{"id":27560,"date":"2021-10-18T15:40:37","date_gmt":"2021-10-18T13:40:37","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=27560"},"modified":"2021-10-18T15:43:54","modified_gmt":"2021-10-18T13:43:54","slug":"october-patch-tuesday-vulnerabilities","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/october-patch-tuesday-vulnerabilities\/27560\/","title":{"rendered":"71 Gr\u00fcnde, um Windows sofort zu aktualisieren"},"content":{"rendered":"<p>Am letzten Patch-Tuesday hat Microsoft insgesamt 71 Sicherheitsl\u00fccken geschlossen. Die gef\u00e4hrlichste davon ist CVE-2021-40449, eine sogenannte <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/use-after-free\/\" target=\"_blank\" rel=\"noopener\">Use-After-Free-Schwachstelle<\/a> im Windows-Kernelmodustreiber (Win32k.sys), die von <a href=\"https:\/\/www.kaspersky.de\/blog\/mysterysnail-cve-2021-40449\/27564\/\" target=\"_blank\" rel=\"noopener\">Cyberverbrechern bereits f\u00fcr Exploits ausgenutzt wird<\/a>.<\/p>\n<p>Dar\u00fcber hinaus hat Microsoft auch drei weitere Schwachstellen behoben, die bereits \u00f6ffentlich bekannt sind. Bis jetzt halten die Experten von Microsoft einen Exploit dieser Sicherheitsl\u00fccken f\u00fcr \u201eeher unwahrscheinlich\u201c. Allerdings werden diese Schwachstellen aktuell von IT-Sicherheitsexperten intensiv er\u00f6rtert und <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/poc-proof-of-concept\/\" target=\"_blank\" rel=\"noopener\">Proof of Concept<\/a>, bzw. die Beweise f\u00fcr die Durchf\u00fchrbarkeit der Exploits, sind inzwischen im Internet verf\u00fcgbar und jemand k\u00f6nnte in Versuchung geraten, es auszuprobieren.<\/p>\n<h2>Schwachstelle im Microsoft Windows-Kernel<\/h2>\n<p>Der Schweregrad von <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-41335\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2021-41335<\/a>, die gef\u00e4hrlichste der drei Schwachstellen, betr\u00e4gt 7,8 (von 10 Punkten) nach dem Common Vulnerability Scoring System (CVSS). Da sich die Schwachstelle im Windows-Kernel befindet, erm\u00f6glicht sie die Rechteausweitung f\u00fcr einen potenziell sch\u00e4dlichen Prozess.<\/p>\n<h2>Die Sicherheitsmechanismen von Windows-AppContainer umgehen<\/h2>\n<p>Die zweite Schwachstelle <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-41338\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2021-41338<\/a> erm\u00f6glicht es, die Einschr\u00e4nkungen der Umgebung des Windows-AppContainers zu umgehen, die zum Schutz von Anwendungen und Prozessen dienen. Im Rahmen bestimmter Bedingungen k\u00f6nnte eine nicht autorisierte Person diese Schwachstelle mithilfe von den standardm\u00e4\u00dfig aktivierten Richtlinien der Windows Filterplattform (WFP) ausnutzen. Das Ergebnis von diesem Exploit ist eine Rechteerweiterung.<\/p>\n<p>Mitglieder von Google Project Zero <a href=\"https:\/\/bugs.chromium.org\/p\/project-zero\/issues\/detail?id=2207\" target=\"_blank\" rel=\"noopener nofollow\">entdeckten die Sicherheitsl\u00fccke im Juli.<\/a> Sie gaben Microsoft eine 90-Tage-Frist, um die Schwachstelle zu beheben, um danach den Proof of Concept zu ver\u00f6ffentlichen. Diese Schwachstelle hat eine CVSS-Bewertung von 5,5.<\/p>\n<h2>Schwachstelle im Windows DNS-Server<\/h2>\n<p>Die Schwachstelle <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-40469\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2021-40469<\/a> betrifft nur Rechner mit Microsoft Windows auf denen ein DNS (Domain Name System) l\u00e4uft, also die DNS-Server bzw. Nameserver. Allerdings sind alle Server-Versionen des Betriebssystems anf\u00e4llig \u2013 ab dem Server 2008 bis hin zum erst vor Kurzem ver\u00f6ffentlichen Server 2022. CVE-2021-40469 erm\u00f6glicht <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/remote-code-execution-rce\/\" target=\"_blank\" rel=\"noopener\">Remotecodeausf\u00fchrung (engl. Remote Code Execution, RCE)<\/a> auf dem Server und hat eine CVSS-Bewertung von 7,2.<\/p>\n<h2>So k\u00f6nnen Sie Ihr Unternehmen sch\u00fctzen<\/h2>\n<p>Die <a href=\"https:\/\/www.kaspersky.de\/blog\/most-common-initial-attack-vectors\/27548\/\" target=\"_blank\" rel=\"noopener\">Ergebnisse<\/a> unseres Incident Response Analyst Reports 2021, der von unseren Kollegen aus der Abteilung <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/incident-response?