<?xml version="1.0" encoding="utf-8"?><rss xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title>Ivanti Blog: Patch Tuesday</title><description /><language>de</language><atom:link rel="self" href="https://www.ivanti.com/de/blog/topics/patch-tuesday/rss" /><link>https://www.ivanti.com/de/blog/topics/patch-tuesday</link><item><guid isPermaLink="false">616ec2ca-7d6e-4024-b832-6d14a030dee0</guid><link>https://www.ivanti.com/de/blog/patch-tuesday-im-juli-so-sollten-sie-die-schwachstellenbehebung-priorisieren</link><category>Patch Tuesday</category><category>Sicherheit</category><title>Patch Tuesday im Juli: So sollten Sie die Schwachstellenbehebung priorisieren</title><description>&lt;p&gt;Jeden zweiten Dienstag im Monat ist es so weit: Microsoft, und mittlerweile auch einige andere Unternehmen wie Oracle, Adobe oder Mozilla, veröffentlichen ihre Softwareaktualisierungen. Der Patchday im Juli hatte es besonders in sich. Mit dem jüngsten PrintNightmare-Out-of-Band-Update, einer Reihe von Updates für Acrobat und Reader von Adobe, Mozilla Firefox und Firefox ESR sowie den typischen Microsoft-Updates, gibt es derzeit einiges, das Sie priorisiert angehen sollten.&lt;/p&gt;

&lt;h2&gt;PrintNightmare ist behoben&lt;/h2&gt;

&lt;p&gt;Für Furore sorgte kürzlich die Sicherheitslücke „PrintNightmare“ (&lt;a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527" target="_blank" rel="noopener"&gt;CVE-2021-34527&lt;/a&gt;&lt;a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527__;!!JixBeyntYaY!fB-5-GxCHyw_PJyieyTHmjuHPIT_4hdDiCkmyrlx56A96PdmxNSw6xPHM6lYjZFEnKaAHN5N2saKSw$" target="_blank" rel="noopener"&gt;)&lt;/a&gt;, von der die Druckerwarteschlange betroffen ist. Sie ermöglicht theoretisch die Fremdübernahme von Windows-Systemen aus der Ferne, besonders bedrohlich ist das Szenario für Domaincontroller. Microsoft hat schnell reagiert, &lt;a href="https://msrc.microsoft.com/blog/2021/07/06/out-of-band-oob-security-update-available-for-cve-2021-34527/" target="_blank" rel="noopener"&gt;Out-of-Band-Sicherheitsupdates&lt;/a&gt; veröffentlicht und einen &lt;a href="https://support.microsoft.com/en-us/topic/kb5005010-restricting-installation-of-new-printer-drivers-after-applying-the-july-6-2021-updates-31b91c02-05bc-4ada-a7ea-183b129578a7" target="_blank" rel="noopener"&gt;Support-Artikel&lt;/a&gt; zur Verfügung gestellt. Dieser erklärt, wie die Updates funktionieren und bietet zusätzliche Konfigurationsoptionen. Wenn Sie das Out-of-Band-Update noch nicht installiert haben, können Sie einfach die Betriebssystem-Updates vom Juli anwenden.&lt;/p&gt;

&lt;p&gt;Zudem hat Microsoft im Juli insgesamt 117 CVEs behoben, von denen zehn als kritisch eingestuft wurden. Darunter sind auch drei Zero-Day-Schwachstellen und fünf öffentlich bekannt gemachte Sicherheitslücken. Die gute Nachricht: Alle drei Zero-Days und drei der fünf Sicherheitslücken können Sie durch die schon erwähnten Juli-Betriebssystem-Updates beheben. Die Updates dieses Monats betreffen Windows-Betriebssysteme, Office 365, Sharepoint, Visual Studio und eine Reihe von Modulen und Komponenten (&lt;a href="https://msrc.microsoft.com/update-guide/releaseNote/2021-Jul" target="_blank" rel="noopener"&gt;Mehr Details in den Versionshinweisen&lt;/a&gt;).&lt;/p&gt;

&lt;h2&gt;Weshalb ist risikobasiertes Schwachstellenmanagement so wichtig?&lt;/h2&gt;

&lt;p&gt;Wenn Sie sich die von den Herstellern behobenen Schwachstellen ansehen, sollten Sie bei deren&amp;nbsp;Bewertung nicht nur den Schweregrad und den CVSS-Score beachten. Manchmal vermitteln die Algorithmen der Hersteller, die zur Definition des Schweregrads verwendet werden, ein falsches Gefühl von Sicherheit. Verfügt Ihr IT-Sicherheitsteam über keine zusätzlichen Metriken zur Risikobestimmung, dann können einige der wichtigsten Updates leicht übersehen werden.&lt;/p&gt;

&lt;p&gt;Ein gutes Beispiel dafür findet sich in der Zero-Day-Liste dieses Monats. Zwei der CVEs werden von Microsoft nur als „wichtig“ eingestuft, obwohl sie bereits vor der Veröffentlichung des Updates aktiv ausgenutzt wurden. Der CVSSv3-Score für die kritische CVE ist sogar niedriger als für die beiden wichtigen CVEs. Laut einer Analyse von &lt;a href="https://www.gartner.com/en/documents/3939773/forecast-analysis-risk-based-vulnerability-management-wo" target="_blank" rel="noopener"&gt;Gartner&lt;/a&gt;&lt;a href="https://www.gartner.com/en/documents/3939773/forecast-analysis-risk-based-vulnerability-management-wo" target="_blank" rel="noopener"&gt; &lt;/a&gt;kann die Einführung eines risikobasierten Ansatzes für das Schwachstellenmanagement die Anzahl der Datenschutzverletzungen pro Jahr um bis zu 80 Prozent reduzieren.&lt;/p&gt;

&lt;h2&gt;Empfehlungen von Ivanti zur Priorisierung&lt;/h2&gt;

&lt;ul&gt;
	&lt;li&gt;Die höchste Priorität hat in diesem Monat das Windows OS-Update. Drei weitere Zero-Day-Schwachstellen werden behoben (&lt;a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-31979" target="_blank" rel="noopener"&gt;CVE-2021-31979&lt;/a&gt;, &lt;a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-33771" target="_blank" rel="noopener"&gt;CVE-2021-33771&lt;/a&gt; und &lt;a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34448" target="_blank" rel="noopener"&gt;CVE-2021-34448&lt;/a&gt;). Für Unternehmen, die den Out-of-Band-Fix für PrintNightmare noch nicht installiert haben, wären das vier Zero-Day-Schwachstellen zusammen mit drei öffentlich gemeldeten Schwachstellen.&lt;/li&gt;
&lt;/ul&gt;

&lt;ul&gt;
	&lt;li&gt;Microsoft Exchange verzeichnet zwei öffentlich bekannte Schwachstellen sowie die &lt;a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-31206" target="_blank" rel="noopener"&gt;CVE-2021-31206&lt;/a&gt;, die vor einigen Monaten im Rahmen des Pwn2Own-Wettbewerbs bekannt wurde. Diese Schwachstelle sollten Sie analysieren und so schnell wie möglich beheben.&lt;/li&gt;
&lt;/ul&gt;

&lt;ul&gt;
	&lt;li&gt;Auch Updates von Drittanbietern sollten mit hoher Priorität behandelt werden. Insbesondere PDF- und Browser-Anwendungen sind leichte Ziele für Angreifer, die Phishing-Attacken und andere benutzerorientierte Methoden verwenden. Das Update für Adobe Acrobat und den Acrobat Reader (&lt;a href="https://helpx.adobe.com/security/products/acrobat/apsb21-51.html" target="_blank" rel="noopener"&gt;APSB21-51&lt;/a&gt;) behebt 19 CVEs, von denen 14 als kritisch eingestuft werden. &lt;strong&gt;Die&lt;/strong&gt; Updates von Mozilla für Firefox und Firefox ESR enthalten Korrekturen für neun CVEs (&lt;a href="https://www.mozilla.org/en-US/security/advisories/mfsa2021-28/" target="_blank" rel="noopener"&gt;MFSA2021-28&lt;/a&gt;).&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;/p&gt;

&lt;p&gt;Für weitere Informationen klicken Sie &lt;a href="https://www.ivanti.com/de/de/de/products/ivanti-neurons-for-patch-management"&gt;hier&lt;/a&gt;.&lt;/p&gt;</description><pubDate>Sat, 17 Jul 2021 06:00:01 Z</pubDate></item><item><guid isPermaLink="false">ebee4e33-7b5e-4413-8a81-1ea5391d45a8</guid><link>https://www.ivanti.com/de/blog/january-patch-tuesday-2021</link><atom:author><atom:name>Chris Goettl</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/chris-goettl</atom:uri></atom:author><category>Patch Tuesday</category><title>Ivanti kommentiert Patch Tuesday im Januar</title><description>&lt;p&gt;Der Januar Patch Tuesday läutet das Jahr 2021 relativ ruhig ein. Unter den 83 behobenen CVEs sind allerdings einige von hoher Dringlichkeit. Während eine Schwachstelle bereits aktiv ausgenutzt wird (&lt;a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1647" target="_blank" rel="noopener"&gt;CVE-2021-1647&lt;/a&gt;), ist eine weitere öffentlich bekannt (&lt;a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1648" target="_blank" rel="noopener"&gt;CVE-2021-1648&lt;/a&gt;). Die Updates von Microsoft in diesem Monat betreffen Windows OS, Edge (HTML-basiert), Office, Visual Studio, .Net Core, .Net Repository, ASP .Net, Azure, Malware Protection Engine und SQL Server.&lt;/p&gt;

&lt;p&gt;Neben Microsoft gab es diesen Monat eine Reihe von Adobe-Updates und ein Sicherheitsupdate für Mozilla Thunderbird, das als kritisch eingestuft wurde. Adobe Flash Player hat am 31. Dezember 2020 das Ende seiner Lebensdauer erreicht. Weitere Details dazu sind auf der &lt;a href="https://www.adobe.com/products/flashplayer/enterprise-end-of-life.html" target="_blank" rel="noopener"&gt;End-of-Life-Page&lt;/a&gt; zusammengestellt.&lt;/p&gt;

&lt;p&gt;Den vollständigen Kommentar zum Patch Tuesday im Januar von Chris Goettl, Senior Director of Product Management for Security Products finden Sie &lt;a href="https://www.ivanti.com/blog/january-patch-tuesday-2021" target="_blank" rel="noopener"&gt;hier&lt;/a&gt;.&lt;/p&gt;
</description><pubDate>Wed, 13 Jan 2021 02:05:21 Z</pubDate></item><item><guid isPermaLink="false">8869a41f-c0d4-4277-bfe8-2ee66b9cfc41</guid><link>https://www.ivanti.com/de/blog/december-patch-tuesday-2020</link><atom:author><atom:name>Chris Goettl</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/chris-goettl</atom:uri></atom:author><category>Patch Tuesday</category><category>Sicherheit</category><title>Patch Tuesday lässt es zum Jahresausklang ruhig angehen</title><description>&lt;p&gt;Der Patch Tuesday im Dezember ist der ruhigste des Jahres. Es wurden nur 58 einzelne CVEs behoben, von denen neun als kritisch eingestuft sind. Microsoft hat ein Advisory (&lt;a href="https://msrc.microsoft.com/update-guide/vulnerability/ADV200013" target="_blank" rel="noopener"&gt;ADV200013&lt;/a&gt;) veröffentlicht, das eine Anleitung zur Behebung einer Spoofing-Schwachstelle in DNS Resolver enthält. Ansonsten gab es aus Redmond in diesem Monat keine öffentlich bekannt gemachten oder bereits ausgenutzten Sicherheitslücken. Adobe veröffentlichte mehrere Updates mit geringem Risikopotential für Adobe Reader für Android und Adobe Connect. Das Adobe Reader Release (APSB20-67) vom 3. Dezember behebt 14 Sicherheitslücken, von denen vier als kritisch eingestuft wurden.&lt;/p&gt;

&lt;p&gt;Den vollständigen Kommentar von Ivanti zum Patch Tuesday Dezember finden Sie &lt;a href="https://www.ivanti.com/blog/december-patch-tuesday-2020" target="_blank" rel="noopener"&gt;hier&lt;/a&gt;.&lt;/p&gt;
</description><pubDate>Tue, 08 Dec 2020 23:41:13 Z</pubDate></item><item><guid isPermaLink="false">dbb63ba7-9a28-4f7f-908f-11c37e09351a</guid><link>https://www.ivanti.com/de/blog/ivanti-kommentiert-patch-tuesday-weniger-schwachstellen-und-kein-browser-update-von-microsoft</link><atom:author><atom:name>Chris Goettl</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/chris-goettl</atom:uri></atom:author><category>Patch Tuesday</category><title>Ivanti kommentiert Patch Tuesday – Weniger Schwachstellen und kein Browser-Update von Microsoft</title><description>&lt;p&gt;Microsoft hat zum Oktober Patch Tuesday erstmals seit langem weniger als 100 CVEs pro Monat veröffentlicht. So werden lediglich 87 verschiedene CVEs im Patch Tuesday Release für Oktober gelöst. Sechs dieser CVEs wurden öffentlich gemacht. Schenken Sie diesen sicherheitshalber besondere Beachtung.&lt;/p&gt;

&lt;h2&gt;Neuer Update-Leitfaden von Microsoft zum Patch Tuesday&lt;/h2&gt;

&lt;p&gt;Microsoft hat den Oktober Patch Tuesday für die Vorstellung der Vorabversion seines neuen Update-Leitfadens genutzt. Er bietet einige interessante Verbesserungen, wie die &lt;a href="https://msrc.microsoft.com/update-guide/vulnerability" target="_blank" rel="noopener"&gt;Schwachstellenansicht&lt;/a&gt;&lt;a href="https://msrc.microsoft.com/update-guide/vulnerability" target="_blank" rel="noopener"&gt; &lt;/a&gt;für einen schnellen Zugang zu weiteren risikofokussierten Informationen. Spalten wie „Exploited“ (Ausgenutzt) und „Publicly Disclosed“ (Öffentlich bekannt gegeben) ermöglichen ein schnelles Sortieren und Anzeigen, um zu sehen, ob Positionen mit hohem Risiko vorliegen. Wie etwa unsere sechs CVEs an diesem Patch Tuesday, die öffentlich bekannt gegeben wurden.&lt;/p&gt;

