Microsoft Patchday Dezember 2021 Microsoft schließt fast 70 CVEs

Von Thomas Joos

Zum Patchday im Dezember 2021 schließt Microsoft fast 70 Sicherheitslücken und damit insgesamt fast 900 Lücken in 2021. Das ist ein Rückgang von knapp einem Drittel im Vergleich zu 2020. Für 2022 wird aber ein deutlicher Anstieg erwartet. Wir geben einen Überblick.

Firmen zum Thema

Zum Patchday im Dezember 2021 schließt Microsoft fast 70 CVEs. Mindestens eine kritische Lücke wird bereits angegriffen.
Zum Patchday im Dezember 2021 schließt Microsoft fast 70 CVEs. Mindestens eine kritische Lücke wird bereits angegriffen.
(Logo: Microsoft)

Auch am Patchday im Dezember 2021 schließt Microsoft wieder eine große Anzahl an Sicherheitslücken. Mit den 70 geschlossenen Lücken macht Microsoft die 900 fast voll. Es ist zu erwarten, dass in 2022 die Anzahl der Patches noch einmal deutlich ansteigt. Der Dezember-Patchday bringt auch wieder Updates für Windows und Windows-Server die installiert werden sollten, da sie als kritisch eingestuft sind.

7 kritische und 60 wichtige Updates stehen an - Angriffe laufen bereits

Von den knapp 70 Patches, die Microsoft am Patchday im Dezember 2021 veröffentlicht sind 7 kritisch und 60 als wichtig eingestuft. Die Installation ist also bei allen Aktualisierungen recht dringend. Insgesamt sind 5 der Lücken sind öffentlich bekannt und eine Lücke wird bereits aktiv von Angriffen ausgenutzt.

Der Patch für die Sicherheitslücke CVE-2021-43890 schließt eine Lücke, die bereits aktiv von Angreifern ausgenutzt wird. Davon betroffen ist das AppX-Installationsprogramm. Wenn der Benutzer ein manipuliertes Programm ausführt, kann es passieren, dass der Angreifer andere Lücken auf dem System zusätzlich ausnutzt und die komplette Kontrolle über Windows übernimmt. Das Update sollte daher sehr schnell installiert werden. Ausgenutzt wird die Lücke zum Beispiel von Emotet/Trickbot/Bazaloader.

Bildergalerie
Bildergalerie mit 6 Bildern

Lücke in Internet Storage Name Service ermöglicht Remotecode-Ausführung in Windows

Die Lücke CVE-2021-43215 nutzt eine Schwachstelle im Internet Storage Name Service (iSNS) aus. Angreifer können die als kritisch eingestufte Lücke ausnutzen und eine manipulierte Anfrage an den Server schicken. Mit dieser ist anschließend eine Remotecode-Ausführung möglich. Vom Angriff sind daher vor allem Netzwerke betroffen, die auf iSCSI setzen, da iSNS zur Erkennung und Verwaltung von iSCSI-Geräten zum Einsatz kommt. Auch beim Einsatz von SANs ist häufig iSNS im Einsatz. Der Patch sollte daher recht schnell installiert werden.

Remotecode-Ausführung in SharePoint und Visual Studio möglich

Neben der kritischen Sicherheitslücke CVE-2021-43899, die Remotecode-Ausführung durch eine Lücke beim Microsoft 4K Wireless Display Adapter ermöglicht, gibt es auch gefährliche Lücken in SharePoint und Visual Studio.

Die Lücke CVE-2021-43907 in Visual Studio Code WSL Extension sollte ebenfalls sehr schnell durch den zur Verfügung gestellten Patch geschlossen werden. Auch hier ist eine Remotecode-Ausführung für Angreifer möglich.

Das gilt auch für die SharePoint-Lücke CVE-2021-42309. Betroffen sind davon nur lokale Installationen von SharePoint, also nicht SharePoint Online in Microsoft 365. Mit der Lücke kann der Angreifer die Rechte eines Dienstkontos auf dem SharePoint-Server erhalten. Auch dieser Patch sollte auf SharePoint 2013/2016 und 2019 sehr schnell installiert werden.

Bildergalerie
Bildergalerie mit 34 Bildern

(ID:47894767)