Microsoft und Adobe Patch Tuesday – Juni 2021

Microsoft hat in seiner Veröffentlichung zum Patch Tuesday im Juni 2021 50 CVEs gepatcht, von denen fünf als kritischer Schweregrad eingestuft sind. Sechs haben anwendbare Exploits.

„Es gibt sieben Zero-Day-Schwachstellen in Microsofts Veröffentlichung zum Patch Tuesday im Juni 2021, wobei für sechs von ihnen Exploits „in the wild“ beobachtet wurden. Wie immer empfehlen wir Unternehmen, die Fixes für diese Schwachstellen schnellstmöglich zu installieren, wobei die aktiv ausgenutzten Schwachstellen Vorrang haben sollten. Zwei dieser von Kaspersky entdeckten Zero-Days wurden in Verbindung mit Google Chrome ausgenutzt und bildeten die Grundlage für eine Kette von Exploits in gezielten Angriffen auf mehrere Unternehmen im vergangenen April“, so Bharat Jogi, Senior Manager, Vulnerability und Threat Research bei Qualys.

Kritische Microsoft-Sicherheitslücken gepatcht

CVE-2021-31985 – Microsoft Defender Remote Code Execution Vulnerability

Microsoft hat Patches veröffentlicht, die eine kritische RCE-Schwachstelle in seinem Defender-Produkt (CVE-2021-31985) beheben. Diese CVE hat eine hohe Wahrscheinlichkeit der Ausnutzbarkeit und wird vom Hersteller mit einem CVSSv3-Basiswert von 7,8 bewertet.

CVE-2021-31959 – Scripting Engine Memory Corruption Vulnerability

Microsoft hat Patches veröffentlicht, die eine kritische Speicherkorruptionsschwachstelle in der Chakra JScript-Skripting-Engine beheben. Diese Sicherheitsanfälligkeit betrifft Windows RT, Windows 7, Windows 8, Windows 10, Windows Server 2008 R2, Windows Server 2012 (R2) und Windows Server 2016. Ein Angreifer kann diese Sicherheitsanfälligkeit ausnutzen, wenn der Zielbenutzer eine speziell gestaltete Datei öffnet.

CVE-2021-31963 – Microsoft SharePoint Server Remote Code Execution Vulnerability

Microsoft hat Patches veröffentlicht, die einen kritischen RCE in SharePoint Server beheben. Diesem CVE wird vom Hersteller eine CVSSv3-Basisbewertung von 7.1 zugewiesen.

Sechs 0-Day-Schwachstellen mit Exploits „in the wild” gepatcht

Die folgenden Sicherheitslücken müssen sofort gepatcht werden, da es für sie aktive Exploits „in the wild“ gibt:

CVE-2021-33742 – Windows MSHTML Platform Remote Code Execution Vulnerability
CVE-2021-33739 – Microsoft DWM Core Library Elevation of Privilege Vulnerability
CVE-2021-31956 – Windows NTFS Elevation of Privilege Vulnerability
CVE-2021-31955 – Windows Kernel Information Disclosure Vulnerability
CVE-2021-31201 – Microsoft Enhanced Cryptographic Provider Elevation of Privilege Vulnerability

CVE-2021-31199 – Microsoft Enhanced Cryptographic Provider Elevation of Privilege Vulnerability

Adobe

Adobe hat an diesem Patch Tuesday 41 CVEs adressiert, von denen 21 als kritisch eingestuft werden. Sie betreffen die Produkte Acrobat und Reader, Adobe Photoshop, Creative Cloud Desktop Application, RoboHelp Server, Adobe After Effects und Adobe Animate.

Patch Tuesday Dashboard

Die aktuellen aktualisierten Patch Tuesday Dashboards sind verfügbar in der Dashboard Toolbox: 2021 Patch Tuesday Dashboard.

Webinar-Reihe: This Month in Patches

Um Kunden zu helfen, die nahtlose Integration zwischen Qualys VMDR und Patch Management zu nutzen und die mittlere Zeit zur Behebung kritischer Schwachstellen zu reduzieren, veranstaltet das Qualys Research Team eine monatliche Webinar-Reihe This Month in Patches.

Dort wird besprochen, wie einige der wichtigsten Sicherheitslücken im vorhergehenden Monat gepatcht werden können:

  • VMware vCenter Server Multiple Vulnerabilities
  • Ubuntu XStream Vulnerabilities
  • Microsoft Patch Tuesday, Juni 2021

Teilnahme live oder auf Abruf!

Über Patch Tuesday

Patch Tuesday QIDs werden unter Security Alerts veröffentlicht, in der Regel am späten Abend des Patch Tuesday, kurz danach folgen die PT dashboards.