&lt;h2&gt;Was öffentliche Bekanntgaben von CVEs bedeuten&lt;/h2&gt;

&lt;p&gt;Eine öffentliche Bekanntgabe könnte mehrere Dinge bedeuten. Es ist möglich, dass eine Demonstration des Exploits bei einer Veranstaltung oder von Wissenschaftlern durchgeführt wurde. Genauso ist es aber auch denkbar, dass Proof-of-Concept-Code verfügbar gemacht wurde. Auf alle Fälle bedeutet eine öffentliche Bekanntgabe, dass die Bedrohungsakteure einen Hinweis bezüglich einer Schwachstelle erhalten, was ihnen verschafft einen Vorteil verschafft. Laut einer Forschungsstudie des RAND Institute &lt;a href="https://www.rand.org/content/dam/rand/pubs/research_reports/RR1700/RR1751/RAND_RR1751.pdf" target="_blank" rel="noopener"&gt;beträgt die durchschnittliche Zeit bis zur Ausnutzung einer Schwachstelle 22&amp;nbsp;Tage&lt;/a&gt;. Wird ein Bedrohungsakteur frühzeitig über eine Schwachstelle informiert, könnte er einen Vorsprung von Tagen oder sogar Wochen haben, was bedeutet, dass ein Exploit möglicherweise nicht lange auf sich warten lässt. Dieser Risikoindikator hilft Unternehmen dabei, aus der Bedrohungsperspektive Prioritäten zu setzen.&lt;/p&gt;

&lt;h2&gt;Windows 10 steht am Patch Tuesday besonders im Fokus&lt;/h2&gt;

&lt;p&gt;In diesem Monat betreffen fünf der öffentlich bekannt gegebenen Updates Windows&amp;nbsp;10 und die entsprechenden Server-Editionen (&lt;a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2020-16908" target="_blank" rel="noopener"&gt;CVE-2020-16908&lt;/a&gt;, &lt;a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2020-16909" target="_blank" rel="noopener"&gt;CVE-2020-16909&lt;/a&gt;, &lt;a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2020-16901" target="_blank" rel="noopener"&gt;CVE-2020-16901&lt;/a&gt;, &lt;a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2020-16885" target="_blank" rel="noopener"&gt;CVE-2020-16885&lt;/a&gt;, &lt;a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2020-16938" target="_blank" rel="noopener"&gt;CVE-2020-16938&lt;/a&gt;). Das sechste betrifft .Net Framework &lt;a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2020-16937" target="_blank" rel="noopener"&gt;CVE-2020-16937&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;Bemerkenswert am Oktober Patch Tuesday: Es werden keine Browser-Schwachstellen behoben. Zum Zeitpunkt der Veröffentlichung hatte Microsoft keine CVEs gegen IE oder Edge gemeldet und die Browser in diesem Monat nicht als betroffene Produkte aufgelistet.&lt;/p&gt;

&lt;h2&gt;Weitere wichtige CVEs zum Patch Tuesday Oktober:&amp;nbsp;&lt;/h2&gt;

&lt;p&gt;&lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16947" target="_blank" rel="noopener"&gt;CVE-2020-16947&lt;/a&gt; ist eine Schwachstelle in Microsoft Outlook zur Remote-Code-Ausführung. Betroffene Versionen von Outlook können bereits durch Anzeigen einer speziell gestalteten E-Mail ausgenutzt werden. Das Vorschaufenster ist hier ein Angriffsvektor, sodass Sie nicht einmal die E-Mail öffnen müssen, um betroffen zu sein. Der Fehler besteht in der Analyse von HTML-Inhalten in einer E-Mail. Diese Schwachstelle sollte zum Patch Tuesday schnell behoben werden, da sie für Bedrohungsakteure ein attraktives Ziel darstellen wird.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16891" target="_blank" rel="noopener"&gt;CVE-2020-16891&lt;/a&gt; ist eine Schwachstelle in Windows Hyper-V, ebenfalls zur Remote-Code-Ausführung. Dieser Patch behebt einen Fehler, der es Angreifern ermöglicht, ein speziell präpariertes Programm auf einem betroffenen Gastbetriebssystem auszuführen, um beliebigen Code auf dem Hostbetriebssystem auszuführen. Ein solcher Ausbruch aus dem Gastbetriebssystem wäre auch für Bedrohungsakteure sehr attraktiv.&lt;/p&gt;</description><pubDate>Wed, 14 Oct 2020 12:17:01 Z</pubDate></item><item><guid isPermaLink="false">d426d4d1-4de4-4646-8c65-419a150087ad</guid><link>https://www.ivanti.com/de/blog/patch-tuesday-im-september-cyberkriminelle-auf-der-lauer</link><atom:author><atom:name>Chris Goettl</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/chris-goettl</atom:uri></atom:author><category>Patch Tuesday</category><category>Sicherheit</category><title>Patch Tuesday im September: Cyberkriminelle auf der Lauer</title><description>&lt;p&gt;Der September Patch Tuesday bringt keine ausgenutzten oder öffentlich bekannten Schwachstellen. Dennoch sollte das kein Grund sein, sich in Sicherheit zu wiegen: Microsoft hat insgesamt 129 kritische CVEs zum Patch Tuesday geschlossen.&lt;/p&gt;

&lt;p&gt;In diesem Monat haben sich Cyberkriminelle ungewohnt ruhig verhalten – der perfekte Anlass, sich zum Patch Tuesday den Aufräumarbeiten zu widmen. So hat Microsoft im Rahmen des Patch Tuesday-Updates in diesem Monat 129 Common Vulnerabilities and Exposures (CVEs) behoben, 23 davon kritische CVEs. Die meisten von ihnen wirken sich auf das Windows-Betriebssystem und die Browser aus. Hinzu kommen sieben kritische CVEs auf SharePoint.&lt;/p&gt;

&lt;h2&gt;Patch Tuesday mit Zeit zum Aufräumen&lt;/h2&gt;

&lt;p&gt;Auch wenn es zu diesem Patch Tuesday keine öffentlichen Bekanntmachungen oder ausgenutzten CVEs gibt, sollten Sie in einigen Bereichen aufmerksam hinsehen. Microsoft SharePoint weist diesen Monat eine Reihe kritischer Sicherheitslücken auf, darunter &lt;a href="https://msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2020-1210" target="_blank" rel="noopener"&gt;CVE-2020-1210&lt;/a&gt; mit einem CVSS-Wert von 9,9. Bei Microsoft Exchange tritt eine CVE mit einem CVSS-Wert von 9,1 (&lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16875" target="_blank" rel="noopener"&gt;CVE-2020-16875&lt;/a&gt;) auf, die eine Remote-Code-Ausführung ermöglicht, wenn ein Angreifer eine speziell gestaltete E-Mail an den betroffenen Exchange Server sendet. &lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0761" target="_blank" rel="noopener"&gt;CVE-2020-0761&lt;/a&gt; ist eine weitere Sicherheitslücke für eine Remote-Code-Ausführung. Sie wirkt sich auf das Active Directory aus, wenn es in DNS (ADIDNS) integriert ist. Diese Sicherheitslücke hat einen CVSS-Wert von 8,8.&lt;/p&gt;

&lt;h2&gt;Patch Tuesday Sicherheitsupdate für Google Chrome&lt;/h2&gt;

&lt;p&gt;Zum September Patch Tuesday hat Google für seinen Browser Chrome ein Sicherheits-Update veröffentlicht, das fünf Lücken schließt. Der Schweregrad gilt bei allen fünf als „high“. Dies ist die zweithöchste Bewertung für Google-Schwachstellen.&lt;/p&gt;

&lt;h2&gt;Ende von Adobe Flash wirft seine Schatten voraus&lt;/h2&gt;

&lt;p&gt;Für Adobe Flash gibt es zwar ein Update, das aber nicht sicherheitsrelevant ist. Allerdings naht das Ende der Unterstützung für Adobe Flash Player. Daher ist der Patch Tuesday der geeignete Anlass zu überlegen, wie Sie Adobe Flash aus Ihrer Umgebung entfernen können: Microsoft hat im vergangenen September eine EoS-Erklärung veröffentlicht, wonach Microsoft Edge Chromium Flash standardmäßig deaktivieren wird. Für Edge und Internet Explorer wird Flash, bevor es im Dezember 2020 ausläuft, nicht standardmäßig deaktiviert. Bis zum 31. Dezember 2020 entfernt Microsoft den Flash Player über ein Windows Update vollständig aus allen Microsoft-Browsern. Gehen Sie davon aus, dass in den nächsten Monaten ein Bereinigungstool verfügbar sein wird und wahrscheinlich eine Version der Microsoft-Browsern, die Flash entfernen.&lt;/p&gt;

&lt;h2&gt;Update-Prioritäten zum Patch Tuesday&lt;/h2&gt;

&lt;ul&gt;
	&lt;li&gt;Windows Betriebssysteme und Browser (Microsoft und Google)&lt;/li&gt;
	&lt;li&gt;Exchange Server&lt;/li&gt;
	&lt;li&gt;SharePoint Server&lt;/li&gt;
&lt;/ul&gt;</description><pubDate>Wed, 09 Sep 2020 11:05:00 Z</pubDate></item><item><guid isPermaLink="false">cfb218e3-3e31-41fc-a38f-b1b7e05dcda4</guid><link>https://www.ivanti.com/de/blog/patch-tuesday-im-august-cyberkriminelle-machen-keine-sommerpause</link><atom:author><atom:name>Chris Goettl</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/chris-goettl</atom:uri></atom:author><category>Patch Tuesday</category><title>Patch Tuesday im August: Cyberkriminelle machen keine Sommerpause</title><description>&lt;p&gt;Auch im heißen August gilt es wachsam zu bleiben. Zum Patch Tuesday im August behebt Microsoft 120 verschiedene Schwachstellen. Auch Apple und Adobe liefern neue Sicherheitsupdates.&lt;/p&gt;

&lt;p&gt;Jeden Monat, wenn wir die Analyse des Patch Tuesdays zusammenstellen und unseren Lesern mitteilen, erhalten wir viele Kommentare, die sich einfach mal eine Pause des Patch Tuesday wünschen. Aber die Schadecode-Entwickler und Cyberangreifer kennen keinen Urlaub. Auch die Corona-Pandemie hindert sie nicht, im Gegenteil, sie sind aktiv und gefährlich wie immer. Deshalb hat Microsoft zum Patch Tuesday im August 120 verschiedene Schwachstellen in Microsoft Windows, Edge, Internet Explorer, Office, SQL Server Management Studio, .Net Framework und einer Reihe weiterer Microsoft-Komponenten und -Entwicklungstools geschlossen. Adobe hat 26 CVEs in Acrobat und Reader behoben und Apple hat gerade 20 CVEs in iCloud gelöst.&lt;/p&gt;

&lt;h2&gt;17 kritische CVEs, zwei Zero-Day-Schwachstellen und eine öffentlich bekannte Schwachstelle&lt;/h2&gt;

&lt;p&gt;Microsofts Veröffentlichung zum Patch Tuesday im August umfasst 17 kritische und insgesamt 120 behobenen CVEs. Enthalten sind hierbei zwei Zero-Day-Schwachstellen, eine davon ist bereits öffentlich bekannt. Die Sicherheitslücken betreffen alle Windows-Betriebssystemversionen bis zurück zu Windows 7 und Server 2008 sowie den Internet Explorer auf allen Betriebssystemen.&lt;/p&gt;

&lt;p&gt;Der August Patch Tuesday löst auch eine Sicherheitslücke in Windows Print Spooler Elevation of Privilege (&lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1337" target="_blank" rel="noopener"&gt;CVE-2020-1337&lt;/a&gt;), die kürzlich für Schlagzeilen sorgte.&lt;/p&gt;

&lt;p&gt;Außerdem hat Microsoft zum Patch Tuesday eine kritische Sicherheitslücke (&lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1380" target="_blank" rel="noopener"&gt;CVE-2020-1380&lt;/a&gt;) in der Microsoft Scripting Engine behoben, durch die Angreifer willkürlich Code im Kontext des aktuellen Benutzers auszuführen könnten. Diese Schwachstelle betrifft den Internet Explorer in allen Windows-Editionen einschließlich Windows 7 und Server 2008. Die Sicherheitslücke kann genutzt werden, um einen Anwender über eine speziell gestaltete oder manipulierte Website, auf der vom Benutzer bereitgestellte Inhalte oder Werbung möglich sind und über Anwendungen oder Microsoft Office-Dokumente, die die IE-Rendering-Engine hosten, ins Visier zu nehmen. Die Limitierung der Privilegien eines Benutzers würde die Zugriffsmöglichkeiten eines Angreifers über diese Schwachstelle einschränken. Die Schwachstelle scheint sich auch auf die neueren Betriebssystemversionen auszuwirken.&lt;/p&gt;

&lt;h2&gt;Zum Patch Tuesday im August auf die richtige Priorisierung der Risiken achten&lt;/h2&gt;

&lt;p&gt;Microsoft hat eine wichtige Schwachstelle (&lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1380" target="_blank" rel="noopener"&gt;CVE-2020-1464&lt;/a&gt;) in Microsoft Windows behoben, die es ermöglichen könnte, Sicherheitsfunktionen zu umgehen und unsachgemäß signierte Dateien zu laden. Diese Schwachstelle wurde bei Angriffen entdeckt und öffentlich bekannt. Interessanterweise wird die Schwachstelle nur als „Important“ eingestuft und hat eine CVSSv3-Basisbewertung von 5,3, obwohl sie bereits aktiv ausgenutzt wird. Dies ist ein großartiges Beispiel dafür, wie durch die Priorisierung Dringlichkeitsstufen verfehlt werden können. Diejenigen, die auf der Grundlage des Anbieter-Schweregrads „Critical“ oder CVSS-Scores eines bestimmten Levels oder höher agieren, sollten sicherstellen, dass sie über andere Metriken verfügen, um bereits ausgenutzte oder öffentlich bekannte Schwachstellen zu beheben.&lt;/p&gt;

