Sie verwenden keine aktuelle Browser-Version. Deshalb wird die Webseite möglicherweise nicht korrekt dargestellt. Hier finden Sie weitere Hinweise.

IT-Sicherheitslücken des Monats November

Inhaltsverzeichnis

Anbei erhalten Sie einen Überblick über die Sicherheitslücken des Monats November 2021 (Base Score größer 8.0):

SAP

CVE-2021-40501 – Missing Authorization check in ABAP Platform Kernel

Base Score: 9.6

Betroffene Komponente: ABAP Platform Kernel

Der ABAP Plattform Kernel führt nicht die erforderlichen Berechtigungsprüfungen für einen authentifizierten Benutzer durch, was zu einer Eskalation der Privilegien führt. Das bedeutet, dass dieser Benutzer in der Lage ist, Daten außerhalb des anfälligen Systems zu lesen und zu ändern.

Diese Lücke ist sehr kritisch und wir empfehlen dringend sie sofort durch aktuelle Updates zu schließen!

CVE-2021-40502 – Missing Authorization check in SAP Commerce

Base Score: 8.3

Betroffene Komponente: SAP Commerce

In der SAP Commerce gibt es die Möglichkeit die Autorisierungsprüfung zu umgehen. Dies kann dazu führen, Zugriffe zu erhalten, die ansonsten nicht möglich wären.

Wir empfehlen Ihnen diese Lücke zu schließen.

Juniper

CVE-2021-31372 / CVE-2021-31385 / CVE-2021-31373 / CVE-2021-31355 – Juniper JunOS Security Updates

Base Score: 8.8

Betroffene Komponente: JunOS

Die aktuellen Updates von Juniper sorgen dafür, dass das JunOS aktualisiert wird. Hintergrund ist eine Reihe von Lücken, die mit diesen Updates in Gesamtheit geschlossen werden.

Bitte aktualisieren Sie Ihr JunOS, sofern Sie Juniper einsetzen.

Microsoft

CVE-2021-42316 – Microsoft Dynamics 365 (on-premises) Remote Code Execution Vulnerability

Base Score: 8.7

Betroffene Komponenten: Dynamics 365 (on-premises)

Diese Lücke ermöglicht potenziellen Angreifern, den Code auszuführen. Hierbei werden Angriffe über das Netzwerk forciert. Die Angriffskomplexität ist niedrig und es werden nur  wenige Berechtigungen dafür benötigt. Es wird eine Benutzerinteraktion vorausgesetzt, um den Code auszuführen.

Wir raten Ihnen den Patch einzuspielen, um potentiellen Angriffen entgegenzuwirken.

CVE-2021-42321 – Microsoft Exchange Server Remote Code Execution Vulnerability

Base Score: 8.7

Betroffene Komponenten: Exchange Server 2019 CU10/11 & Exchange Server 2016 CU21/22

Die Sicherheitsupdates für Exchange Server vom November 2021 beheben Sicherheitslücken, die von Microsoft Sicherheitspartnern und durch Microsoft interne Prozesse gefunden wurden. Es sind begrenzte gezielte Angriffe bekannt, bei denen eine der Schwachstellen (CVE-2021-42321) genutzt wird. Diese Schwachstelle ist eine Post-Authentifizierungsschwachstelle in Exchange 2016 und 2019.

Wir empfehlen, diese Updates sofort zu installieren, um Ihre Umgebung zu schützen.

CVE-2021-38666 – Remote Desktop Client Remote Code Execution Vulnerability

Base Score: 8.8

Betroffene Komponenten: Windows Server 2008-2022 & Windows 7-10

Im Falle einer Remotedesktopverbindung, könnte ein Angreifer, der die Kontrolle über einen Remotedesktopserver hat, eine Remotecodeausführung (RCE) auf dem RDP-Clientcomputer auslösen, wenn sich ein Opfer mit dem verwundbaren Remotedesktopclient mit dem angreifenden Server verbindet.

Wir empfehlen Ihnen, diese Lücke via Windows Updates zeitnah zu schließen.

CVE-2021-42283 – NTFS Elevation of Privilege Vulnerability

Base Score: 8.8

Betroffene Komponenten: Windows Server 2008-2022 & Windows 7-10

Die Ausnutzung dieser Schwachstelle erfordert einen lokalen Angriff mit relativ geringer Komplexität. Es werden wenige Berechtigungen und keine Benutzerinteraktion für die Ausführung des Angriffs gebraucht.

Diese Lücke sollte insbesondere im Serverbereich zeitnah geschlossen werden.

CVE-2021-42275 – Microsoft COM for Windows Remote Code Execution Vulnerability

Base Score: 8.8

Betroffene Komponenten: Windows Server 2008-2022 & Windows 7-10

Ein autorisierter Angreifer könnte diese Windows-COM-Schwachstelle ausnutzen, indem er von einer Anwendung im Benutzermodus speziell gestalteten bösartigen COM-Datenverkehr an den COM-Server sendet, was zu Remotecodeausführung führen könnte.

Bitte schließen Sie diese Lücke zeitnah!

CVE-2021-26443 – Microsoft Virtual Machine Bus (VMBus) Remote Code Execution Vulnerability

Base Score: 9.0

Betroffene Komponenten: Windows Server 2019-2022 / Windows 10-11

Es besteht eine Sicherheitslücke für Remotecodeausführung, wenn ein VM-Gast die Kommunikation über einen VMBus-Kanal nicht ordnungsgemäß verarbeitet. Um die Sicherheitslücke auszunutzen, könnte ein authentifizierter Angreifer eine speziell gestaltete Kommunikation über den VMBus-Kanal, von der Gast-VM an den Host senden. Ein Angreifer, der die Sicherheitslücke erfolgreich ausnutzt, könnte beliebigen Code auf dem Host-Betriebssystem ausführen.

Bitte aktualisieren Sie alle Komponenten, um der Lücke vorzubeugen.

Wenn Sie Fragen haben oder nicht wissen, wie Sie mit den oben genannten Lücken umgehen sollen, zögern Sie nicht uns zu kontaktieren.

Wir helfen Ihnen dabei sicherer zu werden!


Nehmen Sie Kontakt zu uns auf!

    Mit der Erhebung, Verarbeitung und Nutzung meiner personenbezogenen Daten zur Bearbeitung meiner Anfrage erkläre ich mich einverstanden. Ich kann mein Einverständnis jederzeit ohne Angabe von Gründen widerrufen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.

    Rufen Sie uns an
    +49 6173 3363 000

    Nagarro ES Newsletter
    Newsletter jetzt abonnieren!

    Besuchen Sie uns
    Alle Standorte ansehen

    E-Book: Was ist SAP S/4HANA?
    Alles über das aktuelle ERP von SAP

    Vor dem ERP-Umstieg stellen sich viele Fragen, etwa nach Deployment-Optionen, Funktionen, Migrationsszenarien oder Vorteilen. Die Antworten gibt unser E-Book.

    • Welche Funktionen bringt SAP S/4HANA mit?
    • Welche Vorteile bietet SAP S/4HANA?
    • Wie ist SAP S/4HANA aufgebaut?
    • Was kostet SAP S/4HANA?
    • Wie erfolgt der Umstieg meines ERPs auf SAP S/4HANA?