Patch Tuesday Dezember 2021 - Apache Log4j Panik und Microsoft stopft Windows AppX Installer Zero Day
In diesem Monat sorgt eine Schwachstelle in der Apache Log4j-Bibliothek für Panik, Microsoft patcht 67 neue CVEs, von denen 7 als kritisch eingestuft werden. Und Adobe liefert eine ganze Reihe von Patches, um das Jahr gebührend abzuschließen.
Apache Log4j: Schwachstelle für Remotecodeausführung
Beginnen wir diesen Monat mit Log4Shell (Log4j), einer Sicherheitslücke in der Java-Protokollierungsbibliothek Apache Log4j. Kürzlich wurde eine Schwachstelle entdeckt, die Remotecodeausführung auf Anwendungen und Servern, die diese Bibliothek verwenden, ermöglichen könnte. Ein Angreifer könnte ein Gerät kompromittieren, indem er eine speziell gestaltete Zeichenfolge an den betroffenen Server oder die betroffene Anwendung sendet. Das Hauptproblem bei dieser Schwachstelle ist, dass Log4j weit verbreitet ist und buchstäblich Hunderttausende von Servern und Anwendungen betroffen sein könnten.
Aufgrund der schieren Anzahl von Anwendungen und Servern, die betroffen sein könnten, sei es ein Apache-Webserver oder ein Spiel wie Minecraft, besteht die Möglichkeit, dass Sie von dieser Sicherheitslücke betroffen sind, selbst wenn Sie ein Microsoft-Geschäft sind. Der Fehler wird bereits in der Praxis ausgenutzt, so dass Sie Ihre Server und Anwendungen überprüfen und herausfinden müssen, ob die Hersteller Patches zur Verfügung gestellt haben, und dann entsprechend aktualisieren.
Windows und Windows Server
Microsoft hat in diesem Monat Korrekturen für 67 CVEs in verschiedenen Produkten veröffentlicht. Anfang Dezember wurden auch 16 CVEs in Microsoft Edge gepatcht. Es gibt 7 kritische Patches und 60, die als wichtig eingestuft sind. Einer der Bugs wird aktiv ausgenutzt. Es handelt sich um einen Spoofing-Bug im Windows AppX Installer, der dazu verwendet werden kann, Code im Kontext des angemeldeten Benutzers aus der Ferne auszuführen. Er wird aktiv in der Emotet-Familie von Malware genutzt.
Eine Sicherheitslücke bei der Remotecodeausführung Internet Storage Name Service (iSNS)-Server kann von einem Angreifer mit einer speziell gestalteten Anfrage genutzt werden. Das iSNS-Protokoll wird von Windows zur Erkennung und Verwaltung von iSCSI-Plattengeräten in Speichernetzwerken (SAN) verwendet.
Ein Fehler in der Remotecodeausführung im Microsoft 4K Wireless Display Adapter wird diesen Monat gepatcht. Der Angreifer muss sich im selben Netzwerk wie der Display-Adapter befinden, um diese Schwachstelle auszunutzen. Der Fehler ist schwierig zu beheben, da Administratoren die Microsoft Wireless Display Adapter App aus dem Microsoft Store auf einem System installieren müssen, das mit einem physischen Microsoft 4K Wireless Display Adapter verbunden ist. Sobald das System angeschlossen und eingerichtet ist, kann die App verwendet werden, um die aktualisierte Firmware auf den Adapter herunterzuladen.
Microsoft SharePoint Server
Ein Fehler in Microsoft SharePoint Server kann es einem Angreifer ermöglichen, seine Rechte zu erweitern und Code im Kontext des Dienstkontos auszuführen. Damit dies funktioniert, benötigt der Angreifer Rechte zum Verwalten von Listen auf einer SharePoint-Website. Im Erfolgsfall könnte ein Angreifer beliebige serverseitige Websteuerungen ausführen. Jeder Benutzer, der eine neue SharePoint-Website einrichtet, erhält die Rechte zum Verwalten von Listen.
Microsoft Office
Ein Fehler in der Microsoft Office-Anwendung könnte es einem Angreifer ermöglichen, Code aus der Ferne auf einem betroffenen System auszuführen. Die Microsoft Office-App sollte auf den Endgeräten automatisch über den Microsoft Store aktualisiert werden, sofern Sie die automatischen App-Updates nicht deaktiviert haben.
Adobe-Software
Adobe hat diesen Monat 11 Patches veröffentlicht, um Schwachstellen zu schließen, die in 60 CVEs identifiziert wurden, darunter Adobe Audition, Lightroom, Media Encoder, Premiere Pro, Prelude, Dimension, After Effects, Photoshop, Connect, Experience Manager und Premiere Rush. Keines der Updates wird aktiv von Angreifern genutzt.
Windows Update-Tests und bewährte Verfahren
Unternehmen, die die Patches dieses Monats bereitstellen möchten, sollten sie gründlich testen, bevor sie sie in großem Umfang auf Produktionssystemen bereitstellen. Die breite Anwendung der Patches sollte jedoch nicht länger als nötig hinausgezögert werden, da Hacker bereits herausfinden, wie sie neu gemeldete Sicherheitslücken ausnutzen können.
Am besten stellen Sie sicher, dass Sie Ihre Systeme vor der Anwendung von Updates gesichert haben. Jeden Monat treten Probleme mit Windows-Updates auf, die dazu führen, dass Systeme nicht mehr starten, dass die Kompatibilität von Anwendungen und Hardware nicht mehr gegeben ist und dass in extremen Fällen sogar Daten verloren gehen.
Es gibt in Windows und Windows Server integrierte Sicherungstools, mit denen Sie Systeme wiederherstellen können, falls ein Patch ein Problem verursacht. Mit den Backup-Funktionen von Windows können Sie ein ganzes System oder Dateien und Ordner auf granularer Basis wiederherstellen.