&lt;p&gt;Eine weitere bemerkenswerte Schwachstelle, die beim Patch Tuesday im August behoben wurde, ist in Netlogon (&lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1472" target="_blank" rel="noopener"&gt;CVE-2020-1472&lt;/a&gt;). Dies ist ein zweiteiliges Update. Der zweite Teil wird im Februar 2021 erscheinen, aber Microsoft weist darauf hin, dass Sie sich bereits auf dieses Ereignis vorbereiten sollten. Die Sicherheitsanfälligkeit würde es einem nicht authentifizierten Angreifer ermöglichen, MS-NRPC zu verwenden, um eine Verbindung zu einem Domain Controller herzustellen und so Zugang zu einem Domain Administrator zu erhalten. Microsoft führt eine Änderung am Secure Channel von Netlogon ein, um diese Schwachstelle zu beheben, aber die Änderung könnte sich auch auf Ihre Umgebung auswirken. Beginnend mit dieser Version wurden Ereignis-IDs skizziert, nach denen Sie suchen und auf die Sie reagieren sollten, da diese von der kommenden Änderung im Februar betroffen sind. Weitere Einzelheiten hierzu finden Sie in &lt;a href="https://support.microsoft.com/en-us/topic/how-to-manage-the-changes-in-netlogon-secure-channel-connections-associated-with-cve-2020-1472-f7e8cc17-0309-1d6a-304e-5ba73cd1a11e" target="_blank" rel="noopener"&gt;diesem Beitrag von Microsoft&lt;/a&gt;.&lt;/p&gt;</description><pubDate>Thu, 13 Aug 2020 10:15:38 Z</pubDate></item><item><guid isPermaLink="false">3bee9169-65a0-45e3-8118-edcb3c7e4e73</guid><link>https://www.ivanti.com/de/blog/patch-tuesday-im-juli-von-dns-servern-und-wurmern</link><atom:author><atom:name>Chris Goettl</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/chris-goettl</atom:uri></atom:author><category>Patch Tuesday</category><title>Patch Tuesday im Juli: Von DNS-Servern und Würmern</title><description>&lt;p&gt;Microsoft behebt zum Patch Tuesday im Juli 123 CVEs. Besondere Aufmerksamkeit sollten Sie auf die extrem kritische Sicherheitslücke CVE-2020-1350, die als „wurmfähig“ gilt. Oracle hat seine vierteljährliche CPU angekündigt und Adobe wartet mit fünf Bulletins auf.&lt;/p&gt;

&lt;p&gt;Zum Patch Tuesday im Juli gab es von Microsoft eine eher typische Aufstellung von Updates für Betriebssystem, Browser und Office. Zusätzliche Entwicklungskomponenten wie ChakraCore, Visual Studio, Open Source Software, Azure DevOps und .Net Framework sind darin ebenfalls enthalten. Das an sich ist nicht ungewöhnlich – wären darunter nicht auch Patches für zwei kritische Sicherheitslücken, die SSUs (&lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1346" target="_blank" rel="noopener"&gt;CVE-2020-1346&lt;/a&gt;) und den Windows DNS Server betreffen (&lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350" target="_blank" rel="noopener"&gt;CVE-2020-1350&lt;/a&gt;). Gerade die letztgenannte Lücke erfordert von Ihnen schnelles Handeln.&lt;/p&gt;

&lt;h2&gt;Microsoft schließt zum Juli Patch Tuesday 123 CVEs&lt;/h2&gt;

&lt;p&gt;Insgesamt hat Microsoft im Juli 123 einzigartige Schwachstellen behoben, von denen 18 als kritisch eingestuft wurden. Darunter ist auch &lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1463" target="_blank" rel="noopener"&gt;CVE-2020-1463&lt;/a&gt;, die bereits ausgenutzt wurde. Eine Premiere: Microsoft hat Servicing Stack Updates (SSUs) für alle Windows-Versionen in den Juli Patch Tuesday aufgenommen und behebt so eine kritische Schwachstelle: Bei &lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1346" target="_blank" rel="noopener"&gt;CVE-2020-1346&lt;/a&gt; handelt es sich um eine "Elevation of Privilege"-Lücke im Windows Modules Installer. Sie könnte es einem Angreifer ermöglichen, höhere Privilegien auf einem System zu erlangen. In diesem Fall müsste der Angreifer einen Code auf dem Zielsystem ausführen. Diese Schwachstelle betrifft alle Windows-Betriebssysteme, einschließlich Windows 7, Server 2008 und 2008 R2.&lt;/p&gt;

&lt;h2&gt;Wurmanfällige Sicherheitslücke zum Patch Tuesday geschlossen&lt;/h2&gt;

&lt;p&gt;Wie erwähnt, weist der Windows DNS Server eine extrem kritische Sicherheitslücke (&lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350" target="_blank" rel="noopener"&gt;CVE-2020-1350&lt;/a&gt;) auf, die durchaus „wurmfähig“ ist. Das bedeutet, dass ein Angreifer diese Lücke ohne Authentifizierung remote ausnutzen und sich somit sehr schnell auf alle DNS-Server in der IT-Umgebung ausbreiten kann. Die CVE hat eine CVSS-Basisbewertung von 10.0, und Microsoft hat einige strenge Richtlinien zur Behebung dieser Schwachstelle bereitgestellt. In einem &lt;a href="https://msrc.microsoft.com/blog/2020/07/14/july-2020-security-update-cve-2020-1350-vulnerability-in-windows-domain-name-system-dns-server/" target="_blank" rel="noopener"&gt;Blogeintrag des MSRC&lt;/a&gt; rät Microsoft zum Patch Tuesday denjenigen IT-Teams, die das Update nicht schnell bereitstellen können, dringend einen registrierungsbasierten Workaround zu verwenden. Damit können Sie das Problem zumindest abmildern, bis das Update aufgespielt wird. Diese Problemumgehung selbst erfordert keinen Neustart des Systems.&lt;/p&gt;

&lt;p&gt;Die in diesem Monat öffentlich bekannt gegebene Sicherheitslücke (&lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1463" target="_blank" rel="noopener"&gt;CVE-2020-1463&lt;/a&gt;) erlaubt ebenfalls eine Erhöhung von Nutzerprivilegien. In diesem Fall handelt es sich um eine Sicherheitslücke in der Windows SharedStream Library, die Windows 10 und Server 2016 und höher betrifft. Die Sicherheitsanfälligkeit könnte es Angreifern ermöglichen, Code mit höheren Berechtigungen auszuführen. Der Angreifer müsste sich dazu lokal authentifizieren.&lt;/p&gt;

&lt;p&gt;Alle 18 kritischen CVEs betreffen das Windows-Betriebssystem, IE, Office, SharePoint, .Net Framework und Visual Studio. IT-Teams sollten sich um Dinge wie Betriebssystem, Browser und Office mit Priorität widmen. Gleichfalls sollten Sie aber auch SharePoint, .Net und Visual Studio nicht vernachlässigen.&lt;/p&gt;

&lt;h2&gt;Stellen Sie zum Patch Tuesday Ihre Risikobewertung auf den Prüfstand&lt;/h2&gt;

&lt;p&gt;Unglücklicherweise wissen Hacker leider auch, dass sich Administratoren und Sicherheits-Teams am Patch Tuesday zuerst um Schwachstellen kümmern, die von Microsoft als „kritisch“ eingestuft werden. Kriminelle fokussieren sich daher immer häufiger auf CVEs aus der Kategorie „wichtig“: Die Zero-Day-Exploits der letzten Monate sind ein Beleg dafür. Der Schweregrad einer CVE zeigt also nicht verlässlich an, wie hoch das Risiko eines Angriffs ist. IT-Teams sollten daher in ihre Patch-Strategie einen weiteren Indikator hinzufügen: Die Angabe „Exploitability Assessment“ gibt einen guten Hinweis, mit welcher Wahrscheinlichkeit eine Schwachstelle ausgenutzt wird.&lt;/p&gt;

&lt;h2&gt;Patch Tuesday Updates von Oracle &amp;amp; Co.&lt;/h2&gt;

&lt;p&gt;Oracle hat seine vierteljährliche CPU ebenfalls angekündigt. Hier die Highlights zum Patch Tuesday im Juli: Oracle Java SE wird 11 Schwachstellen beheben, die alle remote und ohne Authentifizierung ausnutzbar sind. Der höchste CVSS v3.1-Basiswert ist 8.3. Fusion-Middleware löst 53 CVEs auf, von denen sich 49 ebenfalls ohne Authentifizierung remote ausnutzen lassen. Die höchste CVSS v3.1-Basisbewertung liegt bei 9,8. MySQL behebt zum Patch Tuesday 40 Schwachstellen. Auch hier lassen sich sechs davon aus der Ferne und ohne Authentifizierung nutzen. Die höchste CVSS v3.1-Basisbewertung ist 9.8. Weitere Einzelheiten über das Oracle-Release gibt die Ankündigung &lt;a href="https://www.oracle.com/security-alerts/cpujul2020.html" target="_blank" rel="noopener"&gt;hier&lt;/a&gt;.&lt;/p&gt;

&lt;h2&gt;Adobe veröffentlicht am Juli Patch Tuesday fünf Bulletins&lt;/h2&gt;

&lt;p&gt;Adobe hat zum Patch Tuesday fünf Bulletins veröffentlicht, aber nur eines enthielt eine kritische Sicherheitslücke. Adobe Creative Cloud Desktop Application hat vier CVEs behoben, darunter CVE-2020-9682, die als kritisch eingestuft wurde. Parallel hat das Unternehmen ein Flash Player-Update veröffentlicht – allerdings wurden in dieser Version keine CVEs gemeldet.&lt;/p&gt;

&lt;h2&gt;Google behebt am Patch Tuesday Schwachstellen in Chrome&lt;/h2&gt;

&lt;p&gt;Google hat sich dem Reigen angeschlossen und ein Google Chrome-Update geliefert, das 38 Schwachstellen behebt, darunter mindestens eine kritische und viele hohe CVEs (Chrome 84.0.4147.89) Aus Sicht von Ivanti sollten Sie in diesem Monat ein Update für Chrome und Java mit hoher Priorität behandeln.&lt;/p&gt;</description><pubDate>Wed, 15 Jul 2020 12:12:28 Z</pubDate></item><item><guid isPermaLink="false">807fabbb-4688-4fca-804f-b80d6625e6cb</guid><link>https://www.ivanti.com/de/blog/der-vierte-patch-tuesday-in-folge-mit-uber-100-cves</link><atom:author><atom:name>Chris Goettl</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/chris-goettl</atom:uri></atom:author><category>Patch Tuesday</category><title>Der vierte Patch Tuesday in Folge mit über 100 CVEs</title><description>&lt;p&gt;Microsoft behebt am Patch Tuesday im Juni 129 Common Vulnerabilities and Exposures – damit ist der Juni der vierte Patch Tuesday mit mehr als 100 CVEs in Folge. Die gute Nachricht: Es gibt keine öffentlich bekannt gemachten oder ausgenutzten CVEs, um die Sie sich kümmern müssten.&lt;/p&gt;

&lt;p&gt;Die nächste gute Nachricht ist, dass 98 der CVEs durch die Bereitstellung von Updates des Betriebssystems und des Browsers behoben wurden. Die restlichen 31 verteilen sich auf Office, SharePoint, Defender, Endpoint Protection und Entwickler-Tools wie Visual Studio, ChakraCore und Azure Dev Ops. Insgesamt 11 CVEs wurden zum Patch Tuesday im Juni als kritisch eingestuft. Adobe hat diesen Patch Tuesday zur Veröffentlichung eines Sicherheitsupdates für eine kritische CVE in Flash Player genutzt. Stellen Sie also sicher, dass Sie diese Updates für den Juni Patch Tuesday auf dem Zettel haben.&lt;/p&gt;

&lt;h2&gt;US Homeland Security meldet sich am Patch Tuesday zu Wort&lt;/h2&gt;

&lt;p&gt;Eine &lt;a href="https://www.us-cert.gov/ncas/current-activity/2020/06/05/unpatched-microsoft-systems-vulnerable-cve-2020-0796" target="_blank" rel="noopener"&gt;Empfehlung des US-CERT&lt;/a&gt; (United States Computer Emergency Readiness Team) weist zum Patch Tuesday im Juni auf die im März 2020 geschlossene &lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796" target="_blank" rel="noopener"&gt;CVE-2020-0796&lt;/a&gt; hin. Die Schwachstelle wurde bereits vor dem Update zum März Patch Tuesday öffentlich gemacht. Nun gibt es funktionale Proof-of-Concept-Codebeispiele, mit denen Angreifer die Schwachstelle in ungepatchten Systemen ausnutzen können. Die CVE wurde in Windows 10 1903 und späteren Systemen in einer aktualisierten Version von SMBv3 eingeführt. Stellen Sie daher sicher, dass das Betriebssystem-Update vom März Patch Tuesday und weitere Updates für Windows 10 1903 und dessen Nachfolgesysteme ausgerollt sind, um die Sicherheitslücke zu schließen. Einschließlich des Juni-Updates enthielten die letzten vier Betriebssystem-Updates die Korrektur dieser CVE.&lt;/p&gt;

&lt;h2&gt;RAND-Report zeigt: Zeit ist im Patch Management der entscheidende Faktor&lt;/h2&gt;

&lt;p&gt;Die Empfehlung des US-CERT erinnert an einige interessante Statistiken über die Geschwindigkeit in der Bedrohungsakteure funktionale Exploits entwickeln, sowie über deren durchschnittliche Haltbarkeit. Einem &lt;a href="https://www.rand.org/content/dam/rand/pubs/research_reports/RR1700/RR1751/RAND_RR1751.pdf" target="_blank" rel="noopener"&gt;RAND-Report&lt;/a&gt; zufolge beträgt die durchschnittliche Zeit zur Ausnutzung einer Schwachstelle 22 Tage. Im Jahr 2019 erhielten wir einen interessanten Einblick in diesen Prozess, als BlueKeep (CVE-2019-0708) angekündigt wurde. Unter den Sicherheitsforschern entbrannte ein öffentlicher Wettlauf um die Ausnutzung des nächsten "WannaCry". Das Update für BlueKeep wurde am 14. Mai 2019 veröffentlicht. Nur 14 Tage später, am 28. Mai 2019, wurden von mehreren unabhängigen Forschungsteams funktionelle Exploits produziert. Eine weitere interessante Aussage aus dem RAND-Report ist, dass die durchschnittliche Haltbarkeit eines Exploits etwa sieben Jahre beträgt. Beweise dafür finden Sie in einem von &lt;a href="https://www.recordedfuture.com/blog/top-vulnerabilities-2019" target="_blank" rel="noopener"&gt;Recorded Future veröffentlichten Bericht&lt;/a&gt; über die Top 10 der im Jahr 2019 ausgenutzten Schwachstellen. Viele der Schwachstellen in der Top-10-Liste sind zwei bis drei Jahre alt, aber auch CVE-2015-2419 und CVE-2012-0158 haben es auf die Liste geschafft.&lt;/p&gt;

