14/7/2021

Patchday Juli 2021

Alle wichtigsten Informationen zum Patchday im Juli 2021 auf einen Blick!
Von
Annika Gamerad
Marketing Specialist
und

Was IT-Schwachstellen wirklich ausrichten können, mussten in der Vergangenheit einige Unternehmen bereits schmerzhaft erfahren. Aktuell sorgt eine Schwachstelle für Aufsehen. Über die seit Anfang Juli bekannte Schwachstelle PrintNightmare haben es Angreifer geschafft auf den Systemen der Kreisverwaltung im Kreis Anhalt-Bitterfeld in Sachsen-Anhalt Ransomware zu verteilen. datensicherheit.de berichtete, dass es dadurch zu einem Komplettausfall der Verwaltungs-IT gekommen ist. Der Landkreis Anhalt-Bitterfeld rief den Katastrophenfall aus und arbeitet aktuell im Notbetrieb.

Das zeigt einmal mehr, wie wichtig ein gutes Patchmanagement ist!

Microsoft

Im Juli 2021 wurden von Microsoft Patches für 117 CVEs veröffentlicht für die Produkte Microsoft Windows, Dynamics, Exchange Server, Office, Storage Spaces Controller, Bing, SharePoint Server, Inter Explorer, Visual Studio und OpenEnclave. 13 wurden als kritisch, 103 als wichtig und einer als mittelschwer eingestuft. Sechs dieser Schwachstellen gelten laut Microsoft zum Zeitpunkt der Veröffentlichung als öffentlich bekannt und vier werden als aktiv angegriffen aufgeführt.

  • CVE-2021-34527 - Windows Print Spooler Remote Code Execution Vulnerability. Diese Schwachstelle ist auch als PrintNightmare bekannt. Microsoft veröffentlichte bereits mehrere Aktualisierungen für diese Schwachstelle. Nach erfolgreicher Ausnutzung könnten Angreifer beliebigen Code mit SYSTEM-Rechten ausführen. Dann könnte er Programme installieren, Daten ansehen, ändern oder löschen und neue Konten mit vollen Benutzerrechten anlegen. Wichtig für die Behebung dieser Schwachstelle ist, dass es nicht ausreicht nur das Update zu installieren. Um die Systeme komplett zu schützen muss sicher gestellt werde, dass ein bestimmter Regristirierungsschlüssel auf Null gesetzt ist. Microsoft stellt eine ausfühlrlich Anleitung bereit.
  • CVE-2021-34448 - Scripting Engine Memory Corruption Vulnerability. Angreifer versuchen den Benutzer dazu zu verführen, in einer E-Mail oder Instant Messnger-Nachricht auf einen Link zu klicken und dadurch eine manipulierte Datei zu öffnen. Ein Angreifer könnte anschließend eine Website hosten.
  • CVE-2021-34458 - Windows Kernel Remote Code Execution Vulnerability. Diese Schwachstelle im Kernel könnte eine Remote-Code-Ausführung ermöglichen und wirkt sich auf Systeme aus, die virtuelle Maschinen mit Single Root Input/Output Virtualization (SR-IOV) Geräte hosten. Da diese Schwachstelle mit 9.9 bewertet wurde, sollten Sie umgehen testen und wenn nötig patchen.

Zero Day Initiative berichtet, dass im Vergleich zu den letzten Monaten ein Anstieg der Bugs zu beobachten ist. Von den im Juli veröffentlichten wurden 17 Bugs über das ZDI-Programm gemeldet. Eine gut sortierte Übersicht und einige Insider Informationen sind in deren Blog nachzulesen.

SAP

SAP veröffentlichte im Juli 12 Sicherheitshinweise und drei Updates zu bereits veröffentlichten Sicherheitshinweisen. Zwei Sicherheitslücken wurden mit dem Bedrohungsgrad neun und zehn als "Hot News" eingestuft und sollten umgehend behoben werden!

  • Mit zehn bewertet wurde ein Sicherheitsupdate für SAP Business Client, Version - 6.5. Dieser Hinweis wurde bereits im August 2018 veröffentlicht und betrifft die mit dem SAP Business Client ausgelieferte Browsersteuerung Google Chromium
  • Mit neun wurde die CVE-2021-27610 bewertet und betrifft SAP NetWeaver ABAP Server und ABAP Platform, Versionen - 700, 701, 702, 731, 740, 750, 751, 752, 753, 754, 755, 804. Es kann passieren, dass Informationen über interne und extere RFC-Benutzer nicht in einem konsistenten und unterscheidbaren Format werden, was wiederum zu einer unsachgemäßen Authentifizierung führen kann. Angreifer könnten die Sicherheitslücke ausnutzen um sich Zugriff auf die Systeme zu verschaffen.
  • CVE-2021-33671 - Fehlende Berechtigungsprüfung in SAP NetWeaver Guided Procedures (Administration Workset), Versionen 7.10, 7.20, 7.30, 7.31, 7.40, 7.50, wurde als "High" mit einem CVSS von 7.6 eingestuft
  • CVE-2021-33670 - Denial of Service (DoS) in SAP NetWeaver AS for Java (Http Service), Versionen - 7.10, 7.11, 7.20, 7.30, 7.31, 7.40, 7.50 wurde ebenfalls als "High" eingestuft mit einem CVSS von 7.5

SAP stellt stellt Informationen und Updates zur Verfügung und rät vor allem die mit zehn bewertete Schwachstelle sofort zu beheben.

Adobe

Adobe veröffentlichte im Juli Patches für 29 CVEs für fünf Produkte mit kritischen und wichtigen Sicherheitslücken. Alle Schwachstellen sollten schnellstmöglich behoben werden, da Angreifer bei Ausnutzung beliebigen Code im Kontext des aktuellen Benutzers ausführen könnten. Keiner dieser Fehler gilt zum Zeitpunkt der Veröffentlichung als öffentlich bekannt oder aktiv.

Nächster Patchday: 10. August 2021. Bis dahin bleiben Sie sicher und gesund!

Fragen zum Patchmanagement?

Wir unterstützen Sie mit einem automatisierten und monatlichen Scan nach bekannten Schwachstellen.
Informieren Sie sich jetzt!

Lesen sie Weitere Artikel passend zum thema