Sie verwenden keine aktuelle Browser-Version. Deshalb wird die Webseite möglicherweise nicht korrekt dargestellt. Hier finden Sie weitere Hinweise.

Die Sicherheitslücken des Monats Oktober

Inhaltsverzeichnis

Anbei erhalten Sie – wie gewohnt – einen Überblick über die Sicherheitslücken des Monats Oktober 2021 (Base Score größer 8.0):

VMware

CVE-2021-21991 – CVE-2021-2199 / CVE-2021-22005 – CVE-2021-22020 – Vmware vCenter Server updates address multiple security vulnerabilities

Base Score: 9.8

Betroffene Komponente: vSphere

Aktuelle Lücken in vSphere, aufgelistet in multiplen CVEs, sorgen diesen Monat insbesondere über Port 443 für potenziell ausnutzbare Sicherheitslücken.

Bitte aktualisieren Sie Ihre Umgebung zeitnah, um die Ausnutzung der Schwachstellen zu vermeiden!

SAP

CVE-2021-38178 – Improper Authorization in SAP NetWeaver AS ABAP and ABAP Platform

Base Score: 9.1

Betroffene Komponente: SAP NetWeaver AS ABAP and ABAP Platform

Diese Lücke besagt, dass das Software-Logistiksystem des SAP NetWeaver AS ABAP und der ABAP-Plattform einem böswilligen Benutzer ermöglicht, ABAP-Code-Artefakte oder -Inhalte unter Umgehung der etablierten Quality Gates zu übertragen. Durch diese Schwachstelle kann bösartiger Code in Qualitäts- und Produktionssysteme gelangen.

Diese Lücke ist sehr kritisch und wir empfehlen dringend, sie sofort durch aktuelle Updates zu schließen!

Microsoft

CVE-2021-26427 – Remote Code Execution Vulnerability

Base Score: 9.0

Betroffene Komponenten: Exchange Server 2013 CU23 / 2016 CU21 & CU22 / 2019 CU10 & CU11

Diese Lücke ermöglicht potenziellen Angreifern Code auszuführen. Es gibt derzeit noch keinen Exploit und der Angriff ist auch nur in gleichen Netzsegmenten ausführbar.

Dennoch raten wir Ihnen den Patch einzuspielen, um potentiellen Angriffen entgegenzuwirken.

CVE-2021-41348 – Elevation of Privilege Vulnerability

Base Score: 8.0

Betroffene Komponenten: Exchange Server 2016 CU21 & CU22 / 2019 CU10 & CU11

Eine Lücke ermöglicht Angreifern bei Ausnutzung erhöhte Recht zu erhalten.  Ausführbar ist diese Lücke aber unter etwas schwierigen Voraussetzungen und nur intern.

Bitte aktualisieren Sie die Umgebung zum nächst möglichen Zeitpunkt.

CVE-2021-41344 / CVE-2021-40487 – Remote Code Execution Vulnerability

Base Score: 8.1

Betroffene Komponenten: Sharepoint Foundation 2013 SP1 / Sharepoint Enterprise Server 2016 / Sharepoint Server 2019

Mittels eines netzwerkbasierten Angriffs kann sich ein authentifizierter Angreifer Zugriff verschaffen, um eine Website zu erstellen und Code aus der Ferne innerhalb des SharePoint Servers auszuführen.

Wir empfehlen Ihnen diese Lücke via Windows Updates zeitnah zu schließen.

CVE-2021-38672 / CVE-2021-40461 – Remote Code Execution Vulnerability

Base Score: 8.0

Betroffene Komponenten: Hyper-V unter Windows Server 2019 – 2022 oder Windows 10 – 11

Bei erfolgreicher Ausnutzung dieser Schwachstelle könnte eine böswillige Gast-VM den Kernel-Speicher des Hosts lesen. Um diese Schwachstelle auszulösen, muss zuerst ein Fehler bei der Speicherzuweisung in der Gast-VM auftreten. Dieser Fehler könnte für einen VM-Ausbruch vom Gast zum Host genutzt werden.

Diese Lücke sollte insbesondere im Serverbereich zeitnah geschlossen werden.

CVE-2021-36970 – Windows Print Spooler Spoofing Vulnerability

Base Score: 8.8

Betroffene Komponenten: Windows Server 2008 – 2022 & Windows 7 – 10

Diese Lücke ist eine Folgelücke der Printer Spooler Themen der letzten Monate.

Diese Lücke sollte insbesondere im Clientbereich im Zuge des nächsten internen Patchdays geschlossen werden.

CVE-2021-38647 – Open Management Infrastructure Remote Code Execution Vulnerability

Base Score: 9.8

Betroffene Komponenten: Azure Stack Hub / Azure Sentinel / Azure Security Center / Container Monitoring Solution / Azure Diagnostics / Log Analytics Agent / Azure Automation Update Management / Azure Automation State Configuration / System Center Operations Manager / Azure Open Management Infrastructure

In den Azure Komponenten gibt es Lücken, die ausgenutzt werden sollten.

Bitte aktualisieren Sie alle Komponenten, die Sie einsetzen, so zeitnah es möglich ist!

Linux

CVE-2021-3781 – Security update for ghostscript

Base Score: 9.8

Betroffene Komponenten: Linux Ghostscript

Der in Ghostscript eingebaute Dateizugriffsschutz erwies sich für das PostScript-Gerät „%pipe%“ als unzureichend, wenn man ihn mit der Anforderung von Ghostscript kombiniert, temporäre Dateien in den herkömmlichen temporären Dateiverzeichnissen (z. B. „/tmp“ oder „/temp“) erstellen und kontrollieren zu können. Dieser Exploit ist auf Unix-ähnliche Systeme beschränkt (d. h. er betrifft nicht Windows). Die behaupteten schwerwiegenden Ergebnisse sind nur möglich, wenn der Exploit als Benutzer mit „hohen Rechten“ (Root-/Superuser-Ebene) ausgeführt wird – eine Praxis, von der wir unter allen Umständen abraten würden.

Bitte patchen Sie diese Lücke bei Einsatz von Ghostskript am Besten noch heute!

Wenn Sie Fragen haben oder nicht wissen, wie Sie mit den oben genannten Lücken umgehen sollen, zögern Sie nicht uns zu kontaktieren.

Wir helfen Ihnen dabei sicherer zu werden!

Nehmen Sie Kontakt zu uns auf!

    Mit der Erhebung, Verarbeitung und Nutzung meiner personenbezogenen Daten zur Bearbeitung meiner Anfrage erkläre ich mich einverstanden. Ich kann mein Einverständnis jederzeit ohne Angabe von Gründen widerrufen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.

    Rufen Sie uns an
    +49 6173 3363 000

    Nagarro ES Newsletter
    Newsletter jetzt abonnieren!

    Besuchen Sie uns
    Alle Standorte ansehen

    E-Book: Was ist SAP S/4HANA?
    Alles über das aktuelle ERP von SAP

    Vor dem ERP-Umstieg stellen sich viele Fragen, etwa nach Deployment-Optionen, Funktionen, Migrationsszenarien oder Vorteilen. Die Antworten gibt unser E-Book.

    • Welche Funktionen bringt SAP S/4HANA mit?
    • Welche Vorteile bietet SAP S/4HANA?
    • Wie ist SAP S/4HANA aufgebaut?
    • Was kostet SAP S/4HANA?
    • Wie erfolgt der Umstieg meines ERPs auf SAP S/4HANA?