Microsoft hat zahlreiche Sicherheitslücken in seiner Software wie üblich am gestrigen sogenannten Patchday geschlossen. Dazu gehören in den aktuellen Updates auch Patches für gleich sechs Zero-Day-Sicherheitslücken, also solche, die schon aktiv durch Angreifer im Netz ausgenutzt werden.
Schon aktiv ausgenutzte Lücken
Zu den schon aktiv ausgenutzten Lücken gehören eine sogenannte Information Disclosure im Windows-Kernel (CVE-2021-31955) und die Möglichkeit zur Rechteausweitung im Windows-NTFS-Treiber (CVE-2021-31956).
Auch schon aktiv ausgenutzt wird die Lücke (CVE-2021-33742), welche die MSHTML-Komponente betrifft, die auf der alten Technik des Internet Explorer und dem alten Edge-Browser basiert und die nur noch aus Kompatibilitätsgründen dazugehört. Diese Lücke gestattet das Ausführen von Code und wurde von Googles TAG gefunden, die aktiv ausgenutzte Lücken aufspüren und untersuchen.
Auch eine Lücke zur Rechteausweitung im Window Manager von Windows (CVE-2021-33739), die das DB App Security Lab entdeckte, wird schon aktiv ausgenutzt.
Dazu kommen noch zwei weitere Lücken (CVE-2021-31201, CVE-2021-31199) in einer kryptographischen Komponente von Windows, die laut Ciscos Talos Intelligence zusammen mit anderen Lücken in Adobes Acrobat Reader ausgenutzt werden.
Weitere geschlossene Sicherheitslücken
Außer den beschriebenen schon aktiv ausgenutzten Sicherheitslücken hat Microsoft zahlreiche weitere Lücken abgedichtet, die sich für Angriffe und zum Ausführen von Code ausnutzen lassen könnten.
Dazu gehören zum Beispiel ein DDoS (CVE-2021-31978) oder eine Möglichkeit zum Ausführen von Code (CVE-2021-31985) in Windows Defender. Auch in Microsofts Sharepoint konnte man Code ausführen lassen (CVE-2021-31963). Eine weitere Auflistung und Analyse der Lücken finden Sie in der Zero-Day-Initiative von Trend Micro.
Die Juni-Patches werden seit gestern ausgerollt und normalerweise auch automatisch über die Update-Schnittstelle von Windows 10 installiert.