Now Reading
Microsoft Patch zweiter Tag der Woche, Verteilung November 2021 – Krebs on Security

Microsoft Patch zweiter Tag der Woche, Verteilung November 2021 – Krebs on Security

Microsoft Patch Dienstag, Ausgabe November 2021 – Krebs on Security

[ad_1]

Microsoft Corp. hat heute Updates veröffentlicht, um mindestens 55 Sicherheitsfehler in seinem Fenster Betriebssysteme und andere Software. Zwei welcher Patches beheben Schwachstellen, die schon wohnhaft bei aktiven Online-Angriffen verwendet werden, und vier welcher Fehler wurden vor heute publik traut gegeben – welches Angreifern notfalls vereinen Vorsprung wohnhaft bei welcher Nutzbarmachung dieser Schwachstellen verschafft.

Zu den Zero-Day-Bugs gehört CVE-2021-42292, ein „Sicherheitsfeature-Bypass“-Problem mit Microsoft Excel-Versionen 2013-2021 die es Angreifern zuteilen könnte, bösartigen Sourcecode zu installieren, während sie wie geschmiert jemanden dazu verleiten, eine mit Sprengfallen versehene Excel-File zu öffnen (Microsoft sagt, dass beiläufig Mac-Versionen von Office betroffen sind, jedoch mehrere Stellen berichten, dass Office pro Mac-Sicherheitsupdates noch nicht verfügbar sind).

Die überarbeiteten, spärlicheren Sicherheitshinweise von Microsoft offenstehen nicht viele Finessen darüber, welches genau in Excel mit diesem Fehler umgangen wird. Hingegen Dustin Kinder wohnhaft bei Zero-Day-Initiative von Trend Micro sagt, dass die Sicherheitsanfälligkeit wahrscheinlich aufwärts dies Laden von Sourcecode zurückzuführen ist, welcher durch eine Benutzeraufforderung eingeschränkt werden sollte – z.

Welcher andere heute gepatchte kritische Fehler, welcher schon in freier Wildbahn ausgenutzt wird, ist CVE-2021-42321, ein weiterer Zero-Day-In Microsoft Exchange Server. Sie erinnern sich vielleicht, dass Entstehen dieses Jahres die Mehrheit welcher Unternehmen weltweit, die Microsoft Exchange Server verwenden, von vier Zero-Day-Angriffen getroffen wurden, wohnhaft bei denen Diebe Hintertüren installieren und E-Mails ausschöpfen.

In Bezug aufwärts Exchange-Zero-Days erscheint CVE-2021-42321 im Vergleich dazu irgendwas mild. Im Streitfrage zu den vier Zero-Days, die wohnhaft bei welcher Massenkompromittierung von Exchange Server-Systemen Entstehen dieses Jahres involviert waren, erfordert CVE-2021-42321, dass welcher Angreifer schon beim System des Ziels authentifiziert ist. Microsoft hat hier vereinen Blogbeitrag/frequently asked questions zum Exchange Zero-Day veröffentlicht.

Zwei welcher Schwachstellen, die vor den heutigen Patches traut wurden, sind CVE-2021-38631 und CVE-2021-41371. Zweierlei einbeziehen Zehren in Microsofts Remotedesktopprotokoll (RDP, dies in Windows integrierte Remoteverwaltungstool), dies aufwärts Windows 7- solange bis Windows 11-Systemen und aufwärts Windows Server 2008-2019-Systemen vollzogen wird. Die Fehler zuteilen es einem Angreifer, dies RDP-Passwort pro dies anfällige System anzuzeigen.

„Aufgrund der Tatsache des Interesses, dies Cyberkriminelle – insbesondere Ransomware-Erstzugriffsbroker – an RDP nach sich ziehen, ist es wahrscheinlich, dass es irgendwann ausgenutzt wird“, sagte Allan Liska, leitender Sicherheitsarchitekt wohnhaft bei Aufgezeichnete Zukunft.

Liska merkt an, dass uns welcher Patch-Batch dieses Monats beiläufig CVE-2021-38666 bringt, eine Sicherheitslücke in Hinblick auf Remote Sourcecode Execution im Windows RDP-Client.

„Dies ist eine schwerwiegende Schwachstelle, die von Microsoft denn unbequem eingestuft wird“, fügte Liska hinzu. „Im Bruchstück zur Exploitability-Priorisierung hat Microsoft jene Sicherheitsanfälligkeit denn ‚Ausbeutung wahrscheinlicher’ gekennzeichnet. Welche Sicherheitsanfälligkeit betrifft Windows 7 – 11 und Windows Server 2008 – 2019 und sollte beim Patchen eine hohe Priorität nach sich ziehen.“

Z. Hd. die meisten Windows-Heimbenutzer ist dies Anwenden von Sicherheitsupdates keine große Sache. Standardmäßig sucht Windows nachdem verfügbaren Updates und fordert Sie ziemlich hartnäckig aufwärts, sie zu installieren und neu zu starten usw. Es ist eine gute Idee, sich daran zu gewöhnen, monatlich zu patchen, idealerweise intrinsisch weniger Tage nachdem welcher Veröffentlichung welcher Patches.

Versäumen Sie jedoch nicht, Ihre wichtigen Dateien zu sichern – wenn möglich vor dem Patchen. Windows 10 verfügt darüber hinaus manche integrierte Tools, die Ihnen derbei helfen, entweder aufwärts File-/Ordnerbasis oder während Sie eine vollständige und bootfähige Kopie Ihrer Platter aufwärts einmal erstellen. Es gibt beiläufig eine Schlange hervorragender Produkte von Drittanbietern, mit denen Sie Ihre gesamte Platter regelmäßig klonieren können, sodass immer ein aktuelles, funktionierendes Image des Systems pro die Wiederherstellung verfügbar ist.

Und wenn Sie sicherstellen möchten, dass Windows so eingestellt ist, dass die Aktualisierung angehalten wird, damit Sie Ihre Dateien und/oder Ihr System sichern können, im Vorhinein dies operating system beschließt, nachdem eigenem Zeitplan neu zu starten und Patches zu installieren, Vorlesung halten Sie jene Ausbildung.

Wenn Sie diesen Monat irgendwelche Störungen oder Probleme wohnhaft bei welcher Installation von Patches nach sich ziehen, ziehen Sie Litanei in Betracht, unten vereinen Kommentar zu vermachen. Es besteht eine größere Risiko, dass andere Leser die gleiche Erleben gemacht nach sich ziehen und nützliche Tipps oder Vorschläge zeugen können.

Weiterlesen:

SANS World Wide Web Storm Center hat vereinen Gesamtschau darüber hinaus jeden welcher 55 heute veröffentlichten Patches, indiziert nachdem Ausnutzbarkeit und Schweregrad, mit Sinister zu jedem Index.

[ad_2]
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top