Microsoft Heute wurden Updates eingeführt, um mindestens 56 Sicherheitslücken zu schließen die Fenster Betriebssysteme und andere Software. Einer der Fehler wird bereits aktiv ausgenutzt, und sechs davon wurden vor heute veröffentlicht, was den Angreifern einen Vorsprung verschaffen könnte, um herauszufinden, wie die Fehler ausgenutzt werden können.
Neun der 56 Sicherheitslücken erhielten die dringendste „kritische“ Bewertung von Microsoft, was bedeutet, dass Malware oder Bösewichte sie verwenden könnten, um ungepatchte Systeme mit wenig oder keiner Benutzerhilfe fernzusteuern.
Der Fehler, der bereits in der Natur ausgenutzt wurde – CVE-2021-1732 – Betrifft Windows 10, Server 2016 und spätere Editionen. Es erhielt eine etwas weniger katastrophale „wichtige“ Bewertung und hauptsächlich, weil es eine Sicherheitslücke ist, die es einem Angreifer ermöglicht, seine Autorität und Kontrolle über ein Gerät zu erhöhen, was bedeutet, dass der Angreifer bereits Zugriff auf das System-Ziel haben muss.
Zwei der anderen Fehler, die vor dieser Woche aufgetaucht sind, sind kritisch und befinden sich in Microsoft NET Framework, eine Komponente, die von vielen Anwendungen von Drittanbietern benötigt wird (auf den meisten Windows-Benutzern ist eine .NET-Version installiert).
Windows 10-Benutzer sollten beachten, dass das Betriebssystem zwar alle monatlichen Fixes gleichzeitig installiert, dieses Update jedoch normalerweise keine .NET-Updates enthält, die selbst installiert werden. Wenn Sie also Ihr System gesichert und die Korrekturen dieses Monats installiert haben, möchten Sie möglicherweise Windows Update erneut überprüfen, um festzustellen, ob ausstehende .NET-Updates vorhanden sind.
Ein Hauptanliegen für Unternehmen ist ein weiterer kritischer Fehler im DNS-Server in Versionen von Windows Server 2008 bis 2019, mit dem Software nach Wahl des Angreifers remote installiert werden kann. CVE-2021-24078 gewonnen eine CVSS-Punktzahl von 9,8, was ungefähr so gefährlich ist, wie sie kommen.
Zukunft registriert Laut dieser Sicherheitsanfälligkeit kann diese Sicherheitsanfälligkeit remote ausgenutzt werden, indem ein anfälliger DNS-Server aufgefordert wird, eine noch nie gesehene Domain abzufragen (z. B. durch Senden einer Phishing-E-Mail mit einem Link zu einer neuen Domain oder sogar mit eingebetteten Images, die eine neue Domain aufrufen). Kevin Breen von Immersive Labors stellt fest, dass CVE-2021-24078 es einem Angreifer ermöglichen könnte, Tonnen von Daten zu stehlen, indem er das Ziel des Webverkehrs eines Unternehmens ändert, z. B. das Zeigen interner Geräte oder den Zugriff auf Outlook-E-Mails auf einen böswilligen Server.
Windows Server-Benutzer sollten sich auch darüber im Klaren sein, dass Microsoft die zweite Runde der Sicherheitsverbesserungen in diesem Monat im Rahmen eines zweiphasigen Updates für implementiert CVE-2020-1472, eine schwerwiegende Sicherheitslücke, die wurde im September 2020 erstmals aktiv ausgebeutet.
Sicherheitslücke, Spitzname „Zerologon, „Ist ein Fehler im Herzen“NetlogonKomponente von Windows Server-Geräten. Der Fehler ermöglicht es einem nicht authentifizierten Angreifer, Administratorzugriff auf einen Windows-Domänencontroller zu erhalten und jede Anwendung nach Belieben auszuführen. Ein Domänencontroller ist ein Server, der auf Sicherheitsauthentifizierungsanforderungen in einer Windows-Umgebung reagiert. Ein gefährdeter Domänencontroller kann Angreifern die Schlüssel für den Bereich innerhalb eines Unternehmensnetzwerks geben.
