Microsoft Patch Dienstag, Ausgabe Februar 2021 – Cribs on Security
Microsoft Heute veröffentlichte Updates, um mindestens 56 Schwachstellen in der zu füllen Windows Betriebssysteme und andere Software. Ein Fehler wird bereits aktiv ausgenutzt, und sechs davon wurden bereits heute angekündigt, was den Angreifern einen Vorsprung verschaffen könnte, um herauszufinden, wie der Fehler ausgenutzt werden kann.
Neun von 56 Sicherheitslücken erhielten die dringendste „kritische“ Bewertung von Microsoft. Dies bedeutet, dass Malware oder Missetäter sie verwenden können, um die Fernsteuerung von nicht gepatchten Systemen mit wenig oder keiner Hilfe von Benutzern zu übernehmen.
Ein Fehler, der bereits in freier Wildbahn ausgenutzt wird – CVE-2021-1732 Betrifft Windows 10 und Server 2016 und spätere Versionen. Es erhält eine weniger gefährliche Bewertung „Wichtig“, hauptsächlich weil es sich um eine Sicherheitslücke handelt, die es dem Angreifer ermöglicht, seine Autorität und Kontrolle über den Computer zu erhöhen, was bedeutet, dass der Angreifer wirklich Zugriff auf das Zielsystem erhalten muss.
Zwei der anderen Fehler, die vor dieser Woche aufgedeckt wurden, sind kritisch und enthalten sie NET Framework für Microsoft, Und es ist eine Komponente, die von vielen Anwendungen von Drittanbietern benötigt wird (die meisten Windows-Benutzer haben eine Version von .NET installiert).
Windows 10-Benutzer sollten beachten, dass das Betriebssystem zwar alle monatlichen Patches auf einmal installiert, dieses jedoch normalerweise keine .NET-Updates enthält, die selbst installiert werden. Wenn Sie also Ihr System sichern und die Patches dieses Monats installieren, sollten Sie Windows Update erneut überprüfen, um festzustellen, ob ausstehende .NET-Updates vorhanden sind.
Ein Hauptanliegen für Unternehmen ist ein weiterer schwerwiegender DNS-Serverfehler in Windows Server 2008 bis 2019-Versionen, mit dem Software nach Wahl eines Angreifers remote installiert werden kann. CVE-2021-24078 passiert CVSS-Ergebnis Ab 9.8, was so ernst ist wie es kommt.
Aufgenommene Zukunft Er sagt, dass diese Sicherheitsanfälligkeit aus der Ferne ausgenutzt werden kann, indem ein schwacher DNS-Server eine noch nie zuvor gesehene Domain abfragt (z. B. durch Senden einer Phishing-E-Mail mit einem Link zu einer neuen Domain oder sogar mit eingebetteten Images, die eine neue Domain aufrufen). Kevin Breen Von Immersive Labs Es wird darauf hingewiesen, dass CVE-2021-24078 es einem Angreifer ermöglichen könnte, große Datenmengen zu stehlen, indem er das Ziel des Webverkehrs eines Unternehmens ändert – beispielsweise das Weiterleiten interner Geräte oder den Zugriff auf Outlook-E-Mails an einen böswilligen Server.
Windows Server-Benutzer sollten sich auch darüber im Klaren sein, dass Microsoft in diesem Monat eine zweite Runde von Sicherheitsverbesserungen im Rahmen eines zweistufigen Adressupdates erzwingt CVE-2020-1472Welches ist eine schwere Schwäche Es wurde erstmals im September 2020 aktiv genutzt.
Schwäche, synchronisiertXerologonFehler im Wesentlichen,Netlogon„Komponente für Windows Server-Geräte. Der Fehler ermöglicht es einem nicht authentifizierten Angreifer, Administratorzugriff auf einen Windows-Domänencontroller zu erhalten und jede Anwendung nach Belieben auszuführen. Ein Domänencontroller ist ein Server, der auf Sicherheitsauthentifizierungsanforderungen in einer Windows-Umgebung reagiert, und eine gefährdete Domäne Der Controller kann Angreifern die Königreichsschlüssel innerhalb des Unternehmensnetzwerks geben.
