Neue Lücken in TCP/IP-Stacks entdeckt, Patches für Windows TCP/IP-Schwachstellen

[English]Sicherheitsforscher haben (nach Amnesia:33) Schwachstellen in neun TCP/IP-Stacks gefunden, und eine Warnung herausgegeben. Microsoft hat zum 9. Februar 2021, anlässlich des Februar Patchday, drei kritische Schwachstellen im TCP/IP-Stack von Windows geschlossen.


Anzeige

Über die Amnesia:33 genannten Schwachstellen im TCP/IP-Stack diverser Implementierungen, die bevorzugt in IoT-Geräten verwendet werden, hatte ich Anfang Dezember 2020 im Blog-Beitrag Amnesia:33 – Schwachstelle im TCP/IP-Stack gefährdet viele IoT-Geräte berichtet.

Forescout legt 9 neue TCP/IP-Schwachstellen offen

Die Sicherheitsforscher, die bereits die Amnesia:33 genannten Schwachstellen im TCP/IP-Stack diverser Implementierungen veröffentlicht hatten, haben gerade neun weitere Schwachstellen in den TCP/IP-Implementierungen diverser Produkte gefunden. Die Sammlung wurde NUMBER:JACK getauft und wird im Beitrag NUMBER:JACK – FORESCOUT RESEARCH LABS FINDS NINE ISN GENERATION VULNERABILITIES AFFECTING TCP/IP detaillierter beschrieben. Bei heise findet sich dieser deutschsprachige Beitrag zum Thema. Wird ein Problem für die vielen IoT-Geräte werden, wo keine Firmware-Updates zum Ausbügeln der Schwachstellen bereitgestellt werden.

Microsoft patcht 3 Windows TCP/IP-Schwachstellen

Zum Patchday am 9. Februar 2021 hat Microsoft gleich zwei kritische Schwachstellen und eine als wichtig eingestufte Schwachstelle in der TCP/IP-Implementierung von Windows durch Sicherheitsupdates geschlossen. Sicherheitsforscher Kevin Beaumont wies in nachfolgendem Tweet darauf hin, dass die Schwachstellen CVE-2021-24074, CVE-2021-24094 und CVE-2021-24086 durch Updates geschlossen wurden.

Windows TCP/IP-Schwachstellen

Microsoft hat das Ganze im Blog-Beitrag Multiple Security Updates Affecting TCP/IP:  CVE-2021-24074, CVE-2021-24094, and CVE-2021-24086 offen gelegt (Bleeping Computer hat hier eine Zusammenfassung veröffentlicht). Die zwei kritischen RCE-Schwachstellen (CVE-2021-24074, CVE-2021-24094) werden als komplex eingestuft, die nur schwer auszunutzen sind. Microsoft glaubt, dass Angreifer eher die als wichtig eingestufte DoS-Schwachstelle (CVE-2021-24086) ausnutzen könnte, um DoS-Exploits zu erstellen. Angreifer könnten dann BlueScreens auf dem Windows-System über Netzwerk-Pakete auslösen.

Zum Schließen dieser Schwachstellen stehen seit dem 9. Februar 2020 Sicherheitsupdates für Windows 7 bis Windows 10 20H2 und die Server-Pendants zur Verfügung (siehe z.B. diesen Microsoft-Beitrag). Microsoft empfiehlt, die Windows-Updates zeitnah zu installieren, um diese Sicherheitslücken so schnell wie möglich zu beheben. Wenn die schnelle Anwendung des Updates nicht praktikabel ist, werden in den CVEs Workarounds beschrieben, die keinen Neustart eines Servers erfordern. Diese drei Sicherheitsanfälligkeiten erfordern je nach Exposition eines betroffenen Systems unterschiedliche Abhilfemaßnahmen; sie können jedoch als Lösungen für Internetprotokoll Version 4 (IPv4) und Internetprotokoll Version 6 (IPv6) betrachtet werden.

Ähnliche Artikel:
Microsoft Office Patchday (2. Februar 2021)
Microsoft Security Update Summary (9. Februar 2021)
Patchday: Windows 10-Updates (9. Februar 2021)
Patchday: Updates für Windows 7/Server 2008 R2 (9. Februar 2021)
Patchday: Windows 8.1/Server 2012-Updates (9. Februar 2021)
Patchday Microsoft Office Updates (9. Februar 2021)


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Netzwerk, Sicherheit, Software, Update, Windows abgelegt und mit Netzwerk, Patchday 2.2021, Sicherheit, Windows verschlagwortet. Setze ein Lesezeichen auf den Permalink.

2 Antworten zu Neue Lücken in TCP/IP-Stacks entdeckt, Patches für Windows TCP/IP-Schwachstellen

  1. Dat Bundesferkel sagt:

    … damit Du nicht die falschen Schlüsse ziehst, daß der Artikel uninteressant sei: Ich halte ihn für unsagbar wichtig und habe dank Deiner Info auch gleich reagiert. Nur zum kommentieren war ich bislang zu faul. Bitte weiter im Programm. :-)

  2. Thomas D sagt:

    Moin Moin,

    Ich muss dem Bundesferkel zustimmen.
    Der Artikel ist HOCHinteressant, auch wenn er sachlich und knapp ist :-), und gut und WICHTIG.
    Aber nicht zum Kommentieren geeignet.

    Hier wären generell Daumen Hoch vorteilhaft zum Zählen, so wie bei administrator.de.
    Allerdings wären dabei auch Daumen runter interessant, meiner Meinung nach, das würde zwar kein echtes Bild geben, aber die Richtung von denen die Ihre Meinung so kund geben :-)

    Hieße bei so einem Artikel eher die fachlich interessierten.
    Aber bei einem der zum Bashen einlädt leider auch die Anhänger der einen oder anderen Seite…

    Nur mein Senf :-)

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.