Now Reading
Patch Zweiter Tag der Woche, Fassung zehnter Monat des Jahres 2021 – Krebs on Security

Patch Zweiter Tag der Woche, Fassung zehnter Monat des Jahres 2021 – Krebs on Security

Patch Dienstag, Ausgabe Oktober 2021 – Krebs on Security

[ad_1]

Microsoft hat heute Updates veröffentlicht, um mehr wie 70 Sicherheitslücken zu schließen Fenster Betriebssysteme und andere Software, einschließlich einer Schwachstelle, die schon ausgenutzt wird. Dieser Patch Tuesday dieses Monats enthält im gleichen Sinne Sicherheitskorrekturen für jedes dies neu veröffentlichte Windows 11 operating system. Separat, Apfel hat Updates für jedes . veröffentlicht iOS und iPadOS um verknüpfen Fehler zu beheben, jener lebendig angegriffen wird.

Erstens hat Apple iOS 15.0.2 und iPadOS 15.0.2 veröffentlicht, um eine Zero-Day-Schwachstelle (CVE-2021-30883) zu beheben, die zusammen mit aktiven Angriffen aufwärts iPhone- und iPad-Benutzer ausgenutzt wird. Lawrence Abrams von Piepsender Computer schreibt, dass jener Fehler verwendet werden könnte, um Statistik zu stehlen oder Schadsoftware zu installieren, und dies von kurzer Dauer nachdem Apple den Sicherheitsforscher gepatcht hatte Saar Amar veröffentlichte verknüpfen technischen Bulletin und verknüpfen Machbarkeitsnachweis-Exploit, jener aus dem Reverse Engineering des Apple-Patches folgerichtig wurde.

Abrams sagte, die verkettete Liste jener betroffenen Apple-Geräte sei ziemlich umfangreich und betreffe ältere und neuere Modelle. Wenn Sie ein iPad oder iPhone – oder ein anderes Apple-Gerät – besitzen, stellen Sie Litanei sicher, dass es mit den neuesten Sicherheitspatches aufwärts dem neuesten Stand ist.

Drei jener Schwachstellen, die Microsoft heute angesprochen hat, um Schwachstellen zu beheben, wurden wie „unbequem“, welches bedeutet, dass Schadsoftware oder Schurken sie ausnutzen könnten, um eine vollständige Fernsteuerung via anfällige Systeme zu erlangen – ohne oder mit wenig oder gar keiner Hilfe von Zielen.

Einer jener kritischen Fehler betrifft Microsoft Word, und zwei weitere sind Fehler zusammen mit jener Remote-Codeausführung in Windows Hyper-Vanadium, die in Windows integrierte Virtualisierungskomponente. CVE-2021-38672 betrifft Windows 11 und Windows Server 2022; CVE-2021-40461 betrifft sowohl Windows 11- und Windows 10-Systeme wie im gleichen Sinne Serverversionen.

Nichtsdestoweniger wie immer nach sich ziehen wenige jener mehr besorgniserregenden Sicherheitsschwächen, die in diesem Monat behoben wurden, Microsofts irgendetwas weniger Schrecken eingebracht.wichtig” Bezeichnung, die für jedes eine Schwachstelle gilt, „deren Auswertung zu einer Gefährdung jener Vertraulichkeit, Unbescholtenheit oder Verfügbarkeit von Benutzerdaten oder jener Unbescholtenheit oder Verfügbarkeit von Verarbeitungsressourcen münden könnte.“

Dieser Fehler, jener lebendig angegriffen wird – CVE-2021-40449 – ist ein wichtiger „Erhöhung jener Privilegien”-Schwachstelle, welches bedeutet, dass sie in Zusammenstellung mit einer anderen Schwachstelle ausgenutzt werden kann, damit Angreifer Schlüssel ihrer Wahl wie Administrator aufwärts einem anfälligen System realisieren können.

CVE-2021-36970 ist eine wichtige Spoofing-Sicherheitslücke in Microsofts Windows-Druckspooler. Dieser Fehler wurde von denselben Forschern entdeckt, denen die Erfindung einer von zwei Schwachstellen zugeschrieben wurde, die wie veröffentlicht wurden: DruckenAlbtraum – die weit verbreitete Auswertung eines kritischen Druckspooler-Fehlers, jener Microsoft dazu zwang, schon im Juli ein Notsituation-Sicherheitsupdate herauszugeben. Microsoft schätzt CVE-2021-36970 wie „Ausbeutung wahrscheinlicher“ ein.

