Auch am Patchday im September 2020 veröffentlicht Microsoft wieder eine hohe Menge an Sicherheitsupdates. Insgesamt sind es 129 Updates, von denen Microsoft 23 als kritisch betrachtet und immerhin noch 105 als schwer einstuft. Eines der wichtigsten Updates betrifft Microsoft Exchange Server.
Der Microsoft Patchday im September 2020 patcht viele kritische und wichtige Sicherheitslücken. Vor allem Administratoren von Exchange-Servern mit Exchange 2016/2019 sollten umgehend aktiv werden.
(Logo: Microsoft)
Microsoft ist auch im letzten Jahresdrittel sehr aktiv was das Schließen von Sicherheitslücken betrifft. Alleine im September veröffentlicht Microsoft 129 Updates.
Microsoft Exchange Server 2016/2019 hat eine gravierende Sicherheitslücke
Jeden Monat lässt sich ein Schwerpunkt bei den Updates ausmachen, also eine Lücke die besonders gravierend ist. Im September 2020 ist das zweifellos CVE-2020-16875. Diese Lücke betrifft Exchange Server 2016/2019. Ein Angreifer kann durch eine entsprechend manipulierte E-Mail Programmcode auf dem Exchange-Server ausführen, und das noch mit System-Rechten. Eine solche Lücke ist für Exchange natürlich enorm gefährlich.
Diese Lücke ist mindestens so gefährlich, wie die Lücke CVE-2020-0688 die Microsoft ebenfalls bereits geschlossen hat. Administratoren von Exchange-Servern mit Exchange 2016/2019 sollten umgehend aktiv werden und diese Lücken schließen.
Remote Code Execution in Windows unter Kontrolle bringen
Neben der kritischen Sicherheitslücke für Exchange werden in diesem Monat natürlich zahlreiche weitere Lücken geschlossen. Einige Lücken betreffen die Remotecode-Ausführung auf Windows-Rechnern und Windows-Servern. Hier können Angreifer gefährlichen Code über verschiedene Wege einschleusen und dadurch Windows mit unterschiedlichen Benutzerrechten angreifen.
Beispiele dafür sind CVE-2020-1129 und CVE-2020-0922. Betroffen sind hier alle aktuellen Windows 10-Versionen, bis hin zu Version 2004. Auch Windows Server 2016/2019 und die aktuelle Version Windows Server 2004 sind davon betroffen. Diese Lücken sollten schnellstmöglich geschlossen werden.
Auch in SharePoint werden zahlreiche Lücken geschlossen
Das Problem mit der Remote Code Ausführung betrifft nicht nur Exchange und Windows. Auch andere Microsoft-Server sind betroffen. In diesem Monat werden zahlreiche Lücken in SharePoint geschlossen, bei denen ebenfalls Remote Code-Ausführung für Angriffe genutzt werden. Beispiele dafür sind die folgenden Lücken in SharePoint 2010/2013/2016/2019, die allesamt als kritisch eingestuft werden und Schwachstellen bei der Remote Code-Ausführung darstellen: CVE-2020-1200, CVE-2020-1210, CVE-2020-1452, CVE-2020-1453, CVE-2020-1576, CVE-2020-1595 und CVE-2020-1460.
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://support.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.