Microsoft erster Patch für CVE-2020-1472 Der Fehler auf Windows Server-Systemen wurde behoben, es wurde jedoch nichts unternommen, um nicht unterstützte Geräte oder Geräte von Drittanbietern daran zu hindern, mithilfe der unsicheren Netlogon-Kommunikationsmethode mit Domänencontrollern zu kommunizieren. Microsoft sagte, es habe diesen zweistufigen Ansatz gewählt, „um sicherzustellen, dass Anbieter nicht konformer Implementierungen Kunden Updates zur Verfügung stellen können“. Mit den Korrekturen dieses Monats wird Microsoft beginnen, ungesicherte Netlogon-Versuche von Nicht-Windows-Geräten abzulehnen.
Es gibt einige andere erwähnenswerte Nicht-Windows-Sicherheitsupdates. Adobe heute veröffentlichte Updates, um mindestens 50 Sicherheitslücken in einer Produktlinie zu beheben, einschließlich Photoshop und Reader. Das Acrobat / Reader-Update behebt einen kritischen Zero-Day-Fehler Adobe sagt wird in freier Wildbahn aktiv gegen Windows-Benutzer ausgenutzt. Wenn also Adobe Acrobat oder Reader installiert ist, stellen Sie bitte sicher, dass diese Programme auf dem neuesten Stand sind.
Es gibt auch einen Zero-Day-Fehler Google Chrome-Webbrowser (CVE-2021-21148), die aktive Angriffe sieht. Chrome lädt Sicherheitsupdates automatisch herunter, aber Benutzer müssen den Browser noch neu starten, damit die Updates ihre volle Wirkung entfalten können. Wenn Sie ein Chrome-Nutzer sind und rechts neben der Adressleiste eine rote Aufforderung zum Aktualisieren sehen, ist es Zeit, Ihre Arbeit zu speichern und den Browser neu zu starten.
Standarderinnerung: Obwohl es ein Muss ist, über Windows-Patches auf dem Laufenden zu bleiben, ist es wichtig sicherzustellen, dass Sie erst nach dem Sichern Ihrer wichtigen Daten und Dateien aktualisieren. Zuverlässiges Backup bedeutet, dass Sie sich weniger die Haare ausreißen, wenn der seltsame Buggy-Patch Probleme beim Systemstart verursacht.
Tun Sie sich selbst einen Gefallen und sichern Sie Ihre Dateien, bevor Sie Patches installieren. Windows 10 hat sogar einige integrierte Tools Um Ihnen dabei zu helfen, entweder nach Datei / Ordner oder indem Sie eine vollständige, bootfähige Kopie Ihrer Festplatte auf einmal erstellen.
Beachten Sie, dass Windows 10 Updates standardmäßig automatisch nach eigenem Zeitplan herunterlädt und installiert. Wenn Sie sicherstellen möchten, dass Windows so konfiguriert ist, dass die Aktualisierung angehalten wird, damit Sie Ihre Dateien und / oder Ihr System sichern können, bevor das Betriebssystem den Patch neu startet und installiert, siehe diese Anleitung.
Und wie immer, wenn Sie in diesem Monat auf Probleme oder Probleme bei der Installation eines dieser Fixes stoßen, sollten Sie unten einen Kommentar hinterlassen. Es besteht eine bessere Chance, dass auch andere Leser das Gleiche durchgemacht haben und hier nützliche Ratschläge geben können.
Schlüsselwörter: CVE-2020-1472, CVE-2021-1732, CVE-2021-21148, CVE-2021-24078, Immersive Labors, Kevin Breen, Microsoft Patch Dienstag, Februar 2021, Netlogon, Zukunft registriert, ZeroLogon
You may also like
-
5 Dinge über KI, die Sie heute vielleicht übersehen haben: Nachrichtenverlage werden KI-Unternehmen verklagen; Die Polizei setzt auf KI und mehr
-
Optimiere deine Online-Präsenz mit professioneller SEO-Beratung
-
Allwyn gibt erste Partnerschaft mit der prestigeträchtigen Peace Race Cycling Tour bekannt
-
dynaCERT gibt weltweite Verkäufe für Q4 2022 bekannt
-
Die Final Fantasy Pixel Remaster-Serie kommt für PS4, Switch Frühjahr 2023