Webinar zum Patch-Tuesday

Microsoft hat am Patch-Tuesday im September 60 Sicherheitslücken gepatcht, sowie 26 weitere CVEs seit dem 1. September. Von den 60 am Patch-Tuesday im September veröffentlichten Sicherheitslücken werden drei als kritisch eingestuft, eine als mittelschwer und 56 als wichtig. Qualys zeigt in einem Webinar, wie diese Sicherheitslücken am besten behoben werden.

Kritische Microsoft-Sicherheitslücken gepatcht

CVE-2021-40444 – Sicherheitsanfälligkeit in Microsoft-MSHTML bezüglich Remotecodeausführung.

Diese Sicherheitslücke wurde öffentlich bekannt gegeben und kann bereits ausgenutzt werden. Die Sicherheitslücke ermöglicht die Remotecodeausführung über MSHTML, eine Komponente, die von Internet Explorer und Office verwendet wird. Microsoft hat einen Workaround veröffentlicht, der zeigt, wie Benutzer ActiveX-Steuerelemente im Internet Explorer deaktivieren können. Der Hersteller hat eine CVSSv3-Basisbewertung von 8,8 vergeben. Die Schwachstelle sollte vorrangig gepatcht werden.

CVE-2021-26435 – Sicherheitsanfälligkeit in Windows-Skript-Engine bezüglich Beschädigung des Arbeitsspeichers.

Microsoft hat Patches veröffentlicht, die eine kritische Sicherheitslücke bei der Remotecodeausführung in der Windows Scripting Engine beheben. Um diese Sicherheitslücke auszunutzen, muss ein Angreifer Benutzer dazu bringen, auf einen Link zu klicken und dann eine speziell präparierte Datei zu öffnen. Der Hersteller hat eine CVSSv3-Basisbewertung von 8,8 vergeben. Die Schwachstelle sollte vorrangig gepatcht werden.

CVE-2021-36965 – Sicherheitsanfälligkeit im Windows AutoConfig-Dienst bezüglich Remotecodeausführung.

Diese Schwachstelle lässt keine Benutzerinteraktion zu und hat auch eine geringe Angriffskomplexität. Der Hersteller hat eine CVSSv3-Basisbewertung von 8,8 vergeben. Die Schwachstelle sollte vorrangig gepatcht werden.

CVE-2021-38633CVE-2021-36963 – Sicherheitsanfälligkeit im Treiber des gemeinsamen Protokolldateisystems bezüglich Rechteerweiterungen.

Die Schwachstellen ermöglichen es einem Angreifer, erhöhte Rechte zu erlangen, um Änderungen am System des Opfers vorzunehmen. Diese CVEs haben eine hohe Wahrscheinlichkeit der Ausnutzbarkeit und werden vom Hersteller mit einem CVSSv3-Basiswert von 7,8 bewertet. Diese sollten vorrangig gepatcht werden.

CVE-2021-38671 – Sicherheitsanfälligkeit im Windows-Druckerspooler bezüglich Rechteerweiterungen.

Diese CVE hat eine hohe Wahrscheinlichkeit der Ausnutzbarkeit und wird vom Hersteller mit einem CVSSv3-Basiswert von 7,8 bewertet. Sie sollte vorrangig gepatcht werden.

Adobe Patch Tuesday – September 2021

Adobe hat am Patch Tuesday im September 61 CVEs behoben, die Adobe Acrobat und Reader, ColdFusion, Premiere Pro, Adobe InCopy, Adobe SVG-Native Viewer, InDesign, Framemaker, Creative Cloud Desktop Apps, Photoshop Elements, Premiere Elements, Digital Editions, Genuine Service, Photoshop, XMP Toolit SDK und Experience Manager betreffen.

Die Patches für Adobe Acrobat und Reader, ColdFusion und Experience Manager sind mit Priorität 2, die übrigen Patches mit Priorität 3 eingestuft.

Patch Tuesday Dashboard

Die aktuellen aktualisierten Patch Tuesday-Dashboards von Qualys sind verfügbar unter Dashboard Toolbox: 2021 Patch Tuesday Dashboard.

Webinarreihe: „This Month in Vulnerabilities and Patches“

Um Kunden zu helfen, die nahtlose Integration zwischen Qualys-VMDR und Patch-Management zu nutzen und die durchschnittliche Zeit zur Behebung kritischer Schwachstellen zu reduzieren, veranstaltet das Qualys-Research-Team die monatliche Webinar-Reihe „This Month in Vulnerabilities and Patches“.

Im Webinar werden einige der wichtigsten bekannt gewordenen Sicherheitslücken des vergangenen Monats erläutert und wie man sie beheben kann:

  • Microsoft Patch Tuesday, September 2021
  • Adobe Patch Tuesday, September 2021

Zur Anmeldung

#Qualys