&lt;h2&gt;Patch Management im Home Office bleibt zum Juni Patch Tuesday eine Herausforderung&lt;/h2&gt;

&lt;p&gt;Die Verlagerung zur Remote-Arbeit in den vergangenen Monaten erschwerte es Unternehmen, mit einer konsistenten Bereitstellung von Patches auf dem aktuellen Sicherheits-Stand zu bleiben. In vielen Unternehmen kommen Patch-Management-Lösungen zum Einsatz, die für Updates auf VPN-Zugängen basieren. Um das Unternehmensnetz zu entlasten, sollten Sie Lösungen in Betracht ziehen, mit denen Software-Updates ohne die Notwendigkeit eines VPN-Tunnels verwaltet werden können.&lt;/p&gt;

&lt;h2&gt;Bleiben Sie bei Windows 10 up to date&lt;/h2&gt;

&lt;p&gt;Lassen Sie uns zum Abschluss dieses Patch Tuesdays einen Blick darauf werfen, wie es mit Windows 10 2004 weitergeht. Der neueste Windows-Zweig ist seit einem Monat verfügbar und es wurden bereits eine Reihe von Problemen gemeldet. Sie finden eine &lt;a href="https://learn.microsoft.com/en-us/windows/release-health/" target="_blank" rel="noopener"&gt;umfassende Liste&lt;/a&gt; mit aktuelle bekannten und gelösten Problemen auf &lt;a href="https://learn.microsoft.com/en-us/windows/release-health/" target="_blank" rel="noopener"&gt;docs.microsoft.com&lt;/a&gt;.&lt;/p&gt;</description><pubDate>Wed, 10 Jun 2020 10:44:31 Z</pubDate></item><item><guid isPermaLink="false">0b7bfdad-f886-4d5f-8a49-2d3328c33694</guid><link>https://www.ivanti.com/de/blog/der-zweite-patch-tuesday-im-corona-shutdown</link><atom:author><atom:name>Chris Goettl</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/chris-goettl</atom:uri></atom:author><category>Patch Tuesday</category><title>Der zweite Patch Tuesday im Corona-Shutdown</title><description>&lt;p&gt;Mit dem Patch Tuesday im Mai stehen Unternehmen erneut vor der Herausforderung die Patches Remote auszurollen. Ivanti empfiehlt die Kriterien für die Priorisierung von CVEs zu erweitern.&lt;/p&gt;

&lt;p&gt;Wie gewohnt starten wir den Patch Tuesday in Redmond: Microsoft veröffentlicht und behebt insgesamt 111 CVEs, von denen 16 als kritisch eingestuft werden. Diesen Monat gibt es keine bereits veröffentlichten oder ausgenutzten Schwachstellen. Neben den regulären Updates für das Betriebssystem, Browser, Office und SharePoint, hat Microsoft zum Patch Tuesday im Mai auch Updates für .NET Framework, .NET Core, Visual Studio, Power BI, Windows Defender und Microsoft Dynamics im Gepäck.&lt;/p&gt;

&lt;h2&gt;Mai Patch Tuesday: Kritische Schwachstellen sind nicht zwangsläufig die dringlichsten&lt;/h2&gt;

&lt;p&gt;Die meisten kritischen Sicherheitslücken an diesem Patch Tuesday werden durch die Updates für Betriebssystem und Browser behoben. Besondere Beachtung sollten Sie den vier kritische Sicherheitslücken in SharePoint und einer in Visual Studio schenken. Zehn der 111 CVEs an diesem Patch Tuesday trugen die Exploit-Bewertung 1. Dies bedeutet, dass eine Ausnutzung dieser Schwachstelle als wahrscheinlich gilt. Bemerkenswert und oft übersehen: Sieben der zehn CVEs mit einem höheren Risiko der Ausnutzung werden nur als wichtig eingestuft. Es ist gängige Praxis, die kritischen Schwachstellen als die dringlichsten zu behandeln. Doch viele der Schwachstellen, die letztendlich ausgenutzt werden, wurden zuvor lediglich als wichtig bewertet.&lt;/p&gt;

&lt;h2&gt;Stellen Sie Ihre Risikoparameter zum Patch Tuesday auf den Prüfstand&lt;/h2&gt;

&lt;p&gt;Nutzen Sie also den Patch Tuesday im Mai dazu, Ihre Parameter für die Priorisierung von CVEs einer Neubewertung zu unterziehen. Wenn sich diese auf die Risikobewertung des Anbieters oder sogar CVSS-Punktzahlen über einem bestimmten Niveau erschöpft, sollten Sie Ihre Kennzahlen neu bewerten. Beziehen Sie weitere Risikometriken ein, um Ihren Priorisierungsprozess zu erweitern, wie z.B. öffentlich bekannt gegeben, ausgenutzt (offensichtlich) und das Exploitability Assessment von Microsoft.&lt;/p&gt;

&lt;h2&gt;Vorbedingung für Microsoft ESU Nutzer&lt;/h2&gt;

&lt;p&gt;Für Nutzer einer Microsoft ESU für eine erweiterte Abdeckung für Windows 7, Server 2008 oder Server 2008 R2, gibt es an diesem Patch Tuesday eine Vorbedingung zu beachten. Bevor die Updates des Patch Tuesdays ausgerollt werden können, müssen die neuen Servicing Stack Updates (SSUs) bereitgestellt werden.&lt;/p&gt;

&lt;h2&gt;Patch Tuesday Updates von Adobe&lt;/h2&gt;

&lt;p&gt;Die Acrobat- und Reader-Updates von Adobe am Mai Patch Tuesday beheben 24 eindeutige CVEs, von denen 12 als kritisch eingestuft werden. Auch in der Version von Adobe gibt es keine öffentlich bekannt gemachten oder ausgenutzten Sicherheitslücken. Das Adobe Flash Player-Update ist in diesem Monat nicht sicherheitsrelevant.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Prioritäten für den Patch Tuesday im Mai: &lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Windows OS&lt;/li&gt;
	&lt;li&gt;Web-Browser&lt;/li&gt;
	&lt;li&gt;Office und vor allem SharePoint&lt;/li&gt;
	&lt;li&gt;Adobe Acrobat und Reader&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Neubewertung der Kriterien für die Priorisierung von CVEs. Erfassen Sie die richtigen Risikokennzahlen für eine effektive Priorisierung?&lt;/p&gt;
</description><pubDate>Wed, 13 May 2020 14:14:08 Z</pubDate></item><item><guid isPermaLink="false">f672f532-e489-4a17-8fb5-c191654249af</guid><link>https://www.ivanti.com/de/blog/microsoft-mit-fruhjahrsputz-zum-patch-tuesday-im-a</link><atom:author><atom:name>Chris Goettl</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/chris-goettl</atom:uri></atom:author><category>Patch Tuesday</category><title>Microsoft mit Frühjahrsputz zum Patch Tuesday im April</title><description>&lt;p&gt;Microsoft schließt zum Patch Tuesday 113 Schwachstellen und CVEs, von denen 19 als kritisch eingestuft werden. Oracle nutzt den Patch Tuesday im April für sein vierteljährliches Critical Patch Update.&lt;/p&gt;

&lt;p&gt;Der Frühling ist traditionell die Zeit des Großreinemachens und ganz offensichtlich hat diese Stimmung auch Redmond erfasst. Die Updates zum Patch Tuesday im April umfassen drei Zero-Day-Schwachstellen und zwei allgemeine Veröffentlichungen. Alle drei Zero-Day- Schwachstellen betreffen die Versionen Windows 7, Server 2008 und Server 2008 R2. Laufen bei Ihnen immer noch diese Versionen des Windows-Betriebssystems? Dann wird es spätestens an diesem Patch Tuesday Zeit, sich mit dem Support für Extended Security Updates (ESU) zu befassen.&lt;/p&gt;

&lt;p&gt;Insgesamt sind die Updates von Microsoft zum Patch Tuesday ein echter Rundumschlag und betreffen Windows, Internet Explorer, Edge und Edge (Chromium), Microsoft Office, SharePoint, Windows Defender, Visual Studio, Microsoft Dynamics, Microsoft Apps für Android und Mac.&lt;/p&gt;

&lt;p&gt;Die Zero-Day-Schwachstellen verdienen am Patch Tuesday im April eine besondere Betrachtung:&lt;/p&gt;

&lt;h2&gt;Patch Tuesday im April schließt kritische CVEs in Adobe Font Manager Library&lt;/h2&gt;

&lt;p&gt;Microsoft schließt zum Patch Tuesday zwei kritische Sicherheitslücken (&lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1020" target="_blank" rel="noopener"&gt;CVE-2020-1020&lt;/a&gt; und &lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0938" target="_blank" rel="noopener"&gt;CVE-2020-0938&lt;/a&gt;) in der Adobe Font Manager Library, die bereits aktiv ausgenutzt werden. CVE-2020-1020 wurde ebenfalls bereits öffentlich gemacht, was die Wahrscheinlichkeit von Angriffen deutlich erhöht. Die Schwachstelle ermöglicht es, Code per Fernzugriff auszuführen und Programme zu installieren, Daten anzuzeigen, zu ändern oder zu löschen sowie neue Konten mit vollen Administratorrechten zu erstellen. Angriffe über diese CVE laufen über den Nutzer, etwa über ein imitiertes Dokument zur Dateneingabe, und können über das Windows Vorschaufenster ausgenutzt werden.&lt;/p&gt;

&lt;h2&gt;Patch Tuesday April bringt Update für Windows Kernel&lt;/h2&gt;

&lt;p&gt;Microsoft hat den Patch Tuesday im April außerdem dazu genutzt, eine wichtige Sicherheitslücke im Windows-Kernel (&lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1027" target="_blank" rel="noopener"&gt;CVE-2020-1027&lt;/a&gt;) zu beheben, über die sich Privilegien erhalten lassen. Sie nutzt dabei die Art und Weise aus, wie der Windows-Kernel mit Objekten im Arbeitsspeicher umgeht. Die CVE erlaubt dabei, die Berechtigungen dieser Objekte zu erhöhen und die Kontrolle über das betroffene System zu übernehmen. Angreifer benötigen dazu eine lokale Authentifizierung, um eine speziell gestaltete Anwendung auszuführen.&lt;/p&gt;

&lt;h2&gt;Patch Tuesday Update für Microsoft OneDrive&lt;/h2&gt;

&lt;p&gt;Ebenfalls betroffen ist an diesem Patch Tuesday der Filehosting-Dienst OneDrive. Die behobene &lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0935" target="_blank" rel="noopener"&gt;CVE-2020-0935&lt;/a&gt; ist ebenfalls bereits öffentlich und auch hier geht es im Kern um die Ausführung einer gefälschten Anwendung, um die Kontrolle zu übernehmen. Die Update-Funktion von OneDrive überprüft und aktualisiert die OneDrive-Binärdatei regelmäßig, so dass die meisten Kunden bereits vor dieser Schwachstelle geschützt sind.&lt;/p&gt;

&lt;h2&gt;Oracle veröffentlicht am Patch Tuesday vierteljährliches Critical Patch Update&lt;/h2&gt;

&lt;p&gt;Oracle nutzt den Patch Tuesday im April zur Veröffentlichung seines &lt;a href="https://www.oracle.com/security-alerts/cpuapr2020.html" target="_blank" rel="noopener"&gt;vierteljährlichen Critical Patch Updates (CPU)&lt;/a&gt;. Diese CPU behebt 405 neue Sicherheitslücken in mehreren Produkten einschließlich Java SE.&lt;/p&gt;

&lt;p&gt;Ivanti empfiehlt IT-Teams in diesen Monat, sich auf das Windows-Betriebssystem und Browser-Updates sowie Oracle Java als oberste Priorität konzentrieren.&lt;/p&gt;</description><pubDate>Tue, 21 Apr 2020 23:00:01 Z</pubDate></item><item><guid isPermaLink="false">4c352cff-0d49-45a4-a38b-898f577754aa</guid><link>https://www.ivanti.com/de/blog/patch-tuesday-im-marz-bringt-updates-fur-windows-browser-und-office</link><atom:author><atom:name>Chris Goettl</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/chris-goettl</atom:uri></atom:author><category>Patch Tuesday</category><title>Patch Tuesday im März bringt Updates für Windows, Browser und Office</title><description>&lt;p&gt;Zum Patch Tuesday im März hat Microsoft 115 verschiedene Schwachstellen und Gefahrenpotentiale (vulnerabilities and exposures, CVEs) behoben, von denen 26 als kritisch eingestuft wurden. Die gute Nachricht zum Patch Tuesday: Es gibt keine bekannten ausgenutzten Schwachstellen.&lt;/p&gt;

&lt;p&gt;In diesem Monat gibt es Patches für Windows, Edge (HTML und Chromium), ChakraCore, Internet Explorer, Microsoft Exchange Server, Microsoft Office, Office Services und Webanwendungen, Azure DevOps, Windows Defender, Visual Studio, Open Source Software, Azure und Microsoft Dynamics.&lt;/p&gt;

&lt;h2&gt;Fokus am Patch Tuesday liegt auf Windows-Betriebssystem und Browser&lt;/h2&gt;

&lt;p&gt;Die große Mehrheit der CVEs liegt in diesem Monat mit 79 CVEs im Windows-Betriebssystem und im Browser (18 CVEs).&lt;/p&gt;

