Der Patch-Dienstag im Juni behebt sieben Zero-Day-Windows-Schwachstellen, die in freier Wildbahn am häufigsten ausgenutzt werden
5 Minute. lesen
Veröffentlicht am
Lesen Sie unsere Offenlegungsseite, um herauszufinden, wie Sie MSPoweruser dabei helfen können, das Redaktionsteam zu unterstützen Mehr Infos
Es ist Patch Tuesday, und das Update dieses Monats ist ein Wahnsinn, es behebt 7 Zero-Day-Exploits, von denen 6 in freier Wildbahn ausgenutzt wurden, und insgesamt 50 Fehler insgesamt, fünf als kritisch und fünfundvierzig als wichtig eingestuft.
Die sechs aktiv ausgenutzten Zero-Day-Schwachstellen sind:
- CVE-2021-31955 – Schwachstelle bezüglich Offenlegung von Informationen im Windows-Kernel
- CVE-2021-31956 – Sicherheitsanfälligkeit in Windows NTFS bezüglich Erhöhung von Berechtigungen
- CVE-2021-33739 – Microsoft DWM Core Library Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen
- CVE-2021-33742 – Schwachstelle bei der Remote-Codeausführung der Windows MSHTML-Plattform
- CVE-2021-31199 – Microsoft Enhanced Cryptographic Provider Elevation of Privilege-Schwachstelle
- CVE-2021-31201 – Microsoft Enhanced Cryptographic Provider Elevation of Privilege-Schwachstelle
CVE-2021-31968 – Windows Remote Desktop Services Denial-of-Service-Schwachstelle, wurde öffentlich bekannt gegeben, aber glücklicherweise nicht in freier Wildbahn verwendet.
Die anderen Fixes, die in Patch Tuesday enthalten sind, sind unten aufgeführt:
Etikett | CVE-ID | CVE-Titel | Schwere |
---|---|---|---|
.NET Core und Visual Studio | CVE-2021-31957 | .NET Core- und Visual Studio-Denial-of-Service-Sicherheitsanfälligkeit | Wichtig |
3D-Viewer | CVE-2021-31942 | Sicherheitsanfälligkeit bezüglich Remotecodeausführung im 3D-Viewer | Wichtig |
3D-Viewer | CVE-2021-31943 | Sicherheitsanfälligkeit bezüglich Remotecodeausführung im 3D-Viewer | Wichtig |
3D-Viewer | CVE-2021-31944 | Sicherheitsanfälligkeit bezüglich Offenlegung von 3D-Viewer-Informationen | Wichtig |
Microsoft DWM-Kernbibliothek | CVE-2021-33739 | Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen in der Microsoft DWM-Kernbibliothek | Wichtig |
Microsoft Edge (Chromium-basiert) | CVE-2021-33741 | Microsoft Edge (Chromium-basiert) Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen | Wichtig |
Microsoft Intune | CVE-2021-31980 | Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Microsoft Intune-Verwaltungserweiterung | Wichtig |
Microsoft Office | CVE-2021-31940 | Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Microsoft Office Graphics | Wichtig |
Microsoft Office | CVE-2021-31941 | Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Microsoft Office Graphics | Wichtig |
Microsoft Office Excel | CVE-2021-31939 | Sicherheitsanfälligkeit in Microsoft Excel bezüglich Remotecodeausführung | Wichtig |
Microsoft Office Outlook | CVE-2021-31949 | Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Microsoft Outlook | Wichtig |
Microsoft Office SharePoint | CVE-2021-31964 | Microsoft SharePoint Server-Spoofing-Sicherheitslücke | Wichtig |
Microsoft Office SharePoint | CVE-2021-31963 | Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Microsoft SharePoint Server | Kritisch |
Microsoft Office SharePoint | CVE-2021-31950 | Microsoft SharePoint Server-Spoofing-Sicherheitslücke | Wichtig |
Microsoft Office SharePoint | CVE-2021-31948 | Microsoft SharePoint Server-Spoofing-Sicherheitslücke | Wichtig |
Microsoft Office SharePoint | CVE-2021-31966 | Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Microsoft SharePoint Server | Wichtig |
Microsoft Office SharePoint | CVE-2021-31965 | Sicherheitsanfälligkeit bezüglich Offenlegung von Informationen in Microsoft SharePoint Server | Wichtig |
Microsoft Office SharePoint | CVE-2021-26420 | Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Microsoft SharePoint Server | Wichtig |
Microsoft Scripting Engine | CVE-2021-31959 | Sicherheitsanfälligkeit durch Speicherbeschädigung bei Scripting Engine | Kritisch |
Microsoft Windows-Codec-Bibliothek | CVE-2021-31967 | Sicherheitsanfälligkeit bezüglich Remotecodeausführung in VP9-Videoerweiterungen | Kritisch |
malen 3D | CVE-2021-31946 | Paint 3D Remote Code Execution-Sicherheitslücke | Wichtig |