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Vorfallsreaktion (eng. Incident Response)<\/a><strong>\u00a0<\/strong>erstellt wurde, hat gezeigt, dass Schwachstellen, weiterhin zu den beliebtesten Angriffsvektoren z\u00e4hlen. Dar\u00fcber hinaus sind einige der Schwachstellen bereits seit L\u00e4ngerem bekannt \u2013 die gr\u00f6\u00dfte Gefahr geht in diesem Fall also nicht von einer Zero-Day-Schwachstelle aus, sondern durch Verz\u00f6gerungen bei der Installierung des erforderlichen Updates. Aus diesem Grund empfehlen wir grunds\u00e4tzlich Aktualisierungen auf allen Ger\u00e4ten, die mit dem Internet verbunden sind, immer so schnell wie m\u00f6glich auszuf\u00fchren. Insbesondere f\u00fcr kritische Anwendungen, wie Betriebssysteme, Browser und Sicherheitsl\u00f6sungen sind die Updates von entscheidender Bedeutung.<\/p>\n<p>Au\u00dferdem ist es empfehlenswert eine <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Sicherheitsl\u00f6sung mit proaktiven Schutztechnologien<\/a> zu verwenden, die Zero-Day-Exploits feststellen kann, um Ihr Unternehmen auch vor Angriffen \u00fcber Schwachstellen zu sch\u00fctzen, die bisher noch nicht bekannt sind.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Microsoft hat diesen Oktober am Patch-Tuesday 71 Schwachstellen behoben, darunter einige kritische.<\/p>\n","protected":false},"author":2581,"featured_media":27561,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[1498,382,33],"class_list":{"0":"post-27560","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-schwachstellen","11":"tag-sicherheitslucken","12":"tag-windows"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/october-patch-tuesday-vulnerabilities\/27560\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/october-patch-tuesday-vulnerabilities\/23494\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/october-patch-tuesday-vulnerabilities\/18971\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/october-patch-tuesday-vulnerabilities\/25571\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/october-patch-tuesday-vulnerabilities\/23643\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/october-patch-tuesday-vulnerabilities\/23096\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/october-patch-tuesday-vulnerabilities\/26225\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/october-patch-tuesday-vulnerabilities\/25779\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/october-patch-tuesday-vulnerabilities\/31715\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/october-patch-tuesday-vulnerabilities\/10168\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/october-patch-tuesday-vulnerabilities\/42462\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/october-patch-tuesday-vulnerabilities\/17881\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/october-patch-tuesday-vulnerabilities\/18284\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/october-patch-tuesday-vulnerabilities\/15415\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/october-patch-tuesday-vulnerabilities\/31817\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/october-patch-tuesday-vulnerabilities\/27724\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/october-patch-tuesday-vulnerabilities\/24485\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/october-patch-tuesday-vulnerabilities\/29846\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/october-patch-tuesday-vulnerabilities\/29644\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/schwachstellen\/","name":"Schwachstellen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27560","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=27560"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27560\/revisions"}],"predecessor-version":[{"id":27582,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27560\/revisions\/27582"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/27561"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=27560"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=27560"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=27560"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}