71 Gründe, Windows so schnell wie möglich zu aktualisieren

Am Patch Tuesday im Oktober hat Microsoft 71 Sicherheitslücken geschlossen, von denen einige besonders schwerwiegend sind.

Beim letzten Patch Tuesday hat Microsoft insgesamt 71 Sicherheitslücken geschlossen. Die gefährlichste von ihnen ist CVE-2021-40449, eine Use-after-free-Sicherheitslücke im Win32k-Treiber, die von Cyberkriminellen bereits ausgenutzt wird.

Darüber hinaus hat Microsoft drei schwerwiegende Sicherheitslücken geschlossen, die der Öffentlichkeit bereits bekannt waren. Die Microsoft-Experten stufen die Wahrscheinlichkeit einer Ausnutzung dieser Schwachstellen derzeit als "weniger wahrscheinlich" ein. Sicherheitsexperten diskutieren jedoch aktiv über diese Schwachstellen, und im Internet sind Proofs-of-Concept verfügbar - es könnte also sein, dass jemand versucht, eine davon auszunutzen.

Sicherheitslücke im Microsoft Windows-Kernel

CVE-2021-41335, die gefährlichste dieser drei Sicherheitslücken, wird auf der CVSS-Skala mit 7,8 bewertet. Sie ist im Microsoft Windows-Kernel enthalten und ermöglicht die Ausweitung der Berechtigungen eines potenziell bösartigen Prozesses.
Umgehung von Windows AppContainer

Die zweite Sicherheitslücke (CVE-2021-41338) betrifft die Umgehung der Einschränkungen der Windows AppContainer-Umgebung, die Anwendungen und Prozesse schützt. Wenn bestimmte Bedingungen erfüllt sind, kann ein Unbefugter dies dank der Standardregeln der Windows Filtering Platform ausnutzen. Infolgedessen kann es zu einer Privilegienerweiterung kommen.

Mitglieder von Google Project Zero entdeckten die Sicherheitslücke im Juli und meldeten sie an Microsoft. Das Unternehmen erhielt eine 90-tägige Frist, um die Sicherheitslücke zu beheben, und veröffentlichte schließlich ein Proof-of-Concept in der öffentlichen Domäne. Die Sicherheitslücke hat eine CVSS-Bewertung von 5,5.

Sicherheitslücke in Windows DNS Server

Die Schwachstelle CVE-2021-40469 betrifft nur Microsoft Windows-Rechner, die als DNS-Server laufen. Allerdings sind alle aktuellen Serverversionen des Betriebssystems, beginnend mit Server 2008 und bis zum kürzlich veröffentlichten Server 2022, anfällig. CVE-2021-40469 ermöglicht die Remotecodeausführung auf dem Server und wird auf der CVSS-Skala mit 7,2 bewertet.

Wie Sie Ihr Unternehmen schützen können

Die Ergebnisse des Incident Response Analyst Report 2021, zeigen, dass Sicherheitslücken nach wie vor beliebte erste Angriffsvektoren sind. Außerdem sind die Sicherheitslücken nicht unbedingt die neuesten - die Hauptbedrohung sind hier nicht Zero-Day-Schwachstellen, sondern Verzögerungen bei der Installation von Updates im Allgemeinen.

Um Ihr Unternehmen vor Angriffen mit noch unbekannten Schwachstellen zu schützen, verwenden Sie Sicherheitslösungen mit proaktiven Schutztechnologien, die Zero-Day-Exploits erkennen können.