&lt;p&gt;Microsoft hat für die meisten Windows-Betriebssystem-Versionen Service-Stack-Updates veröffentlicht. Die einzigen Ausnahmen sind Windows 10 Version 1703, Server 2008 und Windows 7 2008 R2.&lt;/p&gt;

&lt;h2&gt;Unsicheren Remote Desktop Connection Manager jetzt austauschen&lt;/h2&gt;

&lt;p&gt;Microsoft hat an diesem Patch Tuesday eine Schwachstelle für den Remote Desktop Connection Manager (&lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0765" target="_blank" rel="noopener"&gt;CVE-2020-0765&lt;/a&gt;) gemeldet. Allerdings ist nicht geplant, ein Update zur Behebung des Problems zu veröffentlichen. Denn dieses Produkt ist veraltet und gilt als überholt. Die Handlungsempfehlung am Patch Tuesday lautet daher, große Vorsicht walten zu lassen, wenn Sie Remote Desktop Connection Manager weiterhin verwenden. Allerdings empfiehlt Microsoft, jetzt auf Remote Desktop-Clients mit aktuellem Support zu wechseln.&lt;/p&gt;

&lt;h2&gt;Die Gefahrenstellen im OS im Detail&lt;/h2&gt;

&lt;p&gt;Microsoft hat zum Patch Tuesday im März mehrere Schwachstellen bei der Offenlegung von Informationen im Windows-Betriebssystem in Komponenten wie GDI, Windows Graphics Component, Win32k, Windows Modules Installer Service, Windows Network Driver Interface Specification und Connected User Experiences and Telemetry Service behoben. Über diese Schwachstellen könnten Angreifer Daten aus dem Dateisystem, aus nicht initialisiertem Speicher oder sogar aus Speicherinhalten im Kernelbereich von einem User-Mode-Prozess auslesen. Einige dieser Schwachstellen könnten es einem Angreifer sogar ermöglichen, Informationen zu sammeln, mit denen die Adressierung des Speichers vorhersagbar ist.&lt;/p&gt;

&lt;p&gt;Eine Sicherheitslücke bei der Remotecode-Ausführung in Microsoft Word (&lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0852" target="_blank" rel="noopener"&gt;CVE-2020-0852&lt;/a&gt;) lässt sich über den Vorschaubereich in Outlook ausnutzen, wodurch dieser zu einem interessanteren Ziel für Angreifer werden kann.&lt;/p&gt;

&lt;h2&gt;Firefox-Schwachstellen jetzt patchen&lt;/h2&gt;

&lt;p&gt;Mozilla hat am Patch Tuesday Updates für Firefox und Firefox ESR veröffentlicht, die insgesamt 12 verschiedene CVEs beseitigen. Beide werden von Mozilla als hoch eingestuft, das ist nur eine Stufe unter der maximalen Stufe kritisch. Die schlimmste Schwachstelle könnte die Ausführung von beliebigem, willkürlichem Code zulassen.&lt;/p&gt;

&lt;p&gt;Ivanti empfiehlt in diesem Monat allen IT-Verantwortlichen: Konzentrieren Sie sich an diesem Patch Tuesday auf die Updates des Windows-Betriebssystems und des Browsers. Außerdem haben die Updates des Office-Pakets oberste Priorität.&lt;/p&gt;</description><pubDate>Thu, 12 Mar 2020 16:06:35 Z</pubDate></item><item><guid isPermaLink="false">f2e14d45-2e24-4c08-ac67-a0746e97279b</guid><link>https://www.ivanti.com/de/blog/patch-tuesday-februar-eine-atempause-fur-die-it</link><atom:author><atom:name>Chris Goettl</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/chris-goettl</atom:uri></atom:author><category>Patch Tuesday</category><title>Patch Tuesday Februar: Eine Atempause für die IT</title><description>&lt;p&gt;Microsoft behebt zum Patch Tuesday im Februar 99 CVEs. Die gute Nachricht: Der Großteil wird mit wenigen Microsoft-Updates behoben, die mit der Aktualisierung des Betriebssystems ausgeliefert werden. Neben Microsoft gibt es zum Patch Tuesday auch Updates von Adobe und Mozilla.&lt;/p&gt;

&lt;p&gt;Im Schnitt beheben die Windows Betriebssystem-Updates zum Patch Tuesday bereits die Hälfte der 99 bekannten Sicherheitslücken. Bei Windows 10 sind es in Verbindung mit IE und Edge sogar 88 CVEs. Sie sollten den Patch Tuesday daher vor allem nutzen zu prüfen welche der CVEs Sie mit besonderer Dringlichkeit behandeln müssen.&lt;/p&gt;

&lt;p&gt;Der Patch Tuesday wartet mit einer Zero-Day Schwachstelle auf (&lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0674" target="_blank" rel="noopener"&gt;CVE-2020-0674&lt;/a&gt;), die erstmals im letzten Monat mit einem Sicherheitshinweis (&lt;a href="https://msrc.microsoft.com/en-us/security-guidance/advisory/ADV200001" target="_blank" rel="noopener"&gt;ADV200001&lt;/a&gt;) versehen wurde. Fünf der CVEs (einschließlich des Zero-Day) wurden öffentlich bekannt gegeben. Angreifern stehen somit genügend Informationen zur Verfügung herauszufinden, wie sie ausgenutzt werden können. Durch die Aktualisierung des Betriebssystems oder der Browser mit ein paar Patches pro System können Sie den Großteil des Risikos an diesem Patch Tuesday ausräumen.&lt;/p&gt;

&lt;h2&gt;Die gute Nachricht zum Patch Tuesday – wenig Arbeit für die IT!&lt;/h2&gt;

&lt;p&gt;Die wirklich gute Nachricht bei all dem ist, dass die 99 CVEs an diesem Patch Tuesday nicht viel zusätzliche Arbeit für die Administratoren bedeuten. Die regulären Updates gelten weiterhin. Betriebssystem, Browser und Office werden die meisten Ihrer Schwachstellen von der Microsoft-Seite aus beheben. Lediglich Administratoren, die sich um SQL und Exchange kümmern, erhalten diesen Monat ein wenig zusätzliche Arbeit, da beide Produkte in den veröffentlichten Updates enthalten sind.&lt;/p&gt;

&lt;h2&gt;Zwei Versionen von Microsoft Edge&lt;/h2&gt;

&lt;p&gt;Im Februar 2020 gibt es die ersten Sicherheitsupdates für die neue Edge-Chromium-Browser-Edition! Es existieren nun zwei Editionen von Edge - die in Windows 10 integrierte HTML-Version und die neue Chromium-Edition, die Sie auf Wunsch installieren können.&lt;/p&gt;

&lt;h2&gt;Microsoft kündigt am Patch Tuesday erweiterten Support an&lt;/h2&gt;

&lt;p&gt;Eine weitere bemerkenswerte Nachricht an diesem Patch Tuesday – nennen wir es Diskrepanz – ist die Ankündigung erweiterten Supportes. Windows 7, Server 2008 und 2008 R2 ESU-Updates werden noch öffentlich dokumentiert und sind im Standard-WSUS-Katalog aufgeführt. Dies bedeutet allerdings nicht, dass jeder Zugang hat. Sie benötigen nach wie vor eine ESU bei Microsoft, um die spezifischen Kriterien für die kostenlosen Optionen zu erfüllen, die Microsoft in den &lt;a href="https://learn.microsoft.com/en-US/troubleshoot/windows-client/windows-7-eos-faq/windows-7-extended-security-updates-faq" target="_blank" rel="noopener"&gt;Windows 7 ESU-FAQ&lt;/a&gt; dargelegt hat. Außerdem gibt es einen ESU-Lizenzvorbereitungs-Patch, der Folgendes besagt:&lt;/p&gt;

&lt;p&gt;&lt;em&gt;"Dieses Update bietet den vollständigen Satz an Lizenzierungsänderungen, um die Installation des ESU MAK-Zusatzschlüssels zu ermöglichen, der einer der Schritte zur Vorbereitung der Installation von erweiterten Sicherheitsupdates ist. (Für die zu befolgenden Schritte siehe &lt;/em&gt;&lt;a href="https://support.microsoft.com/en-us/topic/kb4522133-procedure-to-continue-receiving-security-updates-after-extended-support-ended-on-january-10-2023-48c59204-fe67-3f42-84fc-c3c3145ff28e" target="_blank" rel="noopener"&gt;&lt;em&gt;KB4522133&lt;/em&gt;&lt;/a&gt;&lt;em&gt;). Nach der Installation dieses Updates ist ein Neustart erforderlich."&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Dieser zusätzliche Patch zur Lizenzvorbereitung bedeutet, dass Sie zum Patch Tuesday vier Dinge bezüglich Ihrer ESU-Ziele überprüfen müssen, um sicherzustellen, dass Sie in der Lage sind, ohne Probleme zu patchen. Sie müssen sicherstellen, dass die SHA-2-Support-Updates angewendet werden, dass Sie die Voraussetzungen für das Service Stack-Update erfüllen, dass Sie diesen neuen Patch zur Lizenzvorbereitung auf die Systeme übertragen haben und dass Sie Ihren ESU-Lizenzschlüssel installiert haben.&lt;/p&gt;

&lt;h2&gt;Patch Tuesday News von Adobe und Mozilla&lt;/h2&gt;

&lt;p&gt;Adobe hat an diesem Patch Tuesday 17 CVEs für Adobe Reader und Acrobat (&lt;a href="https://helpx.adobe.com/security/products/acrobat/apsb20-05.html" target="_blank" rel="noopener"&gt;APSB20-05&lt;/a&gt;) und einen CVE für Flash Player (&lt;a href="https://helpx.adobe.com/security/products/flash-player/apsb20-06.html" target="_blank" rel="noopener"&gt;APSB20-06&lt;/a&gt;) behoben. Damit bringt der Patch Tuesday im Februar das erste Sicherheitsupdate für Flash Player im Jahr 2020 und auch das erste seit September 2019. Das Patch Tuesday Update für Adobe Acrobat Reader umfasst 12 kritische CVEs, und auch die CVE für Flash Player gilt als kritisch. Wir empfehlen, diesen beiden Updates an diesem Patch Tuesday Vorrang einzuräumen. Microsofts Veröffentlichung von Flash Player deckt die neuesten Ausgaben von Windows ab. Das Flash Player-Update wird nur unter Windows 8.1 und Server 2012 und höher unterstützt.&lt;/p&gt;

&lt;p&gt;Mozilla hat Updates für Firefox, Firefox ESR und Thunderbird veröffentlicht und löst 6, 5 bzw. 7 CVEs auf. Die beiden Firefox-Aktualisierungen werden von Mozilla mit einem hohen Schweregrad und die Thunderbird-Updates mit einem moderaten Schweregrad bewertet. Diese Updates sind zwar nicht dringend, aber Sie sollten sie im Rahmen Ihrer normalen monatlichen Wartungsarbeiten durchführen lassen.&lt;/p&gt;</description><pubDate>Thu, 13 Feb 2020 13:42:17 Z</pubDate></item><item><guid isPermaLink="false">c286e26b-4fe0-4435-80b1-5c8f6f212e3e</guid><link>https://www.ivanti.com/de/blog/patch-tuesday-januar-letzter-patch-fur-windows-7</link><atom:author><atom:name>Chris Goettl</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/chris-goettl</atom:uri></atom:author><category>Patch Tuesday</category><title>Patch Tuesday Januar: Letzter Patch für Windows 7</title><description>&lt;p&gt;Abgesehen vom Ende von Windows 7 und einer großen Krypto-Schwachstelle, startet der Patch Tuesday im Januar ruhig ins neue Jahr.&lt;/p&gt;

&lt;p&gt;Die wichtigste Nachricht an diesem Patch Tuesday ist die letzte öffentliche Patch-Veröffentlichung für Windows 7, Server 2008 und Server 2008 R2.&amp;nbsp;Ansonsten steht Ihnen nur noch der Patch für eine große Krypto-Schwachstellen bevor und ein paar kleinere Updates von Microsoft. Diese wurden für Windows, Internet Explorer, Office, .Net und eine Vielzahl von Entwickler-Tools veröffentlicht. Insgesamt beheben sie 49 verschiedene Sicherheitslücken. Besonders interessant ist dabei die &lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0601" target="_blank" rel="noopener"&gt;CVE-2020-0601&lt;/a&gt;, die Microsoft-Krypto-Schwachstelle, die bereits vor der Verfügbarkeit des Updates für Schlagzeilen sorgte. Die zweite Schwachstelle, die wir in den Blick nehmen ist &lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0620" target="_blank" rel="noopener"&gt;CVE-2020-0620&lt;/a&gt;, die etwas niedriger eingestuft wird, aber dennoch beträchtliche Risiken birgt.&lt;/p&gt;

&lt;h2&gt;Fälschung von Code-Signatur-Zertifikaten möglich&lt;/h2&gt;

&lt;p&gt;Was Sie diesen Patch Tuesday dringend beachten sollten, ist die &lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0601" target="_blank" rel="noopener"&gt;CVE-2020-0601&lt;/a&gt;. Sie betrifft nur Windows 10 und verwandte Serververzweigungen. Die Sicherheitslücke ermöglicht es Angreifern, ein Code-Signatur-Zertifikat auf einer Anwendung oder Datei zu fälschen. Wenn ein Angreifer ein System so austricksen kann, dass es glaubt, eine Datei sei ordnungsgemäß signiert, kann er viele Sicherheitsmaßnahmen umgehen. Die Sicherheitsanfälligkeit wird von Microsoft nur als Level „wichtig“ eingestuft, aber es gibt viele Beispiele für CVEs vergangener Patch Tuesdays mit dieser Sicherheitsstufe, die in der Praxis ausgenutzt werden. Aufgrund der Art dieser Schwachstelle raten wir Ihnen dringend dazu, diese am Patch Tuesday mit höchster Priorität zu behandeln und umgehend zu beheben.&lt;/p&gt;

&lt;h2&gt;Manipulierter Dateiumgang von Microsoft Cryptographic Services&lt;/h2&gt;