„Obwohl keine Einzelheiten via den Fehler publik veröffentlicht gegeben wurden, ist dies für immer ein Zähler, aufwärts den man unbedingt verfemen sollte, da wir im Laufe des Sommers verknüpfen konstanten Strom von Sicherheitslücken im Zusammenhang mit Druckspoolern gesehen nach sich ziehen, während Ransomware-Gruppen damit begannen, PrintNightmare in ihr Affiliate-Playbook zu integrieren“, sagte Satnam Narang, wissenschaftlicher Mitwirkender zusammen mit Haltbar. „Wir empfehlen Organisationen vorrangig, ebendiese Patches so schnell wie möglich anzuwenden.“

CVE-2021-26427 ist ein weiterer wichtiger Fehler in Microsoft Exchange Server, die rezent von Angreifern belagert wurde. Im März stürzten sich Bedrohungsakteure aufwärts vier separate Zero-Day-Fehler in Exchange, die es ihnen ermöglichten, E-Mails von Hunderttausenden von Unternehmen abzusaugen und Hintertüren zu installieren.

Dieser Exchange-Softwarefehler dieses Monats hat verknüpfen CVSS-Score von 9,0 erzielt (10 ist jener gefährlichste). Kevin Breen von ichimmersive Labs weist darauf hin, dass Microsoft ebendiese Schwachstelle wie weniger ausnutzbar eingestuft hat, wahrscheinlich weil ein Angreifer schon Zugriff aufwärts Ihr Netzwerk gesucht, vorher er die Sicherheitsanfälligkeit nutzen kann.

„Mail-Server werden immer dies Hauptziel sein, ausschließlich schon aufgrund jener Menge an Statistik, die in E-Mails enthalten sind, und jener Vielfalt jener Möglichkeiten, wie Angreifer sie für jedes böswillige Zwecke verwenden können. Obwohl es nicht ganz oben aufwärts meiner Prioritätenliste zum Patchen steht, ist es aufwärts jeden Sachverhalt eine Vorsichtsmaßregel.“

Außerdem hat Adobe heute Sicherheitsupdates für jedes eine Warteschlange von Produkten veröffentlicht, darunter Adobe Reader und Acrobat, Adobe Commerce, und Adobe Connect.

Eine vollständige Übersicht via aufgebraucht heute veröffentlichten Patches, die nachdem Schweregrad indiziert sind, finden Sie in jener immer nützlichen Patch-Zweiter Tag der Woche-Zusammenfassung von jener SANS World Wide Web Storm Center, und die Patch-Zweiter Tag der Woche-Statistik zusammengestellt von Morphus-Labors. Und es ist keine schlechte Idee, dies Update ein paar Tage aufzuschieben, solange bis Microsoft irgendwelche Knicke in den Updates ausfindig gemacht hat: AskWoody.com informiert vielerorts via Patches, die Windows-Benutzern Probleme konfektionieren.

In diesem Sinne, vorher Sie updaten Litanei Stellen Sie sicher, dass Sie Ihr System und/oder wichtige Dateien gesichert nach sich ziehen. Es ist nicht ungewöhnlich, dass ein Windows-Update-Päckchen dies eigene System absaugt oder verhindert, dass es ordnungsgemäß gestartet wird, und wenige Updates sind hierfür veröffentlicht, Dateien zu löschen oder zu trashen.

Tun Sie sich demgemäß selbst verknüpfen Gefallen finden an und sichern Sie sich, vorher Sie Patches installieren. Windows 10 verfügt sogar via wenige integrierte Tools, die Ihnen in diesem Zusammenhang helfen, entweder aufwärts File- / Ordnerbasis oder während Sie eine vollständige und bootfähige Kopie Ihrer Platter aufwärts einmal erstellen.

Und wenn Sie sicherstellen möchten, dass Windows so eingestellt ist, dass die Aktualisierung angehalten wird, damit Sie Ihre Dateien und/oder Ihr System sichern können, vorher dies operating system beschließt, nachdem eigenem Zeitplan neu zu starten und Patches zu installieren, Vorlesung halten Sie ebendiese Bedienungsanleitung.

Wenn Sie in diesem Monat Störungen oder Probleme zusammen mit jener Installation eines dieser Patches nach sich ziehen, ziehen Sie Litanei in Betracht, unten verknüpfen Kommentar zu vererben. Es besteht eine gute Eventualität, dass andere Leser dies gleiche erlebt nach sich ziehen und sich hier mit nützlichen Tipps einmischen.



[ad_2]

View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top