Anbei erhalten Sie – wie gewohnt – einen Überblick über die Sicherheitslücken des Monats Oktober 2021 (Base Score größer 8.0):
VMware
CVE-2021-21991 – CVE-2021-2199 / CVE-2021-22005 – CVE-2021-22020 – Vmware vCenter Server updates address multiple security vulnerabilities
Base Score: 9.8
Betroffene Komponente: vSphere
Aktuelle Lücken in vSphere, aufgelistet in multiplen CVEs, sorgen diesen Monat insbesondere über Port 443 für potenziell ausnutzbare Sicherheitslücken.
Bitte aktualisieren Sie Ihre Umgebung zeitnah, um die Ausnutzung der Schwachstellen zu vermeiden!
SAP
CVE-2021-38178 – Improper Authorization in SAP NetWeaver AS ABAP and ABAP Platform
Base Score: 9.1
Betroffene Komponente: SAP NetWeaver AS ABAP and ABAP Platform
Diese Lücke besagt, dass das Software-Logistiksystem des SAP NetWeaver AS ABAP und der ABAP-Plattform einem böswilligen Benutzer ermöglicht, ABAP-Code-Artefakte oder -Inhalte unter Umgehung der etablierten Quality Gates zu übertragen. Durch diese Schwachstelle kann bösartiger Code in Qualitäts- und Produktionssysteme gelangen.
Diese Lücke ist sehr kritisch und wir empfehlen dringend, sie sofort durch aktuelle Updates zu schließen!
Microsoft
CVE-2021-26427 – Remote Code Execution Vulnerability
Base Score: 9.0
Betroffene Komponenten: Exchange Server 2013 CU23 / 2016 CU21 & CU22 / 2019 CU10 & CU11
Diese Lücke ermöglicht potenziellen Angreifern Code auszuführen. Es gibt derzeit noch keinen Exploit und der Angriff ist auch nur in gleichen Netzsegmenten ausführbar.
Dennoch raten wir Ihnen den Patch einzuspielen, um potentiellen Angriffen entgegenzuwirken.
CVE-2021-41348 – Elevation of Privilege Vulnerability
Base Score: 8.0
Betroffene Komponenten: Exchange Server 2016 CU21 & CU22 / 2019 CU10 & CU11
Eine Lücke ermöglicht Angreifern bei Ausnutzung erhöhte Recht zu erhalten. Ausführbar ist diese Lücke aber unter etwas schwierigen Voraussetzungen und nur intern.
Bitte aktualisieren Sie die Umgebung zum nächst möglichen Zeitpunkt.
CVE-2021-41344 / CVE-2021-40487 – Remote Code Execution Vulnerability
Base Score: 8.1
Betroffene Komponenten: Sharepoint Foundation 2013 SP1 / Sharepoint Enterprise Server 2016 / Sharepoint Server 2019
Mittels eines netzwerkbasierten Angriffs kann sich ein authentifizierter Angreifer Zugriff verschaffen, um eine Website zu erstellen und Code aus der Ferne innerhalb des SharePoint Servers auszuführen.
Wir empfehlen Ihnen diese Lücke via Windows Updates zeitnah zu schließen.
CVE-2021-38672 / CVE-2021-40461 – Remote Code Execution Vulnerability
Base Score: 8.0
Betroffene Komponenten: Hyper-V unter Windows Server 2019 – 2022 oder Windows 10 – 11
Bei erfolgreicher Ausnutzung dieser Schwachstelle könnte eine böswillige Gast-VM den Kernel-Speicher des Hosts lesen. Um diese Schwachstelle auszulösen, muss zuerst ein Fehler bei der Speicherzuweisung in der Gast-VM auftreten. Dieser Fehler könnte für einen VM-Ausbruch vom Gast zum Host genutzt werden.
Diese Lücke sollte insbesondere im Serverbereich zeitnah geschlossen werden.
CVE-2021-36970 – Windows Print Spooler Spoofing Vulnerability
Base Score: 8.8
Betroffene Komponenten: Windows Server 2008 – 2022 & Windows 7 – 10
Diese Lücke ist eine Folgelücke der Printer Spooler Themen der letzten Monate.
Diese Lücke sollte insbesondere im Clientbereich im Zuge des nächsten internen Patchdays geschlossen werden.
CVE-2021-38647 – Open Management Infrastructure Remote Code Execution Vulnerability
Base Score: 9.8
Betroffene Komponenten: Azure Stack Hub / Azure Sentinel / Azure Security Center / Container Monitoring Solution / Azure Diagnostics / Log Analytics Agent / Azure Automation Update Management / Azure Automation State Configuration / System Center Operations Manager / Azure Open Management Infrastructure
In den Azure Komponenten gibt es Lücken, die ausgenutzt werden sollten.
Bitte aktualisieren Sie alle Komponenten, die Sie einsetzen, so zeitnah es möglich ist!
Linux
CVE-2021-3781 – Security update for ghostscript
Base Score: 9.8
Betroffene Komponenten: Linux Ghostscript
Der in Ghostscript eingebaute Dateizugriffsschutz erwies sich für das PostScript-Gerät „%pipe%“ als unzureichend, wenn man ihn mit der Anforderung von Ghostscript kombiniert, temporäre Dateien in den herkömmlichen temporären Dateiverzeichnissen (z. B. „/tmp“ oder „/temp“) erstellen und kontrollieren zu können. Dieser Exploit ist auf Unix-ähnliche Systeme beschränkt (d. h. er betrifft nicht Windows). Die behaupteten schwerwiegenden Ergebnisse sind nur möglich, wenn der Exploit als Benutzer mit „hohen Rechten“ (Root-/Superuser-Ebene) ausgeführt wird – eine Praxis, von der wir unter allen Umständen abraten würden.
Bitte patchen Sie diese Lücke bei Einsatz von Ghostskript am Besten noch heute!
Wenn Sie Fragen haben oder nicht wissen, wie Sie mit den oben genannten Lücken umgehen sollen, zögern Sie nicht uns zu kontaktieren.
Wir helfen Ihnen dabei sicherer zu werden!