Microsoft Patchday Juli 2021 Microsoft schließt fast 120 schwere Sicherheitslücken
Zum Patchday im Juli 2021 schließt Microsoft 13 kritische und 103 schwere Sicherheitslücken in Windows, Exchange, Office, Visual Studio und zahlreichen weiteren Programmen, unter anderem auch.die PrintNightmare-Lücke. Die Menge der Patches ist in diesem Monat außergewöhnlich hoch.
Anbieter zum Thema

Am Patchday im Juli 2021 schließt Microsoft ungewöhnlich viele Sicherheitslücken. Von den fast 120 Sicherheitslücken sind alle dreizehn kritisch, weiter 103 klassifiziert Microsoft als schwer. Einer der wichtigsten Updates schließt eine gravierende Lücke des Windows Print Spoolers. Betroffen von dieser Lücke sind alle aktuellen Windows-Versionen, bis hin zu Windows 10 Version 21H1.
:quality(80)/images.vogel.de/vogelonline/bdb/1501900/1501959/original.jpg)
Tools für Updates und Installationspakete
Windows-Updates mit kostenlosen Tools im Griff
PrintNightmare: Druckerserver sind über den Print-Spooler angreifbar
Eine der gravierendsten Lücken, die Microsoft im Juli 2021 schließt, ist eine Lücke des Windows Print Spooler. Die Lücke CVE-2021-34527 ermöglicht ohne den Patch die Ausführung von Code über das Netzwerk. Die Sicherheitslücke ist öffentlich bekannt und wird aktuell auch bereits angegriffen.
Der Fehler trägt auch die Bezeichnung „PrintNightmare“. Bereits am 01.07. hat Microsoft eine Aktualisierung für die Lücke veröffentlicht. Diese steht allerdings am Patchday in aktueller Form zur Verfügung. Damit der Patch funktioniert, müssen aber einige Registryeinstellungen korrekt gesetzt sein:
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint
+ NoWarningNoElevationOnInstall = 0 (DWORD)
+ UpdatePromptSettings = 0 (DWORD)
Generell ist es sehr empfehlenswert auf allen Servern den Systemdienst „Druckwarteschlange“ deaktivieren, wenn der Server nicht als Druckerserver zur Verfügung steht.
Scripting Engine Memory: Aktiver Exploit über Webseiten
Auch der Fehler „Scripting Engine Memory Corruption Vulnerability „ (CVE-2021-34448) wird bereits aktiv durch Exploits angegriffen.Die Schwachstelle ermöglicht es einem Angreifer, Code auszuführen. Das gelingt zum Beispiel beim Aufrufen einer infizierten Webseite. Die Codeausführung erfolgt auf Ebene des angemeldeten Benutzers.
Windows Kernel Remote Code Execution auf Hyper-V: Aktiver Exploit
Auch der Fehler CVE-2021-34458 steht bereits unter Angriff. Die Lücke entsteht durch den Einsatz von Single Root Input/Output Virtualization (SR-IOV). Ist die Funktion im Einsatz, sollten Hyper-V-Host und auch die VMs schnellstmöglich gepatcht werden.
(ID:47500484)