Kommentar zum Patch Tuesday

Cyberangriffe über PrintNightmare bleiben gefährlich

Am Patch Tuesday dieser Woche gab es einmal mehr neue Security Patches von Microsoft, die helfen teilweise akute Sicherheitslücken zu schließen. Ein Kommentar von Satnam Narang, Staff Research Engineer bei Tenable, zum aktuellen Patch Tuesday.

Das Patch Tuesday Release dieses Monats enthält Korrekturen für 74 CVEs, von denen drei als kritisch eingestuft sind, einschließlich einer Sicherheitslücke, die als Zero-Day ausgenutzt wurde. Das aktuelle Release enthält eine Korrektur für CVE-2021-36970, eine Spoofing-Schwachstelle im Windows Print Spooler von Microsoft. Die Forscher XueFeng Li und Zhiniang Peng von Sangfor haben diese Schwachstelle entdeckt. Ihnen wird auch die Entdeckung von CVE-2021-1675 zugeschrieben, einer von zwei Sicherheitslücken, die als PrintNightmare bekannt sind.

Anzeige

Obwohl noch keine Details über die Schwachstelle bekannt gegeben wurden, sollte man diese auf jeden Fall im Auge behalten, da im Laufe des Sommers immer mehr Schwachstellen im Zusammenhang mit Print Spooler gepatcht wurden. Zeitgleich begannen Ransomware-Gruppen damit, PrintNightmare in ihr Affiliate-Drehbuch aufzunehmen. Wir empfehlen Unternehmen dringend, diese Patches so schnell wie möglich zu installieren. Microsoft hat außerdem die Sicherheitslücke CVE-2021-40449 gepatcht, eine Schwachstelle in Win32k, die eine Erhöhung der Zugriffsrechte ermöglicht. Berichten zufolge wurde diese Schwachstelle bereits von Angreifern als Zero-Day ausgenutzt. Es ist nicht ungewöhnlich, dass Zero-Day-Schwachstellen mit erhöhten Zugriffsrechten am Patch Tuesday gepatcht werden. Diese Schwachstellen sind am wertvollsten in Szenarien nach der Kompromittierung, wenn ein Angreifer sich auf anderem Wege Zugang zu einem Zielsystem verschafft hat, um Code mit erhöhten Rechten auszuführen.

Satnam

Narang

Senior Security Response Manager

Tenable Network Security

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.