Microsoft Erstkorrektur für CVE-2020-1472 Es wurde ein Fehler in Windows Server-Systemen behoben, der jedoch nicht dazu beitrug, dass nicht unterstützte Geräte oder Geräte von Drittanbietern mithilfe der unsicheren Netlogon-Kommunikationsmethode nicht mit Domänencontrollern kommunizieren konnten. Microsoft entschied sich für diesen zweistufigen Ansatz, „um sicherzustellen, dass Anbieter inkompatibler Anwendungen Kunden Updates bereitstellen können“. Mit den Patches dieses Monats lehnt Microsoft unsichere Netlogon-Versuche von Nicht-Windows-Geräten ab.
Beachten Sie einige andere Sicherheitsupdates, die nicht von Windows stammen. Adobe Today Veröffentlichte Updates zur Behebung von mindestens 50 Sicherheitslücken in einer Reihe von Produkten, Einschließlich Photoshop und Reader. Das Acrobat / Reader-Update behebt einen schwerwiegenden Fehler mit Zero-Day Adobe sagt Es wird in freier Wildbahn aktiv gegen Windows-Benutzer ausgenutzt. Wenn Sie also Adobe Acrobat oder Reader installiert haben, halten Sie diese Software auf dem neuesten Stand.
Es gibt auch einen Nachteil von Zero-Day Google Chrome-Webbrowser (CVE-2021-21148), bei dem aktive Angriffe auftreten. Chrome lädt Sicherheitsupdates automatisch herunter, aber Benutzer müssen ihren Browser noch neu starten, damit die Updates ihre volle Wirkung entfalten können. Wenn Sie ein Chrome-Nutzer sind und rechts neben der Adressleiste eine rote Eingabeaufforderung „Aktualisieren“ sehen, ist es Zeit, Ihre Arbeit zu speichern und Ihren Browser neu zu starten.
Standarderinnerung: Während es ein Muss ist, über Windows-Patches auf dem neuesten Stand zu bleiben, ist es wichtig sicherzustellen, dass Sie erst nach dem Sichern Ihrer wichtigen Daten und Dateien aktualisieren. Zuverlässiges Backup bedeutet, dass Sie sich weniger die Haare aus dem Kopf ziehen, wenn ein seltsamer Buggy-Patch Probleme beim Systemstart verursacht.
Tun Sie sich selbst einen Gefallen und sichern Sie Ihre Dateien, bevor Sie Patches installieren. Sogar Windows 10 hat es Einige Tools enthalten Um Ihnen dabei zu helfen, entweder pro Datei / Ordner oder indem Sie eine vollständige, bootfähige Kopie Ihrer Festplatte auf einmal erstellen.
Beachten Sie, dass Windows 10 Updates standardmäßig automatisch nach eigenem Zeitplan herunterlädt und installiert. Wenn Sie sicherstellen möchten, dass Windows die Aktualisierung pausiert, damit Sie Ihre Dateien und / oder Ihr System sichern können, bevor das Betriebssystem den Neustart und die Installation von Patches beschließt, Siehe diese Anleitung.
Wie immer, wenn Sie in diesem Monat auf Probleme oder einen Fehler bei der Installation eines dieser Patches stoßen, sollten Sie unten einen Kommentar zu diesem Thema hinterlassen. Es gibt eine bessere Chance, als andere Leser es sogar versucht haben, und hier mit einigen hilfreichen Ratschlägen zu läuten.
Stichworte: CVE-2020-1472Und der CVE-2021-1732Und der CVE-2021-21148Und der CVE-2021-24078Und der Immersive LabsUnd der Kevin BreenUnd der Microsoft Patch Dienstag, Februar 2021Und der NetlogonUnd der Aufgenommene ZukunftUnd der ZeroLogon
„Lebenslanger Social-Media-Liebhaber. Fällt oft hin. Schöpfer. Leidenschaftlicher Feinschmecker. Entdecker. Typischer Unruhestifter.“