Patchday: Microsoft warnt vor Attacken auf Excel und Exchange
Abermals haben es Angreifer Exchange Server abgesehen. AuĂźerdem gibt es wichtige Sicherheitsupdates fĂĽr Azure, Office, Windows & Co.
Aufgrund von derzeitigen Angriffen sollten Admins von Exchange Servern und Excel-Nutzer zügig sicherstellen, dass die aktuellen Sicherheitsupdates installiert sind. Weitere Sicherheitslücken in 3D Viewer und Windows RDP sind Microsoft zufolge öffentlich bekannt. Attacken könnten kurz bevorstehen.
Am gefährlichsten stuft Microsoft die ausgenutzte Exchange-Lücke (CVE-2021-42321 "hoch") ein. Davon sollen Exchange 2016 und 2019 betroffen sein. Exchange Online soll nicht bedroht sein. In der Warnmeldung stehen kaum Informationen zur Schwachstelle. Klar ist bislang nur, dass Angreifer für erfolgreiche Attacken authentifiziert sein müssen. Ist das gegeben, könnten sie auf einem nicht näher beschriebenen Weg Schadcode aus der Ferne ausführen.
Wie Admins Server absichern, führt Microsoft in einem Beitrag aus. Im Grunde ist dafür nur die Installation der Sicherheitsupdates aus November 2021 notwendig. Microsoft rät Admins zu einem sofortigen Update.
Präparierte Excel-Dokumente
Wer Excel nutzt, sollte derzeit keine Dokumente aus unbekannten Quellen öffnen. Angreifer versuchen nämlich mit Schadcode versehene Excel-Dokumente an Opfer zu verteilen. Werden diese geöffnet, soll ein Sicherheitsmechanismus nicht greifen und so Schadcode auf Systeme gelangen. Microsoft weist darauf hin, dass der Sicherheitspatch für macOS noch auf sich warten lässt.
Jeweils zwei Schwachstellen in 3D Viewer (CVE-2021-43208 "hoch", CVE-2021-43209 "hoch") und Windows Remote Desktop Protocol (RDP) (CVE-2021-38631 "mittel" CVE-2021-41371 "mittel") sind öffentlich bekannt. Hier könnte es etwa zur Ausführung von Schadcode kommen.
Weitere gefährliche Lücken
Als "kritisch" stuft Microsoft unter anderem eine Lücke (CVE-2021-26443) in Virtual Machine Bus (VMBus) ein. An dieser Stelle könnte ein Angreifer durch präparierte Anfragen über den VMBus-Kanal Fehler auslösen und dadurch Schadcode ins Host-System schieben, warnt Microsoft.
Noch mehr kritische Lücken hat Microsoft in Chakra Scripting Engine, Defender, Dynamics 365, OpenSSL und RDP geschlossen. An diesen Stellen könnten Angreifer für Schadcode-Attacken ansetzen.
Schwachstellen in unter anderem Active Directory, Azure, FSLogix, NTFS, Word und Windows sind überwiegend mit dem Bedrohungsgrad "hoch" eingestuft. Hier könnten Angreifer etwa DoS- und Schadcode-Attacken ausführen.
(des)