Patch Tuesday – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Wed, 14 Jul 2021 18:36:57 +0000 de hourly 1 Umfangreicher Patch Tuesday im Juli 2021: Exchange-Server weiter im Fokus https://www.datensicherheit.de/umfangreich-patch-tuesday-juli-2021-exchange-server-fokus https://www.datensicherheit.de/umfangreich-patch-tuesday-juli-2021-exchange-server-fokus#respond Wed, 14 Jul 2021 18:36:57 +0000 https://www.datensicherheit.de/?p=40360 Satnam Narang, Staff Research Engineer bei TenableDie Veröffentlichung zum aktuellen Patch Tuesday enthält 116 CVEs (CBekannte Schwachstellen und Anfälligkeiten) – 12 davon als kritisch eingestuft.]]> Satnam Narang, Staff Research Engineer bei Tenable

Microsoft hat zum aktuellen Patch Tuesday ungewöhnlich viele Updates veröffentlicht

[datensicherheit.de, 14.07.2021] Microsoft hat laut Satnam Narang, „Staff Research Engineer“ von Tenable, zum regelmäßig durchgeführten „Patch Tuesdays“ aktuell „ungewöhnlich viele Updates veröffentlicht“. In seinem aktuellen Kommentar reflektiert Narang die „Patch Tuesday“-Release des Monats Juli 2021.

tenable-satnam-narang-600

Satnam Narang: Das zweite Mal im Jahr 2021, dass Microsoft mehr als 100 CVEs gepatcht hat

Release zum aktuellen Patch Tuesday enthält 116 CVEs

Narang berichtet: Die „Patch Tuesday“-Release dieses Monats enthalte 116 CVEs (Common Vulnerabilities and Exposures / Bekannte Schwachstellen und Anfälligkeiten), von denen zwölf als „kritisch“ eingestuft seien. „Dies ist das zweite Mal im Jahr 2021, dass Microsoft mehr als 100 CVEs gepatcht hat.“ Die Release dieses Monats – Juli 2021 – enthalte die bisher höchste Anzahl an Patches im laufenden Jahr, 2021.
In der aktuellen Release (Juli 2021) habe Microsoft sechs Sicherheitslücken in „Exchange Server“ gepatcht. Besonders erwähnenswert in dieser Version seien „CVE-2021-34473“, ein Fehler bei der Remote-Codeausführung, und „CVE-2021-34523“, eine Schwachstelle bei der Erhöhung von Berechtigungen, „die laut Microsoft beide im Rahmen der Sicherheitsupdates vom April 2021 behoben wurden“. Allerdings seien diese CVEs irgendwie in dieser Release ausgelassen worden. „CVE-2021-34473“ werde laut Microsofts „Exploitability Index“ mit größerer Wahrscheinlichkeit ausgenutzt werden.

Bereits zum Patch Tuesday im April 2021 hatte Microsoft 4 weitere kritische Schwachstellen in Exchange Server gepatcht

Unternehmen, welche die Sicherheitsupdates vom April 2021 angewendet haben, hätten „CVE-2021-34473“ und „CVE-2021-34523“ adressiert. In der „Patch Tuesday“-Release vom April 2021 habe Microsoft vier weitere kritische „Exchange Server“-Schwachstellen gepatcht, welche der NSA zugeschrieben worden seien. „Dies folgte auf einen Out-of-Band-Patch im März, der vier Zero-Days in ,Exchange Server‘ adressierte, die in freier Wildbahn ausgenutzt worden waren, darunter ,ProxyLogon‘“, erläutert Narang.
Seit der Entdeckung von „ProxyLogon“ hätten sowohl Forscher als auch Angreifer weiterhin in „Exchange Server“ nach weiteren Schwachstellen gesucht. Tatsächlich werde „CVE-2021-31196“, eine weitere Sicherheitslücke für Remote-Codeausführung, welche in der Juli-Release gepatcht worden sei, „Orange Tsai“ vom „DEVCORE“-Team zugeschrieben. Narang: „Dem ,DEVCORE‘-Team wird die Entdeckung von ,ProxyLogon‘ zugeschrieben.“

Weitere Informationen zum Thema:

Microsoft
Leitfaden für Sicherheitsupdates

datensicherheit.de, 15.03.2021
Microsoft Exchange Server: Gefährdete Server und Patching-Tempo ermittelt / Palo Alto Networks bietet Expanse-Plattform zur Analyse von Angriffsflächen wie aktuell Microsoft Exchange Server an

]]>
https://www.datensicherheit.de/umfangreich-patch-tuesday-juli-2021-exchange-server-fokus/feed 0
Neue Sicherheitslücken bei Microsoft Exchange entdeckt https://www.datensicherheit.de/neue-sicherheitsluecken-microsoft-exchange https://www.datensicherheit.de/neue-sicherheitsluecken-microsoft-exchange#respond Wed, 14 Apr 2021 19:05:29 +0000 https://www.datensicherheit.de/?p=39589 Tim Berghoff, „Security Evangelist“ bei G DATA CyberDefenseExchange | Anders als bei der Sicherheitslücke Hafnium Anfang März 2021 kam die Warnung diesmal von der US-amerikanischen NSA.]]> Tim Berghoff, „Security Evangelist“ bei G DATA CyberDefense