&lt;p&gt;&lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0620" target="_blank" rel="noopener"&gt;CVE-2020-0620&lt;/a&gt; betrifft Windows 7, Server 2008 und spätere Ausgaben von Windows. Oder anders gesagt: so ziemlich alles, was Patches derzeit abdecken. Durch diese CVE wird es einem Angreifer möglich, die Art und Weise zu manipulieren, wie Microsoft Cryptographic Services mit Dateien umgeht, also wie das System die Funktionen zum Verschlüsseln und Entschlüsseln von Daten ausführt.&lt;/p&gt;

&lt;p&gt;Der Angreifer benötigt hierfür lediglich Ausführungsrechte auf dem System des Opfers. Aber die Mühe würde sich für den Cyber-Kriminellen lohnen, denn durch die Ausnutzung dieser Sicherheitslücke kann er seine Privilegstufe erhöhen und somit ein Vertrauensmodell umgehen, das viele Sicherheitstechnologien verwenden. Sich Ausführungsrechte zu verschaffen, ist für die meisten Hacker ein relativ einfaches Unterfangen. Auch hier ist unsere Empfehlung, dass Sie diese Patch-Tuesday-Schwachstelle mit hoher Priorität behandeln und umgehend beheben.&lt;/p&gt;

&lt;h2&gt;Der letzte Patch Tuesday für Windows 7, Server 2008 und Server 2008 R2&lt;/h2&gt;

&lt;p&gt;Mit diesen Patch Tuesday erhalten Windows 7, Server 2008 und Server 2008 R2 ihre letzten öffentlichen Patches. Wenn Sie diese Systeme dennoch weiterhin nutzen, empfiehlt Ivanti Ihnen folgendes zu beachten und vorzubereiten:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Ist Ihre ESU-Vereinbarung abgeschlossen?&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;Sind all Ihre Systeme, die weiterhin unterstützt werden, mit dem ESU-Schlüssel konfiguriert?&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;Wird das neueste Service-Stack-Update auf Ihre Systeme angewandt? (Microsoft hat gerade mit der Januar-Veröffentlichung eine aktualisierte SSU für diese Plattformen herausgegeben. Sie könnte eine Voraussetzung für die Fortsetzung des Supports sein)&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;Wird das &lt;a href="https://support.microsoft.com/en-us/topic/2019-sha-2-code-signing-support-requirement-for-windows-and-wsus-64d1c82d-31ee-c273-3930-69a4cde8e64f" target="_blank" rel="noopener"&gt;SHA2-Cert-Update&lt;/a&gt; angewendet?&amp;nbsp;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Ist keine ESU geplant, sollten Sie Schritte zur Risikominimierung einleiten:&amp;nbsp;&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Updaten Sie alle Systeme auf den Patch Level&amp;nbsp;des Januar Patch Tuesdays 2020.&lt;/li&gt;
	&lt;li&gt;Virtualisieren Sie die Arbeitslasten und beschränken Sie den Systemzugriff auf das notwendige Personal.&lt;/li&gt;
	&lt;li&gt;Kappen Sie den direkten Internetzugang dieser Systeme.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;Isolieren Sie diese Systeme in ein Netzwerksegment, das von anderen Systemen getrennt ist.&lt;/li&gt;
	&lt;li&gt;Führen Sie zusätzliche Sicherheitskontrollen für diese Systeme ein: Sperren Sie Richtlinien für die Anwendungskontrolle. Das verhindert, dass Nutzer unerwünschte Anwendungen ausführen – etwa solche, die auf dem alten Betriebssystem basieren.&lt;/li&gt;
&lt;/ul&gt;</description><pubDate>Mon, 20 Jan 2020 14:24:58 Z</pubDate></item><item><guid isPermaLink="false">5b0ccab8-eed9-49d0-9276-f422c0d0dc3b</guid><link>https://www.ivanti.com/de/blog/patch-tuesday-lasst-wenig-zeit-fur-besinnlichkeit</link><atom:author><atom:name>Chris Goettl</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/chris-goettl</atom:uri></atom:author><category>Patch Tuesday</category><title>Patch Tuesday lässt wenig Zeit für Besinnlichkeit</title><description>&lt;p&gt;Bevor es in die Weihnachtsfeiertage geht, erwartet uns noch ein letzter Patch Tuesday. Diesmal wird Adobe Reader wieder sicherer und Microsoft läutet einen Abschied ein.&lt;/p&gt;

&lt;p&gt;Halbzeit im Adventskalender – und hinter dem 12. Türchen verbirgt sich der Rückblick auf den letzten Patch Tuesday des Jahres. Für alle Fans von Windows 7, Server 2008 und Server 2008 R2 sind das allerdings keine guten Nachrichten, denn der Support wird eingestellt. Außerdem hat Microsoft Details zu einer XP SP3-Schwachstelle (&lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1489" target="_blank" rel="noopener"&gt;CVE-2019-1489&lt;/a&gt;) veröffentlicht, aber dazu keinen Patch bereitgestellt. Ansonsten gibt es von Microsoft aber gute Nachrichten, denn zum Dezember Patch Tuesday wurden 36 Schwachstellen behoben, von denen bereits eine aktiv für Angriffe ausgenutzt wird (&lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1458" target="_blank" rel="noopener"&gt;CVE-2019-1458&lt;/a&gt;).&lt;/p&gt;

&lt;p&gt;Google bringt zum Patch Tuesday ein Update für Chrome, welches 51 Schwachstellen behebt. Aber das am stärksten betroffene Programm an diesem Patch Tuesday ist ohne Zweifel Adobe Reader mit ganzen 21 behobenen Schwachstellen. Außerdem gibt es eine neue Version des Adobe Flash Players – allerdings ohne sicherheitsrelevante Neuerungen.&lt;/p&gt;

&lt;h2&gt;Adobe schließt zum Patch Tuesday kritische Sicherheitslücken&lt;/h2&gt;

&lt;p&gt;Adobe brachte Updates für Adobe Acrobat Reader, Flash Player, Photoshop, Brackets und ColdFusion heraus. Dabei ist aber das Flash-Update nicht wirklich sicherheitsrelevant, die von Photoshop und Brackets jedoch schon. Diese lösen drei CVEs mit Priorität 3. ColdFusion behebt einen CVE und wird von Adobe mit Priorität 2 eingestuft.&lt;/p&gt;

&lt;p&gt;Aber am spannesten dürfte an diesem Patch Tuesday Acrobat Reader sein. Hier werden ganze 21 CVEs gestoppt. Davon sind 14 kritisch. Der schwerste davon erlaubt eine beliebige Ausführung von Code auf dem betroffenen System.&lt;/p&gt;

&lt;h2&gt;Microsoft veröffentlicht verwirrende CVE – die wohl bereits ausgenutzt wird&lt;/h2&gt;

&lt;p&gt;Microsoft hat einen CVE für Windows XP SP3 (&lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1489" target="_blank" rel="noopener"&gt;CVE-2019-1489&lt;/a&gt;) veröffentlicht. Hier wird im Bulletin dokumentiert, dass Windows XP keinen Support mehr hat. Die Art und Weise, wie dieser CVE dokumentiert wird, ist aber etwas irreführend. Denn das “Microsoft Exploitability Assessment for Latest Software Release and Older Software Release” ist 0. Dieser Wert bedeutet normalerweise, dass die Schwachstelle ausgenutzt wird. Doch diesen Status setzt das Bulletin auf "Nein".&lt;/p&gt;

&lt;p&gt;Beim Zero-Day dieses Patch Tuesdays (&lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1458" target="_blank" rel="noopener"&gt;CVE-2019-1458&lt;/a&gt;) ist das Exploitability Assessment for Older Software Release "0 - Exploitation Detected". Dies weist darauf hin, dass auch die oben genannte Schwachstelle bereits für Attacken genutzt wird.&lt;/p&gt;

&lt;h2&gt;Der Abschied-Patch von Windows 7 und das Problem mit der Bedrohungseinstufung&lt;/h2&gt;

&lt;p&gt;Microsoft hat auch Servicing-Stack-Updates für Windows 7, Server 2008, Server 2008 R2 und Server 2012 zum Patch Tuesday im Dezember veröffentlicht. Außerdem kümmert sich das Unternehmen um den bereits erwähnten CVE-2019-1458. Hierbei handelt es sich um eine Schwachstelle bei Win32k, die zu einer Berechtigungserweiterung im Windows-Betriebssystem führt. Die Schwachstelle wird nur als wichtig eingestuft und hat einen CVSSv3-Basiswert von 7,8.&lt;/p&gt;

&lt;p&gt;Damit handelt es sich um eine weitere von vielen Schwachstellen in diesem Jahr, die nicht als kritisch eingestuft wurden, obwohl sie für Angriffe genutzt werden. Das sollten Sie an diesem Patch Tuesday im Hinterkopf behalten, wenn Sie beim Schwachstellenmanagement die Bedeutung des Anbieters oder den CVSS-Score als Kriterium für die Priorisierung der Aktualisierung verwenden. Dann sollten Sie Ihre Kriterien neu bewerten, um sicherzustellen, dass ausgenutzte Schwachstellen wie diese nicht in Ihrer Priorisierungsliste untergehen.&lt;/p&gt;

&lt;h2&gt;Spear-Phishing bei Visual Studio zum Patch Tuesday verhindern&lt;/h2&gt;

&lt;p&gt;Am Patch Tuesday in diesem Monat wurden auch Schwachstellen in Visual Studio geschlossen. Die CVEs wirken sich alle auf die Git-Funktionalität aus. Damit können Entwickler ein Repository aufrufen, um ein bestimmtes Modul in das Projekt zu integrieren. In diesen Szenarien müsste ein Angreifer einen Entwickler davon überzeugen, ein bösartiges Repository zu klonen. Dies mag schwierig sein, aber dafür erwartet die Hacker eine lukrative Belohnung: nämlich eine Spear-Phishing-Eskalation bei einer Entwickler-Gruppe.&lt;/p&gt;

&lt;p&gt;Also ganz hypothetisch könnten Angreifer einen Softwareanbieter oder Dienstleister ins Visier nehmen. Wenn sie genug über die Plattform des Anbieters wissen und Zugriff auf eine Liste von E-Mail-Adressen von Entwicklern haben, könnten sie eine Spear-Phishing-Kampagne erstellen, um die Benutzer davon zu überzeugen, auf ihr bösartiges Repository zuzugreifen. Es geschieht sehr häufig, dass Entwickler Code austauschen oder jemanden bitten, ein Problem zu beheben. Wenn sich ein unvorsichtiger Entwickler mit dem gefährlichen Repository verbindet, erhält der Angreifer die Kontrolle über die gesamte Entwicklungsumgebung des Unternehmens.&lt;/p&gt;

&lt;h2&gt;Warnung zum Patch Tuesday: Drittanbieter geraten ins Visier&lt;/h2&gt;

&lt;p&gt;Auch Drittanbieter geraten vermehrt in das Fadenkreuz der Cyberkriminellen. Denn sie können mit einem koordinierten Angriff auf den Anbieter viele Ziele gleichzeitig erreichen. Ein alarmierendes Beispiel: die jüngsten Ransomware-Angriffe im Gesundheitswesen und im Gastgewerbe. Hier waren Anbieter das Ziel, die viele kleine Unternehmen unterstützen. Diese Angriffe schaffen zahlreiche Opfer, um eine größere Gesamtsumme an Lösegeld zu erpressen. So nehmen auch Unternehmen Schaden, die alleine kein lohnendes Ziel abgeben würden.&lt;/p&gt;</description><pubDate>Thu, 12 Dec 2019 14:02:10 Z</pubDate></item><item><guid isPermaLink="false">f4b9c06d-48b0-4b0c-b914-58da69188487</guid><link>https://www.ivanti.com/de/blog/patch-tuesday-legt-im-november-den-jahres-endspurt-ein</link><atom:author><atom:name>Chris Goettl</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/chris-goettl</atom:uri></atom:author><category>Patch Tuesday</category><title>Patch Tuesday legt im November den Jahres-Endspurt ein</title><description>&lt;p&gt;Microsoft hat Updates für Windows, Internet Explorer und Edge-Browser, Microsoft Office und Office 365, Exchange Server, ChakraCore, Secure Boot, Visual Studio und Azure Stack veröffentlicht. Insgesamt hat Microsoft an diesem Patch Tuesday 75 Schwachstellen behoben, darunter eine Zero-Day IE- (&lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1429" target="_blank" rel="noopener"&gt;CVE-2019-1429&lt;/a&gt;) und eine Excel-Schwachstelle (&lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1457" target="_blank" rel="noopener"&gt;CVE-2019-1457&lt;/a&gt;). Patch Tuesday offenbart kritische Sicherheitslücke beim Internet Explorer Der Internet Explorer steht an diesem Patch Tuesday wieder ganz oben auf der Patch-Liste. Hier wurde eine kritische Sicherheitslücke (&lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1429" target="_blank" rel="noopener"&gt;CVE-2019-1429&lt;/a&gt;) behoben, die es Hackern ermöglicht aus der Distanz beliebigen Code im Kontext des aktuellen Benutzers ausführen. Die Schwachstelle gewährt allerdings nur gleichberechtigten Zugriff auf den aktiven Benutzerbereich. Mit einer differenzierten und ordnungsgemäßen Berechtigungsverwaltung erschweren Sie es Angreifern, die volle Kontrolle über das System zu übernehmen. Cyberkriminelle könnten eine Website oder ein ActiveX-Steuerelement, das mit "sicher zur Initialisierung" gekennzeichnet ist, in eine Anwendung oder ein Office-Dokument einbetten, das die IE-Rendering-Engine hostet. Sicherheitsschulungen zu gängigen Phishing- und anderen benutzerorientierten Angriffsmethoden reduzieren das Risiko einer Ausnutzung dieser Schwachstelle. Da solche Angriffe bereits stattfinden, sollten Sie den Patch umgehend installieren. Dieser behebt die Schwachstelle vollständig. Noch ein Browser-Update zum Patch Tuesday: Google Chrome Das Aufregendste außerhalb von Microsoft ist bei diesem Patch Tuesday eindeutig das jüngste Google Chrome Zero-Day Update (&lt;a href="https://www.us-cert.gov/ncas/current-activity/2019/10/31/google-releases-security-updates-chrome" target="_blank" rel="noopener"&gt;CVE-2019-13720&lt;/a&gt;). In letzter Zeit scheinen Exploits bei Browsern im Trend zu sein. Im September gab es bereits einen Internet Explorer Zero-Day (&lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1367" target="_blank" rel="noopener"&gt;CVE-2019-1367&lt;/a&gt;), gefolgt von einem Google&lt;/p&gt;

