Microsoft Patchday Juli 2021 Microsoft schließt fast 120 schwere Sicherheitslücken

Autor / Redakteur: Thomas Joos / Peter Schmitz

Zum Patchday im Juli 2021 schließt Microsoft 13 kritische und 103 schwere Sicherheitslücken in Windows, Exchange, Office, Visual Studio und zahlreichen weiteren Programmen, unter anderem auch.die PrintNightmare-Lücke. Die Menge der Patches ist in diesem Monat außergewöhnlich hoch.

Anbieter zum Thema

Zum Patchday im Juli 2021 musste Microsoft ungewöhnlich viele Sicherheitslücken stopfen. Eine der gravierendsten Lücken wird „PrintNightmare“ genannt.
Zum Patchday im Juli 2021 musste Microsoft ungewöhnlich viele Sicherheitslücken stopfen. Eine der gravierendsten Lücken wird „PrintNightmare“ genannt.
(Logo: Microsoft)

Am Patchday im Juli 2021 schließt Microsoft ungewöhnlich viele Sicherheitslücken. Von den fast 120 Sicherheitslücken sind alle dreizehn kritisch, weiter 103 klassifiziert Microsoft als schwer. Einer der wichtigsten Updates schließt eine gravierende Lücke des Windows Print Spoolers. Betroffen von dieser Lücke sind alle aktuellen Windows-Versionen, bis hin zu Windows 10 Version 21H1.

PrintNightmare: Druckerserver sind über den Print-Spooler angreifbar

Eine der gravierendsten Lücken, die Microsoft im Juli 2021 schließt, ist eine Lücke des Windows Print Spooler. Die Lücke CVE-2021-34527 ermöglicht ohne den Patch die Ausführung von Code über das Netzwerk. Die Sicherheitslücke ist öffentlich bekannt und wird aktuell auch bereits angegriffen.

WSUS Tipps & Tricks
Bildergalerie mit 6 Bildern

Der Fehler trägt auch die Bezeichnung „PrintNightmare“. Bereits am 01.07. hat Microsoft eine Aktualisierung für die Lücke veröffentlicht. Diese steht allerdings am Patchday in aktueller Form zur Verfügung. Damit der Patch funktioniert, müssen aber einige Registryeinstellungen korrekt gesetzt sein:

HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint + NoWarningNoElevationOnInstall = 0 (DWORD) + UpdatePromptSettings = 0 (DWORD)

Generell ist es sehr empfehlenswert auf allen Servern den Systemdienst „Druckwarteschlange“ deaktivieren, wenn der Server nicht als Druckerserver zur Verfügung steht.

Scripting Engine Memory: Aktiver Exploit über Webseiten

Auch der Fehler „Scripting Engine Memory Corruption Vulnerability „ (CVE-2021-34448) wird bereits aktiv durch Exploits angegriffen.Die Schwachstelle ermöglicht es einem Angreifer, Code auszuführen. Das gelingt zum Beispiel beim Aufrufen einer infizierten Webseite. Die Codeausführung erfolgt auf Ebene des angemeldeten Benutzers.

Windows Kernel Remote Code Execution auf Hyper-V: Aktiver Exploit

Auch der Fehler CVE-2021-34458 steht bereits unter Angriff. Die Lücke entsteht durch den Einsatz von Single Root Input/Output Virtualization (SR-IOV). Ist die Funktion im Einsatz, sollten Hyper-V-Host und auch die VMs schnellstmöglich gepatcht werden.

33 Security-Tipps für Windows 10
Bildergalerie mit 34 Bildern

(ID:47500484)