Was ist eigentlich eine Schwachstelle?
Laut dem Duden handelt es sich bei einer Schwachstelle um eine Stelle, an der etwas für Störungen anfällig ist.
Welche Schwachstellen gibt es in der IT vor allem in Unternehmensnetzwerken?
- Schwachstelle Mensch
- Schwachstelle im System
Der Mensch als schwächstes Glied der Kette?
Hier muss man ganz klar sagen: leider ja! Spam-Mails, schwache Passwörter und Fake-Anhänge stellen immer noch ein hohes Risikopotenzial dar. Für die Angreifer bedeuten diese Angriffsarten einerseits weniger Aufwand und sind vor allem deutlich profitabler als die Entwicklung eines teuren, zeitaufwendigen technik-basierten Exploits, erläutert Kevin Epstein, Vice President of Threat Operations bei Proofpoint (Quelle: it-daily.net).
Stärken Sie Ihre Mitarbeiter und verringern Sie das Risikopotenzial mit regelmäßigen Security Awareness Trainings!

Warum dann noch Zeit und Geld in das Schwachstellenmanagement des Systems stecken?
Weil ein vielseitiges Vorgehen seitens der Angreifer die Chance erhöht, irgendwo eine offene Tür zu finden. Und diese eine offene Tür reicht dem Angreifer aus, um sich im System heimlich nieder zu lassen. Und da die Angreifer sich nicht an normale Arbeitszeiten halten, ist ein regelmäßiges Scannen nach und beseitigen von Schwachstellen nötig, um das Sicherheitsrisiko zu minimieren.
Ein guter Anfang ist der monatlich stattfindende Patchday von Microsoft, der als fester Termin im Kalender eines jeden IT-Administrators stehen sollte!
Microsoft Patches
56 CVEs veröffentlichte Microsoft im Februar 2021. Davon sind 11 als kritisch, 43 als wichtig und zwei als mäßig schwerwiegend eingestuft. Ein Fehler, der aktiv ausgenutzt wird, ist bekannt und es gibt 6 Fehler, die als öffentlich bekannt aufgeführt werden.
Laut der Zero Day Initiative von Trend Micro sind das nur halb so viele Patches, wie im Februar 2020 gemeldet wurden. Jedoch sind aktuell ungewöhnlich viele öffentlich bekannte CVEs dabei.
Bei der CVE-2021-1732 handelt es sich um eine Windows Win32k Sicherheitslücke mit erhöhtem Zugriffsrecht und könnte es einem Angreifer ermöglichen, Code seiner Wahl mit höheren Privilegien auszuführen. Kombiniert mit einem anderen Fehler, z. B. über einen Exploit für den Adobe Reader könnte das Öffnen einer manipulierten PDF-Datei zur Ausführung von Code durch den Reader-Bug und anschließend zur Eskalation führen.
Der einzige kritische und öffentlich bekannte Fehler ist CVE-2021-26701, eine .NET Core- und Visual Studio-Sicherheitslücke bei Remotecode-Ausführung. Nicht authentifizierte Angreifer könnten beliebigen Code auf einem betroffenen System ausführen. Hier muss auf jeden Fall schnell gehandelt werden.
Die weiteren, als wichtig eingestuften und öffentlich bekannten CVEs sind
- CVE-2021-1721. NET Core and Visual Studio Denial of Service Vulnerability
- CVE-2021-1733 Sysinternals PsExec Elevation of Privilege Vulnerability
- CVE-2021-24098 Windows Console Driver Denial of Service Vulnerability
- CVE-2021-24106 Windows DirectX Information Disclosure Vulnerability
- CVE-2021-1727 Windows Installer Elevation of Privilege Vulnerability
Die Downloads der Updates stellt Microsoft in seinem Security Update Guide bereit!
Adobe Patches
Adobe veröffentlichte für diesen Monat Patches für
- Dreamweaver
- Illustrator
- Animate
- Photoshop
- Magento
- Acrobat und Reader
Von den insgesamt 23 CVEs wurden 17 als kritisch eingestuft. Bei der CVE-2021-21017 (Heap-based Buffer Overflow) sollte das Patchen priorisiert werden. Sie wird als unter "begrenzten" aktiven Angriffen auf Reader für Windows aufgeführt.
Von den 18 gemeldeten CVEs die Magento betreffen, wurden sieben als kritisch eingestuft, bei Photoshop fünf.
Adobe stellt alle wichtigen Informationen zu den Sicherheitslücken bereit.
SAP Patches
SAP veröffentlicht sieben Sicherheitshinweise und sechs Updates zu zuvor veröffentlichten Sicherheitshinweisen.
CVEs mit der Priorität "Hot News" betreffen folgende Produkte:
- SAP Business Client, Version - 6.5
- SAP Commerce, Versions - 1808,1811,1905,2005,2011
- SAP Business Warehouse, Versions - 710, 711, 730, 731, 740, 750, 751, 752, 753, 754, 755, 782. Hier ist ein zeitnahes Patchen empfehlenswert, da die Gefahr einer vollständigen Systemkompromittierung besteht.
Produkte, für die als "High" eingestufte CVEs, veröffentlicht wurden:
- SAP NetWeaver AS ABAP (SAP Landscape Transformation - DMIS), Versions - 2011_1_620, 2011_1_640, 2011_1_700, 2011_1_710, 2011_1_730, 2011_1_731, 2011_1_752, 2020 und SAP S4 HANA (SAP Landscape Transformation), Versions - 101, 102, 103, 104, 105
- SAP NetWeaver AS ABAP, Versions - 740, 750, 751, 752, 753, 754, 755
Auch SAP stellt sämtliche Informationen und Updates zur Verfügung.
Bleiben Sie sicher und gesund, bis zum nächsten Patchday am 9. März!