Wichtige Security-Patches - Februar 2021

Sicherheitslücken in Betriebssystemen und Applikationen sind ein Einfallstor für Online-Attacken. Wir fassen für Sie die wichtigsten Security-Updates für Februar 2021 zusammen.


Microsoft schliesst Zerologon-Lücke im Netlogon-Protokoll

Im August 2020 warnte Microsoft erstmals vor der als „Zerologon“ bekannt gewordenen Schwachstelle im Netlogon-Remote-Protokoll (CVE-2020-1472) [MS20, BSI20]. Basierend auf dieser Sicherheitslücke können Angreifer per Netlogon eine Verbindung zum Domänencontroller (DC) herstellen und letztendlich das gesamte Netzwerk einer Organisation übernehmen.

 

Mit dem Patchday am 9. Februar 2021, schließt der Hersteller diese Schwachstelle. Nach Installation des Updates auf allen Domänencontrollern wird bei Verbindungen zukünftig der Domain Controller Enforcement Mode als Standard verwendet [MS20A]. Dies hat zur Folge, dass nicht-konforme Verbindungen zum Domänencontroller blockiert werden und Geräte ein sicheres Remote-Protokoll (RPC) mit dem Netlogon-Kanal verwenden müssen.

 

Vor der Installation des Patches auf dem Domänencontroller sollte die Kompatibilität zunächst gemäß der gängigen BSI-Empfehlung zum Umgang mit Updates in einer Testumgebung geprüft werden [BSI20].

 

Patch-Info von Microsoft:

CVE-2020-1472 – Leitfaden für Sicherheitsupdates – Microsoft - Sicherheitsanfälligkeit in Netlogon bezüglich Rechteerweiterungen

 

Information und Handlungsempfehlung des BSI:

Microsoft-Patchday im Februar: Vorherige Prüfung des DC-Updates erforderlich (bund.de)


Microsoft Patch für Hyper-V ab Windows 10.1803

Ebenfalls stellt Microsoft ab 9.2.2021 ein revisioniertes Update zum Schliessen der Schwachstelle in Hyper-V bezüglich Denial-of-Service-Anfälligkeit (CVE-2021-1692) bereit. Hier wurde die Unterstützung für Windows 10 ab Version 1803 integriert.

 

Das Update können Sie über die Windows Update-Funktion, oder zentral über Ihr Patch-Management installieren.

 

Patch-Info von Microsoft:

CVE-2021-1692 – Leitfaden für Sicherheitsupdates – Microsoft - Sicherheitsanfälligkeit in Hyper-V bezüglich Denial-of-Service


Google patcht kritische Schwachstelle in Chrome

Google hat eine kritische Schwachstelle im Chrome Browser gemeldet. Betroffen sind die Versionen für Windows, Linux und MacOS. Ein Angreifer kann diese Schwachstelle ausnutzen, um Schadcode auszuführen. Zur Ausnutzung genügt es in der Regel, eine manipulierte Webseite zu öffnen, bzw. einen Link dorthin anzuklicken. Laut Google wird diese Schwachstelle bereits aktiv ausgenutzt.

 

Ein sg. Stable Channel Update ist verfügbar und wird in den nächsten Tagen ausgerollt. Sie können es über die Update-Funktion von Chrome automatisch oder manuell installieren.

 

Update-Information von Google 

Chrome Releases: Stable Channel Update for Desktop (googleblog.com)

 

Sicherheitshinweis des BSI:

BSI - Abonnements - Google Chrome: Schwachstelle ermöglicht Codeausführung (bund.de)


Herausgeber: A.SYS IT-Sicherheit KG, 10.02.2021

Redaktion: Hans Christian Singhuber

 

Quellen: BSI - Bundesamt für Sicherheit in der Informationstechnik / Leitfaden für Sicherheitsupdates – Microsoft / Chrome Releases (googleblog.com)


A.SYS Update-Newsletter

Möchten Sie einmal monatlich kostenlos und unverbindlich über die wichtigsten Security-Patches informiert sein? 

Melden Sie sich für den A.SYS Update-Newsletter an:

Hinweis: Bitte die mit * gekennzeichneten Felder ausfüllen.