Now Reading
Microsoft veröffentlicht Windows Update zum Patch 0-Day zur Verbreitung von Emotet-Schadsoftware

Microsoft veröffentlicht Windows Update zum Patch 0-Day zur Verbreitung von Emotet-Schadsoftware

Microsoft Issues Windows Update to Patch 0-Day Used to Spread Emotet Malware

[ad_1]

Microsoft hat Patch Tuesday-Updates bereitgestellt, um mehrere Sicherheitslücken in Windows und anderer Software zu schließen, darunter eine engagiert ausgenutzte Schwachstelle, die missbraucht wird, um Emotet-, TrickBot- oder Bazaloader-Schadsoftware-Nutzlasten bereitzustellen.

Die neueste monatliche Version für jedes Monat des Winterbeginns behebt insgesamt 67 Fehler, wodurch sich die Gesamtzahl welcher vom Unternehmen in diesem Jahr gepatchten Fehler hinaus 887 erhoben, so die Zero Day Initiative. Sieben welcher 67 Mängel werden denn ungelegen und 60 denn wichtig eingestuft, wodurch fünf welcher Probleme zum Zeitpunkt welcher Veröffentlichung publik familiär waren. Es ist erwähnenswert, dass dies zusätzlich zu den 21 Fehlern ist, die im Chromium-basierten Microsoft Edge-Browser behoben wurden.

Die kritischste von allen ist CVE-2021-43890 (CVSS-Score: 7.1), eine Schwachstelle des Windows AppX-Installers, die eine Spoofing-Sicherheitslücke macht, die laut Microsoft ausgenutzt werden könnte, um die Variante willkürlichen Codes zu hinhauen. Die niedrigere Priorisierung des Schweregrads weist darauf hin, dass die Codeausführung von welcher Schicht des angemeldeten Benutzers abhängt, welches bedeutet, dass “Benutzer, deren Konten mit weniger Benutzerrechten hinaus dem System konfiguriert sind, weniger betroffen sein könnten denn Benutzer, die mit administrativen Benutzerrechten funktionieren.”

Jener in Redmond ansässige Technologieriese stellte stramm, dass ein Gegner den Fehler ausnutzen könnte, während er zusammenführen bösartigen Begleitperson erstellt, welcher dann denn Teil einer Phishing-Kampagne verwendet wird, um die Empfänger dazu zu mitbringen, den Mail-Begleitperson zu öffnen. Die Meldung welcher Sicherheitslücke wurde den Sophos-Sicherheitsforschern Andrew Brandt sowie Rick Cole und Nick Carr vom Microsoft Threat Intelligence Center (MSTIC) zugeschrieben.

Automatische GitHub-Backups

„Microsoft ist sich welcher Angriffe klar, die versuchen, selbige Sicherheitsanfälligkeit auszunutzen, während speziell gestaltete Pakete verwendet werden, die die denn Emotet/Trickbot/Bazaloader bekannte Schadsoftware-Familie enthalten“, fügte dies Unternehmen hinzu. Die Erschaffung ist darauf zurückzuführen, dass Emotet-Schadsoftware-Kampagnen nachher einer mehr denn 10-monatigen Pause nachher koordinierten Bemühungen welcher Strafverfolgungsbehörden, die Reichweite des Botnets zu stören, zusammenführen Erhöhung welcher Regsamkeit verzeichnen.

Andere publik bekannte Fehler sind unten aufgeführt:

  • CVE-2021-43240 (CVSS-Punktzahl: 7,8) – Sicherheitsanfälligkeit durch NTFS-Set Short Name Elevation of Privilege
  • CVE-2021-43883 (CVSS-Punktzahl: 7,8) – Sicherheitsanfälligkeit zum Thema Erhöhung von Berechtigungen durch Windows Installer
  • CVE-2021-41333 (CVSS-Punktzahl: 7,8) – Sicherheitsanfälligkeit zum Thema Erhöhung von Berechtigungen im Windows-Druckspooler
  • CVE-2021-43893 (CVSS-Punktzahl: 7,5) – Sicherheitsanfälligkeit zum Thema welcher Erhöhung von Berechtigungen im Windows Encrypting File System (EFS)
  • CVE-2021-43880 (CVSS-Punktzahl: 5,5) – Sicherheitsanfälligkeit zum Thema Erhöhung von Berechtigungen im Rahmen welcher Windows Mobile-Geräteverwaltung

Jener Monat des Winterbeginns-Patch enthält außerdem Korrekturen für jedes 10 Fehler im Rahmen welcher Remote-Codeausführung in Defender für jedes IoT sowie kritische Fehler, die iSNS Server (CVE-2021-43215), 4K Wireless Display Zwischenteil (CVE-2021-43899), Visual Studio Programmcode WSL sich manifestieren in Erweiterung (CVE-2021-43907), Office-App (CVE-2021-43905), Windows Encrypting File System (CVE-2021-43217), Remote Desktop Client (CVE-2021-43233) und SharePoint Server (CVE-2021- 42309).

Verhindern Sie Datenschutzverletzungen

Software-Patches von anderen Anbietern

Neben Microsoft wurden sekundär Sicherheitsupdates von anderen Anbietern veröffentlicht, um mehrere Schwachstellen zu beheben, darunter –

Darüber hinaus wurden von Dutzenden von Unternehmen zahlreiche Sicherheitshinweise zu welcher engagiert ausgenutzten Sicherheitslücke Log4j Remote Programmcode Execution veröffentlicht, die eine vollständige Entgegennahme betroffener Systeme geben könnte.



[ad_2]

View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top