiative von Trend Micro sind das nur halb so viele Patches, wie im Februar 2020 gemeldet wurden. Jedoch sind aktuell ungewöhnlich viele öffentlich bekannte CVEs dabei.

Bei der CVE-2021-1732 handelt es sich um eine Windows Win32k Sicherheitslücke mit erhöhtem Zugriffsrecht und könnte es einem Angreifer ermöglichen, Code seiner Wahl mit höheren Privilegien auszuführen. Kombiniert mit einem anderen Fehler, z. B. über einen Exploit für den Adobe Reader könnte das Öffnen einer manipulierten PDF-Datei zur Ausführung von Code durch den Reader-Bug und anschließend zur Eskalation führen.

Der einzige kritische und öffentlich bekannte Fehler ist CVE-2021-26701, eine .NET Core- und Visual Studio-Sicherheitslücke bei Remotecode-Ausführung. Nicht authentifizierte Angreifer könnten beliebigen Code auf einem betroffenen System ausführen. Hier muss auf jeden Fall schnell gehandelt werden.

Die weiteren, als wichtig eingestuften und öffentlich bekannten CVEs sind

Die Downloads der Updates stellt Microsoft in seinem Security Update Guide bereit!

Adobe Patches

Adobe veröffentlichte für diesen Monat Patches für

  • Dreamweaver
  • Illustrator
  • Animate
  • Photoshop
  • Magento
  • Acrobat und Reader

Von den insgesamt 23 CVEs wurden 17 als kritisch eingestuft. Bei der CVE-2021-21017 (Heap-based Buffer Overflow) sollte das Patchen priorisiert werden. Sie wird als unter "begrenzten" aktiven Angriffen auf Reader für Windows aufgeführt.

Von den 18 gemeldeten CVEs die Magento betreffen, wurden sieben als kritisch eingestuft, bei Photoshop fünf.

Adobe stellt alle wichtigen Informationen zu den Sicherheitslücken bereit.

SAP Patches

SAP veröffentlicht sieben Sicherheitshinweise und sechs Updates zu zuvor veröffentlichten Sicherheitshinweisen.

CVEs mit der Priorität "Hot News" betreffen folgende Produkte: 

  • SAP Business Client, Version - 6.5
  • SAP Commerce, Versions - 1808,1811,1905,2005,2011
  • SAP Business Warehouse, Versions - 710, 711, 730, 731, 740, 750, 751, 752, 753, 754, 755, 782. Hier ist ein zeitnahes Patchen empfehlenswert, da die Gefahr einer vollständigen Systemkompromittierung besteht.

Produkte, für die als "High" eingestufte CVEs, veröffentlicht wurden:

  • SAP NetWeaver AS ABAP (SAP Landscape Transformation - DMIS), Versions - 2011_1_620, 2011_1_640, 2011_1_700, 2011_1_710, 2011_1_730, 2011_1_731, 2011_1_752, 2020 und SAP S4 HANA (SAP Landscape Transformation), Versions - 101, 102, 103, 104, 105
  • SAP NetWeaver AS ABAP, Versions - 740, 750, 751, 752, 753, 754, 755

Auch SAP stellt sämtliche Informationen und Updates zur Verfügung.

Bleiben Sie sicher und gesund, bis zum nächsten Patchday am 9. März!

Kennen Sie Ihre Schwachstellen?

Sichern Sie sich einen automatisierten, monatlichen Scan, der bekannte Sicherheitsschwachstellen sucht und identifiziert.
Informieren Sie sich Jetzt!