malen 3D | CVE-2021-31983 | Paint 3D Remote Code Execution-Sicherheitslücke | Wichtig |
malen 3D | CVE-2021-31945 | Paint 3D Remote Code Execution-Sicherheitslücke | Wichtig |
Rolle: Hyper-V | CVE-2021-31977 | Windows Hyper-V Denial-of-Service-Sicherheitslücke | Wichtig |
Visual Studio-Code – Kubernetes-Tools | CVE-2021-31938 | Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen in Microsoft VsCode Kubernetes Tools-Erweiterung | Wichtig |
Windows-Bindungsfiltertreiber | CVE-2021-31960 | Sicherheitsanfälligkeit bezüglich Offenlegung von Windows-Bindungsfiltertreiber-Informationen | Wichtig |
Treiber für das gemeinsame Windows-Protokolldateisystem | CVE-2021-31954 | Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen durch Treiber im Common Log File System von Windows | Wichtig |
Kryptografische Windows-Dienste | CVE-2021-31201 | Microsoft Enhanced Cryptographic Provider-Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen | Wichtig |
Kryptografische Windows-Dienste | CVE-2021-31199 | Microsoft Enhanced Cryptographic Provider-Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen | Wichtig |
Windows DCOM-Server | CVE-2021-26414 | Umgehung der Windows DCOM Server-Sicherheitsfunktion | Wichtig |
Windows Defender | CVE-2021-31978 | Sicherheitsanfälligkeit in Microsoft Defender durch Denial-of-Service | Wichtig |
Windows Defender | CVE-2021-31985 | Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Microsoft Defender | Kritisch |
Windows-Treiber | CVE-2021-31969 | Windows Cloud Files Mini-Filtertreiber Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen | Wichtig |
Windows-Ereignisprotokollierungsdienst | CVE-2021-31972 | Ereignisablaufverfolgung für Windows-Sicherheitsanfälligkeit bezüglich Offenlegung von Informationen | Wichtig |
Windows-Filter-Manager | CVE-2021-31953 | Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen im Windows Filter Manager | Wichtig |
Windows HTML-Plattform | CVE-2021-31971 | Sicherheitsanfälligkeit bezüglich Umgehung der Windows HTML-Plattform-Sicherheitsfunktion | Wichtig |
Windows Installer | CVE-2021-31973 | Windows GPSVC-Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen | Wichtig |
Windows-Kerberos | CVE-2021-31962 | Sicherheitsanfälligkeit in Kerberos AppContainer-Sicherheitsfunktion bei Umgehung | Wichtig |
Windows-Kernel | CVE-2021-31951 | Sicherheitsanfälligkeit im Windows-Kernel zur Erhöhung von Berechtigungen | Wichtig |
Windows-Kernel | CVE-2021-31955 | Sicherheitsanfälligkeit bezüglich Offenlegung von Informationen im Windows-Kernel | Wichtig |
Treiber für den Windows-Kernelmodus | CVE-2021-31952 | Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen durch Treiber im Windows-Kernelmodus | Wichtig |
Windows MSHTML-Plattform | CVE-2021-33742 | Sicherheitsanfälligkeit bezüglich Remotecodeausführung der Windows MSHTML-Plattform | Kritisch |
Windows-Netzwerkdateisystem | CVE-2021-31975 | Server für NFS-Sicherheitslücke bei der Offenlegung von Informationen | Wichtig |
Windows-Netzwerkdateisystem | CVE-2021-31974 | Server für NFS-Denial-of-Service-Schwachstelle | Wichtig |
Windows-Netzwerkdateisystem | CVE-2021-31976 | Server für NFS-Sicherheitslücke bei der Offenlegung von Informationen | Wichtig |
Windows-NTFS | CVE-2021-31956 | Sicherheitsanfälligkeit bezüglich der Erhöhung von Berechtigungen in Windows NTFS | Wichtig |
Windows-NTLM | CVE-2021-31958 | Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen in Windows NTLM | Wichtig |
Komponenten des Windows-Druckspoolers | CVE-2021-1675 | Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen im Windows-Druckspooler | Wichtig |
Windows Remote Desktop | CVE-2021-31968 | Sicherheitsanfälligkeit bezüglich Denial-of-Service in Windows-Remotedesktopdiensten | Wichtig |
Windows-TCP/IP | CVE-2021-31970 | Sicherheitsanfälligkeit bei der Umgehung der Sicherheitsfunktion des Windows-TCP/IP-Treibers | Wichtig |
Da einige der Schwachstellen aktiv ausgenutzt werden, wäre es eine gute Idee, Ihr Gerät so schnell wie möglich zu schützen. Sie können die Patches herunterladen, indem Sie in den Einstellungen nach Updates suchen.
Benutzerforum
0 Nachrichten