Experten raten abermals dringend zum Patchen, um Sicherheitslücken zu schließen

[datensicherheit.de, 14.04.2021] Zum „Patch Tuesday“ am 13. April 2021 habe es wieder einige kritische Updates für „Microsoft Exchange“ gegeben – ebenso wie bei „Hafnium“ rieten Experten dringend zur Installation der Patches. Anders als bei jener Sicherheitslücke sei die Warnung jedoch von der US-amerikanischen NSA gekommen.

g-data-tim-berghoff-2020

Foto: G DATA

Tim Berghoff: Geschwindigkeit beim Patchen macht den Unterschied zwischen sicherem und unsicherem Netzwerk!

Patch Tuesday am 13. April 2021 betraf Sicherheitslücken in Exchange 2013, 2016 und 2019

„Am gestrigen ,Patch-Tag‘ hat Microsoft zwei kritische Sicherheitslücken geschlossen, die lokal installierte Instanzen von ,Exchange‘ 2013, 2016 und 2019 betreffen. Diese Sicherheitslücken ermöglichen das Ausführen von beliebigem Programmcode auf einem betroffenen System.“ Im Unterschied zu den Sicherheitslücken, welche die „Hafnium“-Gruppe genutzt habe, gebe es derzeit jedoch laut Microsoft keine Anzeichen dafür, dass die Lücken aktiv ausgenutzt würden.
Damit unterschieden sich diese beiden Sicherheitslücken von dem Vorfall Anfang März 2021. Damals habe sich herausgestellt, dass diese Lücken bereits seit Längerem bei Microsoft bekannt gewesen seien – habe sich jedoch dafür entschieden, sie erst später zu schließen. „Ein Plan, der schnell revidiert wurde, nachdem sich abzeichnete, dass weltweit Zehntausende ,Exchange‘-Server angegriffen und gezielt auf die Schwachstellen gescannt wurden.“

US-amerikanische National Security Agency gab Hinweis zu Sicherheitslücken

Laut „Release Notes“ für die vorliegenden Patches sei die Warnung diesmal von der US-amerikanischen National Security Agency (NSA) gekommen. Diese Information sei über den bei Microsoft vorhandenen „Vulnerability Disclosure“-Prozess geflossen.
„Ein zweites Mal ,Hafnium‘ ist uns zwar diesmal augenscheinlich erspart geblieben. Dennoch ist klar: Geschwindigkeit macht beim Patchen den Unterschied zwischen einem sicheren und einem unsicheren Netzwerk“, betont Tim Berghoff, „Security Evangelist“ bei G DATA.

Updates schnell installieren, um Sicherheitslücken zu schließen!

Knapp einen Monat nach dem Bekanntwerden von insgesamt sieben Sicherheitslücken in „Microsoft Exchange“ und eindringlichen Mahnungen, Updates zeitnah einzuspielen, könne von Entwarnung keine Rede sein. Im Gegenteil: Erst jetzt machten sich einige erfolgreiche Angriffe bemerkbar, etwa durch die Installation von Ransomware auf gekaperten Systemen.
Berghoff: „Was die Vorkommnisse aus dem März mit dem aktuellen ,Patchday‘ gemeinsam haben, ist, dass die Installation der Updates so schnell wie möglich erfolgen muss. Grund dafür ist, dass mit dem Verfügbarwerden eines Patches auch Kriminelle und andere Angreifer verstärkt damit beginnen, nach verwundbaren Systemen zu suchen, um dort ungepatchte Systeme gezielt angehen zu können.“

Weitere Informationen zum Thema:

G DATA Blog, Tim Berghoff, 14.04.2021
Microsoft Exchange: Neue Sicherheitslücken entdeckt und geschlossen

datensicherheit.de, 15.03.2021
Microsoft Exchange Server: Gefährdete Server und Patching-Tempo ermittelt / Palo Alto Networks bietet Expanse-Plattform zur Analyse von Angriffsflächen wie aktuell Microsoft Exchange Server an

datensicherheit.de, 12.03.2021
Microsoft Exchange Server: Zeitleiste der Cyber-Vorfalls rekonstruiert / Zehntausende anfälliger Exchange-Server innerhalb von drei Tagen gepatcht

datensicherheit.de, 11.03.2021
Microsoft Exchange: Vermehrt Datenpannen-Meldungen in Rheinland-Pfalz / Dutzend Nachfragen sowie Meldungen von Verletzungen des Schutzes personenbezogener Daten

datensicherheit.de, 08.03.2021
Erfolgreicher Angriff: Mehr als zehntausend lokale Microsoft Exchange Server betroffen / Exchange Online Service nicht betroffen – Thomas Jupe kommentiert Vorfall und gibt Tipps

datensicherheit.de, 03.03.2021
Microsoft Exchange: Zero-Day-Lücken ermöglichen Industriespionage / Lokal installierte Versionen von Microsoft Exchange betroffen

]]>
https://www.datensicherheit.de/neue-sicherheitsluecken-microsoft-exchange/feed 0