&lt;p&gt;Chrome Zero-Day, der am 1. November veröffentlicht wurde sowie den oben genannten IE Zero-Day (&lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1429" target="_blank" rel="noopener"&gt;CVE-2019-1429&lt;/a&gt;). Also nutzen Sie den Patch Tuesday, um Ihre Browser auf den neuesten Stand zu bringen! Das Chrome-Update (78.0.3904.87) behebt zwei Schwachstellen, von denen eine die bereits erwähnte &lt;a href="https://www.us-cert.gov/ncas/current-activity/2019/10/31/google-releases-security-updates-chrome" target="_blank" rel="noopener"&gt;CVE-2019-13720&lt;/a&gt; ist. Bei dieser Schwachstelle handelt es sich um eine nachträgliche Ausnutzung der Speicherbeschädigung, die es einem Angreifer ermöglicht, bösartigen Code auszuführen – ähnlich wie beim Internet Explorer. Excel-Schwachstelle zum Patch Tuesday entdeckt Von den Browsern kommen wir nun zu den Tabellen. Microsoft hat die bereits bekannte Schwachstelle (&lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1457" target="_blank" rel="noopener"&gt;CVE-2019-1457&lt;/a&gt;) in Excel behoben, mit der sich Sicherheitsfunktionen umgehen lassen. Ein Angreifer kann dadurch recht einfach ein Control in Excel-Arbeitsblätter einbetten, um ein Makro auszuführen. Noch gibt es keinen bekannten Fall, dass diese Schwachstelle ausgenutzt wird. Allerdings dürften aufgrund der Veröffentlichung der CVE Exploits in Entwicklung sein. Also dringend patchen! Adobe hat an diesem Patch Tuesday Prio 3 Adobe hat Sicherheitsupdates für Animate CC, Illustrator CC, Media Encoder und Bridge CC veröffentlicht, die insgesamt 11 Schwachstellen beheben. Alle sind mit Priorität 3 eingestuft. Microsoft Servicing Stack Updates Wenn Sie unseren Beitrag zum Oktober Patch Tuesday gelesen haben, erinnern Sie sich bestimmt an die breite Veröffentlichung von Microsoft Servicing Stack Updates (SSU). Gut, denn für November gibt es aktualisierte SSUs für alle Versionen außer Windows 10 1703. Wie bereits berichtet, werden die Update-Dienste unter Windows irgendwann zur Grund-Voraussetzung für zukünftige Updates auf den jeweiligen Systemen. Microsoft veröffentlicht die SSU in der Regel mindestens alle paar Monate, bevor die Änderungen vollständig in Kraft treten. Erwägen Sie, diesen Monat einen konservativen Ansatz zu wählen. Wir empfehlen: Machen Sie einige einfache Tests und sehen Sie, was im Dezember passiert, bevor Sie es mit ihrem SSU-Rollout übertreiben. Diese Termine sollten Sie sich zum Patch Tuesday vormerken Es gibt einige Windows-Endtermine, die Sie sowohl für diesen Monat als auch für Januar im Hinterkopf behalten sollten. Wenn Sie weiterhin mit Windows 7 oder Server 2008/2008 R2 arbeiten wollen, sollten Sie auch einige zusätzliche Details aus dem &lt;a href="https://techcommunity.microsoft.com/t5/windows-it-pro-blog/archived-how-to-get-extended-security-updates-for-eligible/ba-p/917807" target="_blank" rel="noopener"&gt;Microsoft Blogbeitrag vom 17. Oktober&lt;/a&gt; beachten. Dieser erklärt Ihnen, wie Sie Zugang zum verlängerten Support erhalten und sicherstellen, dass Ihre Systeme darauf vorbereitet sind. Windows 10 Branch 1803 in den Versionen Home, Pro und Pro für Workstations hat zum November Patch Tuesday sein letztes Sicherheitsupdate erhalten. Falls Sie mit Enterprise und Education Editionen arbeiten, haben Sie noch bis zum 10. November 2020 Zeit für den Übergang. Das nächste Windows-Enddatum ist dann der 8. Januar, wenn Windows 7 und Server 2008 und 2008 R2 ihr unvermeidliches Ende erreichen. Oder ist das etwa doch nicht das Ende? Für einige Fälle gibt es tatsächlich die&lt;/p&gt;

&lt;p&gt;Möglichkeit, Updates für diese Plattformen gegen Gebühr oder sogar kostenlos durchzuführen. Lesen Sie die Details auch hier im &lt;a href="https://techcommunity.microsoft.com/t5/windows-it-pro-blog/archived-how-to-get-extended-security-updates-for-eligible/ba-p/917807" target="_blank" rel="noopener"&gt;Microsoft Blogbeitrag vom 17. Oktober&lt;/a&gt;. Darin erfahren Sie, wie Sie erweiterte Sicherheitsupdates für berechtigte Windows-Geräte erhalten. Haben Sie dies alles erledigt, können Sie beruhigt ins Weihnachtsshopping starten – zumindest bis zum letzten Patch Tuesday des Jahres im Dezember.&lt;/p&gt;</description><pubDate>Wed, 20 Nov 2019 18:33:18 Z</pubDate></item><item><guid isPermaLink="false">7189f87e-24a3-4ab7-be7e-9d14d8b4cd33</guid><link>https://www.ivanti.com/de/blog/der-patch-tuesday-im-oktober-die-ruhe-vor-dem-sturm</link><atom:author><atom:name>Chris Goettl</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/chris-goettl</atom:uri></atom:author><category>Patch Tuesday</category><title>Der Patch Tuesday im Oktober: Die Ruhe vor dem Sturm?</title><description>&lt;p&gt;Wenn man vom IE-Zero-Day und seinen Druckproblemen absieht, verläuft der Patch Tuesday im Oktober relativ ruhig. Stellenweise fast schon zu ruhig.&lt;/p&gt;

&lt;p&gt;Microsoft hat zum Patch Tuesday Updates für Microsoft Windows, die Browser Internet Explorer und Edge, Microsoft Office und Office 365, SQL Server sowie für einige Development Tools veröffentlicht. Darüber hinaus erhalten die meisten Windows-Betriebssysteme ein weiteres Service Stack Update. Microsoft hat insgesamt 59 Schwachstellen behoben, die noch nicht öffenlich bekannt waren. Man könnte also fast von einem ruhigen Patch Tuesday sprechen, wenn nicht die Angst vor dem IE-Zero-Day wäre.&lt;/p&gt;

&lt;h2&gt;IE-Zero-Day und die dazugehörigen Druckerprobleme&lt;/h2&gt;

&lt;p&gt;Vergessen Sie bei den Updates zum Patch Tuesday im Oktober auf keinen Fall IE-Zero-Day, das ursprünglich am 23. September veröffentlicht wurde. Microsoft hat das Internet-Explorer-Zero-Day (&lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1367" target="_blank" rel="noopener"&gt;CVE-2019-1367&lt;/a&gt;) für Windows 10 durch kumulative Updates für 1903 bis 1703, Server 2019 und Server 2016 freigeschaltet. Allerdings müssen die Rollups für Systeme vor Windows 10 manuell heruntergeladen werden. Am 24. September wurden optionale kumulative Non-Security-Updates für Windows 10 und monatliche Rollup-Previews für Systeme vor Win10 veröffentlicht. Obwohl Microsoft dies nicht an die große Glocke gehängt hat, wurde die IE Zero Day Fix in diese Non-Security-Updates aufgenommen. Am dritten Oktober folgten neue Sicherheitsupdates, kumulative Updates des IE und eine neue Version der monatlichen Rollup-Updates. Diese beheben die Druckprobleme, die in Verbindung mit den Security-Updates häufig gemeldet wurden. Nach dieser Update-Runde gab es zwar immer noch Berichte über Druckerprobleme, aber pünktlich zu den Veröffentlichungen am Patch Tuesday am 8. Oktober wurde diese zusätzliche Version dem IE CVE hinzugefügt.&lt;/p&gt;

&lt;p&gt;Die Sicherheitsupdates beheben ein bekanntes Druckerproblem, das nach der Installation eines der Sicherheitsupdates, kumulativen Updates des IE oder monatlichen Rollups vom 23. September oder 3. Oktober auftrat. Wenn Sie die betreffenden Updates bereits installiert haben, sollten Sie den Patch Tuesday nutzen, um die aktuellen Sicherheitsupdates für Oktober zu installieren und damit alle potenziellen Druckprobleme zu beheben.&lt;/p&gt;

&lt;h2&gt;Inventur zum Patch Tuesday: Adobe Flash Player entfernen&lt;/h2&gt;

&lt;p&gt;Für Adobe Flash Player wurden bei diesem Patch Tuesday keine Updates veröffentlicht. Das ist jetzt bereits der dritte Patch Tuesday dieses Jahres, den Flash verstreichen lässt, ohne Sicherheitslücken zu schließen. Wenn Sie Flash nicht bereits aus Ihrer Umgebung entfernt haben, ist es ratsam, spätestens jetzt damit zu beginnen.&lt;/p&gt;

&lt;h2&gt;Microsoft zeigt sich zum Patch Tuesday solide&lt;/h2&gt;

&lt;p&gt;Microsoft ist da verlässlicher was den Patch Tuesday angeht: Das Unternehmen hat Servicing Stack Updates (&lt;a href="https://msrc.microsoft.com/en-us/security-guidance/advisory/ADV990001" target="_blank" rel="noopener"&gt;ADV99000001&lt;/a&gt;) für alle aktuellen Systeme außer Windows 7, Server 2008 und Server 2008 R2 veröffentlicht. Die SSUs sind getrennt von den regelmäßigen, kumulativen und reinen Securityupdates, die von Microsoft veröffentlicht werden. Update-Services bei Windows werden zur Voraussetzung für zukünftige Updates beteiligter Systeme. Microsoft veröffentlicht die SSU in der Regel bereits ein paar Monate bevor die Änderungen vollständig in Kraft treten. In Anbetracht der Tatsache, dass Microsoft im September gerade einen vollständigen Satz an SSUs für alle Windows-Betriebssysteme veröffentlicht hat, gibt es einige weitreichende Änderungen, die auf den Weg gebracht wurden. Wir empfehlen, sich etwas Zeit zu nehmen, um diese SSUs zu prüfen und sich auf die Einführung vorzubereiten. Aber Sie sollten mit Vorsicht vorgehen, da alle SSUs bis auf zwei gerade ein weiteres Update erhalten haben. Außerdem könnte das Oktober-Set auch die SSUs vom September vollständig ersetzen, wenn Microsoft sie als Voraussetzung durchsetzt.&lt;/p&gt;

&lt;p&gt;Außerdem gibt es im Oktober eine weitere Oracle-CPU-Version. Prüfen Sie also am 15. Oktober, ob neue Versionen von Oracle zur Verfügung stehen.&lt;/p&gt;</description><pubDate>Fri, 11 Oct 2019 13:24:30 Z</pubDate></item><item><guid isPermaLink="false">edc6d957-7c09-4447-9609-aaee8a25e00a</guid><link>https://www.ivanti.com/de/blog/der-patch-tuesday-im-september-stellen-sie-ihre-prozesse-auf-den-prufstand</link><atom:author><atom:name>Chris Goettl</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/chris-goettl</atom:uri></atom:author><category>Patch Tuesday</category><category>Sicherheit</category><title>Der Patch Tuesday im September: Stellen Sie Ihre Prozesse auf den Prüfstand</title><description>&lt;p&gt;Wie der August bleibt auch der September in Sachen Updates ruhig. Das heißt aber nicht, dass die Angriffsgefahr sinkt – im Gegenteil. Deshalb sollten Unternehmen den Patch Tuesday dafür nutzen, ihre grundlegenden Sicherheitsprozesse zu beleuchten.&lt;/p&gt;

&lt;p&gt;Zum Patch Tuesday in diesem Monat hat Microsoft insgesamt 79 CVEs geschlossen. Zwei von ihnen sind Zero Days, drei davon öffentlich bekannte Schwachstellen, die allesamt Windows-Betriebssysteme betreffen. Bei den beiden Zero Days können sich Angreifer Zugang zu erweiterten Nutzungsrechten verschaffen. Microsoft hat sie in Windows 10 Workstation und Server-Betriebssystemen sowie den älteren Betriebssystemen geschlossen. Die erste Zero-Day-Schwachstelle, &lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1215" target="_blank" rel="noopener"&gt;CVE-2019-1215&lt;/a&gt;, befindet sich in der Winsock-Komponente und die zweite, &lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1214" target="_blank" rel="noopener"&gt;CVE-2019-1214&lt;/a&gt;, im Treiber Windows Log Common File System.&lt;/p&gt;

&lt;h2&gt;Stack Updates zum Patch Tuesday&lt;/h2&gt;

&lt;p&gt;Microsoft passt seinen Prozess für Software-Updates weiter an und veröffentlicht zum Patch Tuesday Service Stack Updates für alle Betriebssysteme. Normalerweise beziehen sich diese nur auf einige Windows-Versionen. Insofern ist es ungewöhnlich, dass diesmal alle Betriebssysteme betroffen sind. Umso wichtiger ist es, dass Sie in Ihrem Unternehmen folgende Aspekte bei Stack Updates beachten: Sie werden zwar als kritisch eingestuft, schließen aber an sich keine Schwachstellen. Sie sind kein Teil der kumulativen Update-Kette. Stack Updates sind wichtige Aktualisierungen für das generelle Update-System von Microsoft im Betriebssystem. Die Änderungen sollten Sie zum Patch Tuesday trotzdem umsetzen, denn ohne aktuelle Service Stack Updates werden Sie die üblichen Windows Updates nicht durchführen können.&lt;/p&gt;

&lt;h2&gt;Die Sicherheits-Updates am Patch Tuesday&lt;/h2&gt;

