Schwachstellen

    CVE-2021-36934 ("HiveNightmare"): Erhöhte Privilegien durch laxe Zugriffsrechte auf SAM-Datenbank

    SicherheitslückeMicrosoft meldet eine weitere Schwach­stelle in Windows 10 (ab 1809). Sie erlaubt es An­greifern, die Privi­legien des SYSTEM-Kontos zu er­langen. Voraus­setzung ist jedoch, dass sie berech­tigt sind, Code auf dem Rechner auszu­führen. Ursache sind zu groß­zügige Berech­tigungen für Dateien wie SAM oder SYSTEM.

    Technisches Webinar: Schwachstellen auf Endgeräten automatisiert schließen und Angriffen vorbeugen

    Patch Manager PlusNach­lässiges Patchen ist regel­mäßig die Ursache, wenn Unter­nehmen Opfer von Cyber­angriffen werden. Da Krimi­nelle immer schneller mit Exploits auf bekannte Schwach­stellen reagieren, bleibt Admins nur wenig Reaktions­zeit. Sie können daher nur mit einem automa­tisierten Patch-Management Schritt halten.*

    CVE-2021-34481: Erneute Sicherheitslücke im Windows-Print-Spooler, Patch noch ausstehend

    Drucker freigebenNur kurz nach­dem Microsoft zwei gravierende Schwach­stellen im Print-Spooler (CVE-2021-1675 und CVE-2021-1675) be­seitigt hat, muss der Hersteller eine weitere Sicher­heits­lücke in dieser Kompo­nente ein­räumen. Sie erlaubt die Aus­führung von Befehlen als SYSTEM-Konto, einen Patch gibt es noch nicht.

    Reparatur-Tool für Hafnium-Angriffe auf Exchange, sichere CUs für Exchange 2016/2019

    Logo für ExchangeMicrosoft veröffent­lichte ein Tool, das Exchange-Server vorüber­gehend schützen kann, wenn die Security-Updates gegen die kürz­lich publizierten Schwach­stellen noch nicht installiert wurden. Außer­dem soll es die Hinter­lassen­schaften von Angriffen be­seitigen. CU9 und CU20 ent­halten bereits die letzten Patches.

    Kritische Exchange-Schwachstellen: Patches für alte CUs, vorläufige Schutzmaßnahmen, Tool zum Erkennen erfolgreicher Angriffe

    Logo für ExchangeAngreifer nutzen aktuell die Schwach­stellen CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 und CVE-2021-27065 massiv, um Daten aus Exchange abzu­greifen, Webshells zu instal­lieren oder sich im Netz fest­zusetzen. Microsoft pub­lizierte eine Reihe von Tools und Maß­nahmen, um diese Gefahr zu bannen.