Microsoft Patchday Juli 2021 Microsoft schließt fast 120 schwere Sicherheitslücken

Autor / Redakteur: Thomas Joos / Peter Schmitz

Zum Patchday im Juli 2021 schließt Microsoft 13 kritische und 103 schwere Sicherheitslücken in Windows, Exchange, Office, Visual Studio und zahlreichen weiteren Programmen, unter anderem auch die PrintNightmare-Lücke. Die Menge der Patches ist in diesem Monat außergewöhnlich hoch.

Firmen zum Thema

Zum Patchday im Juli 2021 musste Microsoft ungewöhnlich viele Sicherheitslücken stopfen. Eine der gravierendsten Lücken wird „PrintNightmare“ genannt.
Zum Patchday im Juli 2021 musste Microsoft ungewöhnlich viele Sicherheitslücken stopfen. Eine der gravierendsten Lücken wird „PrintNightmare“ genannt.
(Logo: Microsoft)

Am Patchday im Juli 2021 schließt Microsoft ungewöhnlich viele Sicherheitslücken. Von den fast 120 Sicherheitslücken sind 13 kritisch, weitere 103 klassifiziert Microsoft als schwer. Einer der wichtigsten Updates schließt eine gravierende Lücke des Windows Print Spoolers. Betroffen von dieser Lücke sind alle aktuellen Windows-Versionen, bis hin zu Windows 10 Version 21H1.

PrintNightmare: Druckerserver sind über den Print-Spooler angreifbar

Eine der gravierendsten Lücken, die Microsoft schließt, ist eine Lücke des Windows Print Spooler. Die Sicherheitslücke CVE-2021-34527 lässt ohne den Patch das Ausführen von Code über das Netzwerk zu. Sie ist hinlänglich bekannt und wird aktuell auch angegriffen.

Der Fehler trägt auch die Bezeichnung „PrintNightmare“. Bereits am 01.07.2021 hat Microsoft eine Aktualisierung für die Lücke veröffentlicht. Sie steht allerdings am Patchday in aktueller Form zur Verfügung. Damit der Patch funktioniert, müssen aber einige Registry-Einstellungen korrekt gesetzt sein:

HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint + NoWarningNoElevationOnInstall = 0 (DWORD) + UpdatePromptSettings = 0 (DWORD)

Generell ist es sehr empfehlenswert, auf allen Servern den Systemdienst „Druckwarteschlange“ zu deaktivieren, wenn der Server nicht als Druckerserver zur Verfügung steht.

Scripting Engine Memory: Aktiver Exploit über Webseiten

Auch der Fehler „Scripting Engine Memory Corruption Vulnerability „ (CVE-2021-34448) wird aktiv durch Exploits angegriffen. Auch diese Schwachstelle ermöglicht es einem Angreifer, Code auszuführen. Das gelingt zum Beispiel beim Aufrufen einer infizierten Webseite. Die Codeausführung erfolgt auf Ebene des angemeldeten Benutzers.

Windows Kernel Remote Code Execution auf Hyper-V: Aktiver Exploit

Bekannt und angegriffen wird auch die Sicherheitslücke CVE-2021-34458. Sie entsteht durch den Einsatz von Single Root Input/Output Virtualization (SR-IOV). Ist die Funktion im Einsatz, sollten Hyper-V-Host und auch die VMs schnellstmöglich gepatcht werden.

(ID:47525004)