&lt;p&gt;Microsoft stellt zum Patch Tuesday auch in diesem Monat die üblichen Aktualisierungen für Betriebssysteme und Anwendungen zur Verfügung. In den Betriebssystemen vor Windows 10 werden 37 CVEs gesch&lt;ins cite="mailto:Günter%20Unterholzner" datetime="2019-09-11T12:08"&gt;l&lt;/ins&gt;ossen und 57 CVEs für die neuesten Windows-10-Updates. Ein weiteres Update schließt sieben CVEs in allen Versionen von SharePoint Server. Zudem stehen wichtige Updates für Office und Exchange Server bereit. Im Einklang mit dem üblichen zweimonatlichen Release-Rhythmus hat Microsoft auch Updates für .NET veröffentlicht. Diese Updates stehen jedoch nur für die 2012-Version und neuere Varianten von Betriebssystemen zur Verfügung.&lt;/p&gt;

&lt;h2&gt;Ransomware-Trends&lt;/h2&gt;

&lt;p&gt;Obwohl sich derzeit glücklicherweise wenig in Sachen Cyber-Angriffen tut, zeichnet sich in diesem Jahr dennoch ein Anstieg von Ransomware-Angriffen auf öffentliche Systeme ab. Ivanti-CISO Phil Richards gibt in &lt;a href="https://www.ivanti.com/blog/ransomware-in-the-public-sector" target="_blank" rel="noopener"&gt;diesem Blogbeitrag&lt;/a&gt; einen Überblick zur Art der Angriffe. Bei diesen handelt es sich um gezielte, präzise und schnelle Attacken, verbunden mit sehr hohen Lösegeldforderungen. &amp;nbsp;&lt;/p&gt;

&lt;h2&gt;Sicherheitsappell zum Patch Tuesday&lt;/h2&gt;

&lt;p&gt;Regelmäßig gibt Ivanti zum monatlichen Patch Tuesday auch Update-Tipps. Die harte Realität ist aber: Manchmal genügen diese Maßnahmen nicht oder erfolgen schlicht zu spät. Deshalb sollten Sie sich diese grundlegenden, sicherheitsrelevanten Fragen stellen: Sind Sie wirklich darauf vorbereitet, angemessen auf Cyber-Angriffe zu reagieren? Verfügen Sie über Ressourcen zur Erkennung, Isolation und Eindämmung der Gefahren? Können Sie auf einen Recovery-Prozess inklusive Systemwiederherstellung oder -abbild und Datensicherungs-Backups zurückgreifen? Inwiefern sind Ihre PR-und Rechtsabteilungen eingebunden? Schließlich sollten Sie sicherstellen, dass Sie Schritte zur Behandlung von Rechts- und PR-Fragen einbeziehen. Es ist essenziell, dass alle Beteiligten wissen, wie und welche Informationen innerhalb und außerhalb Ihres Unternehmens ausgetauscht werden. Nehmen Sie den Patch Tuesday zum Anlass, Ihre Prozesse zu prüfen und anzupassen!&lt;/p&gt;</description><pubDate>Wed, 11 Sep 2019 13:25:34 Z</pubDate></item><item><guid isPermaLink="false">c7f557b1-7227-437f-82bb-1c8d9b322f57</guid><link>https://www.ivanti.com/de/blog/august-patch-tuesday-2019</link><atom:author><atom:name>Chris Goettl</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/chris-goettl</atom:uri></atom:author><category>Patch Tuesday</category><category>Sicherheit</category><title>Patch Tuesday im August – Zeit für eine IT-Inventur!</title><description>&lt;p&gt;Nach der großen Update-Welle im Juli wirkt der Patch Tuesday im August übersichtlicher, zumindest was Microsoft betrifft. Ivanti rät: Das ist genau der richtige Zeitpunkt, die Patch-Gruppen zu aktualisieren und neue Geräte zuverlässig einzubinden.&amp;nbsp;Adobe hat zum Patch Tuesday acht wichtige Updates veröffentlicht. Insbesondere Nutzer von Creative Cloud oder Experience Manager sollten schnell handeln.&lt;/p&gt;

&lt;h2&gt;Microsoft Betriebssystem-Updates mit Prio 1&lt;/h2&gt;

&lt;p&gt;Zum Patch Tuesday im August stellt Microsoft eine Reihe von Sicherheits-Updates für Betriebssysteme und Anwendungen zur Verfügung. Auf der Betriebssystemseite sind es 35 CVEs für Server 2008 und 78 CVEs für die neuesten Windows-10-Updates. Außerdem gibt es Updates für Office und SharePoint. Alle Betriebssystem-Updates sollten Sie wegen kritischen Schwachstellenbewertungen und der Möglichkeit der Remote-Code-Ausführung mit höchster Priorität behandeln.&lt;/p&gt;

&lt;p&gt;In den letzten vier Wochen gab es viele RDP-Sicherheitslücken. Stellen Sie zum Patch Tuesday also sicher, dass diese Updates bald genutzt werden.&lt;/p&gt;

&lt;h2&gt;Patch Tuesday: Wurmangriffe ausschließen&lt;/h2&gt;

&lt;p&gt;Microsoft verweist über sein &lt;a href="https://msrc-blog.microsoft.com/2019/08/13/patch-new-wormable-vulnerabilities-in-remote-desktop-services-cve-2019-1181-1182" target="_blank" rel="noopener"&gt;Response Center&lt;/a&gt; auf zwei Sicherheitslücken, die sich über einen Wurmangriff ohne Interaktion des Nutzers ausbreiten können. Für CVE-2019-1181 und -1182 stehen Patches bereit.&lt;/p&gt;

&lt;p&gt;Eine weitere gefährliche Schwachstelle ist &lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-9506" target="_blank" rel="noopener"&gt;CVE-2019-9506&lt;/a&gt; mit dem Titel Encryption Key Negotiation of Bluetooth Vulnerability, die einen CVSS-Score von 9,3 aufweist. Angreifer brauchen eine spezielle Hardware, erhalten aber über die Bluetooth-Reichweite drahtlosen Zugriff. Microsoft bietet zum Patch Tuesday ein Update zur Lösung der Schwachstelle, nur ist diese neue Funktionalität standardmäßig deaktiviert. Sie müssen die Funktionalität aktivieren, indem Sie ein Flag in der Registry setzen.&lt;/p&gt;

&lt;p&gt;Insgesamt hat Microsoft zum Patch Tuesday 93 einzelne CVEs gelöst. Überraschenderweise gab es keine Zero-Days oder öffentlich bekannt gegebene Schwachstellen. Das war schon lange nicht mehr der Fall.&lt;/p&gt;

&lt;h2&gt;Wichtige Adobe Updates&lt;/h2&gt;

&lt;p&gt;Insgesamt &lt;a href="https://helpx.adobe.com/security.html" target="_blank" rel="noopener"&gt;acht Updates&lt;/a&gt; stellt Adobe zum Patch Tuesday bereit. Wenn Sie Nutzer von Creative Cloud oder Experience Manager sind, sollten Sie die Sichersheitswarnungen aufmerksam lesen, da mehrere der Lücken als kritisch eingestuft werden. Adobe hat auch Updates für Acrobat und Acrobat Reader mit Details unter &lt;a href="https://helpx.adobe.com/security/products/acrobat/apsb19-41.html" target="_blank" rel="noopener"&gt;APSB19-41&lt;/a&gt; veröffentlicht. Dieses Update für Windows und MacOS behebt 76 Schwachstellen. Außerdem gibt es Updates für die Produktversionen Continuous, Classic 2015 und Classic 2017. Zusätzlich steht auch ein nicht sicherheitsrelevantes Update für Flash zur Verfügung.&lt;/p&gt;

&lt;h2&gt;Patch Tuesday – der richtige Anlass für eine IT-Inventur&lt;/h2&gt;

&lt;p&gt;An diesem Patch Tuesday bleibt den IT-Teams Luft für weitergehende Themen: Ivanti empfiehlt, die Patch-Gruppen auf den neuesten Stand zu bringen. IT-Systeme sind oft in feste Patch-Gruppen aufgeteilt, die monatlich abgearbeitet werden. Schnell wird dabei das IT-Gesamtbild innerhalb einer komplexen Organisation übersehen, in der sich IT-Geräte ständig verändern. Ohne kontinuierlichen Austausch im Unternehmen oder dynamische Einstellungen in den Patch-Produkten fallen IT-Systeme im Zweifel durch Ihr Patch-Raster. Die gute Nachricht dabei ist: die Patch-Tools haben bereits umfangreiche Erkennungsfunktionen und helfen dabei, die neuesten Systeme im Netzwerk zu identifizieren. Ebenso gibt es eine ganze Reihe von Netzwerk- und Systemwerkzeugen, die dabei unterstützen, alle Systeme aufzuspüren. Entscheidend ist dabei auch die enge Abstimmung mit dem Security Operations-Team. Die von ihnen verwendeten Schwachstellen-Scanner verfügen ebenfalls über eine integrierte Geräteerkennung. Damit stellen Sie sicher, dass alle Patch-Gruppen wirklich aktuell sind und Ihr Unternehmen kommende Sicherheitsangriffe schnell und umfassend abwehren kann.&lt;/p&gt;</description><pubDate>Tue, 13 Aug 2019 22:19:45 Z</pubDate></item><item><guid isPermaLink="false">b7cd0ab4-424c-411a-870a-0cc9698fbc1f</guid><link>https://www.ivanti.com/de/blog/ivanti-patch-tuesday-im-juli-von-sommerloch-bei-microsoft-keine-spur</link><atom:author><atom:name>Chris Goettl</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/chris-goettl</atom:uri></atom:author><category>Patch Tuesday</category><title>Ivanti Patch Tuesday im Juli – Von Sommerloch bei Microsoft keine Spur</title><description>&lt;p&gt;Trotz der zwischenzeitlichen Hitzewelle ist von einem Sommerloch keine Spur. Vielmehr hat Microsoft einen wahren Update-Rundumschlag gestartet.&lt;/p&gt;

&lt;p&gt;Insgesamt nimmt sich das Unternehmen zum Patch Tuesday 77 individuelle CVEs vor, darunter zwei Zero-Day-Schwachstellen mit bereits gemeldeten Attacken und sechs öffentlich bekannte Sicherheitslücken. Dafür gibt es Updates für Windows-OS, Office, .Net, SQL, VSTS und einen Hinweis für Microsoft Exchange Server. Zusätzlich stehen Updates für die Entwicklungsbinärdateien zur Verfügung: Azure IoT Edge, Azure Kubernetes Service, Azure Automation, Azure DevOps Server, ASP.Net Core, .Net Core und Chakra Core.&lt;/p&gt;

&lt;p&gt;Beginnen wir die Patch Tuesday Analyse mit den bereits gemeldeten Attacken. Bei (&lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0880" target="_blank" rel="noopener"&gt;CVE-2019-0880&lt;/a&gt;) wird eine Sicherheitslücke in der Rechtevergabe von splwow64 ausgenutzt, um sich eine Erweiterung der Berechtigungen zu erschleichen. Betroffen sind Windows 8.1, Server 2012 und nachfolgende Betriebssysteme. Angreifer können ihre Berechtigungsstufe von einer niedrigen auf eine mittlere Integrität hochstufen. Sobald dies geschehen ist, können Angreifer eine andere Schwachstelle ausnutzen, über die sie auch Codes ausführen können. &amp;nbsp;&lt;/p&gt;

&lt;p&gt;Angriffe auf die Rechtevergabe liegen anscheinend im Trend: denn auch bei (&lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1132" target="_blank" rel="noopener"&gt;CVE-2019-1132&lt;/a&gt;) geht es wieder genau darum. In diesem Fall liegt die Schwachstelle bei Win32k und rückt damit Windows 7, Server 2008 und Server 2008 R2 ins Visier der Angreifer. Wenn es Hackern gelingt, sich am System anzumelden, dann können sie über eine weitere Schwachstelle die volle Kontrolle über das System übernehmen.&lt;/p&gt;

&lt;h2&gt;Wenig Neues zum Patch Tuesday außerhalb von Microsoft&lt;/h2&gt;

&lt;p&gt;Außerhalb von Microsoft gibt es an diesem Patch Tuesday nur eine überschaubare Anzahl von News. Mozilla veröffentlichte Updates für Firefox, wobei ESR ganze 21 Schwachstellen behebt. Die Patches werden als dringend eingestuft und beziehen sich auf Sicherheitslücken, die in Offenlegung von Informationen, Sandbox Escapes und Remote Code-Ausführung münden können.&lt;/p&gt;

&lt;h2&gt;Java verändert zum Patch Tuesday den Update-Prozess&lt;/h2&gt;

&lt;p&gt;Aber auch bei den Development Tools gibt es Neuigkeiten zum Patch Tuesday. Da die Branche den Wandel zu DevOps und die Integration mit Development-Binaries wie Java fortsetzt, gibt es einiges, dass Sie bei der Verwaltung der Schwachstellen in Ihrer Umgebung zu beachten haben. Java 11 änderte den Update-Prozess und verzichtet künftig auf Java Runtime Environment (JRE) und Java Development Kit (JDK). Bei Java-8-Anwendungen wurde die Applikation von einem Entwickler mit dem JDK erstellt. Wenn die Anwendung auf einem System implementiert wurde, musste anschließend Java JRE ausgeführt werden. In der Regel erforderte es keine Änderung, wenn Oracle ein Update veröffentlichte, allerdings musste die JRE-Instanz aktualisiert werden, um Schwachstellen zu beseitigen. Mit Java 11 werden die JRE-Komponenten direkt integriert. Bei Java 11 Updates, die Schwachstellen beheben, müssen Entwickler ihre Version des JDK aktualisieren und die Anwendung erneut erstellen, wenn sie die darin enthaltenen JRE-Komponenten einbinden wollen.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Und damit schießt sich der Kreis zum Patch Tuesday diesen Monat auch wieder mit Microsoft. Denn auch hier wurde fleißig an Updates für Entwicklungstools geschraubt, darunter.Net Core und ASP.Net Core. Auch dort muss die die SDK-Komponente aktualisiert und anschließend die Anwendung neu erstellt werden, um die Schwachstellen zu beheben. Weitere Beispiele für diese Art der Development-Binaries sind Apache Struts, ChakraCore, ASP.NET CORE, Open Enclave SDK und viele andere.&lt;/p&gt;</description><pubDate>Thu, 11 Jul 2019 20:18:03 Z</pubDate></item></channel></rss>