2021 war ein schlechtes Jahr für Microsoft, da Schwachstellen in seinen größten Produkten entdeckt wurden.

Microsoft-Sicherheitslücken

Bisher hat sich 2021 als eine Art Annus-Horribilis-Versicherung erwiesen, die für den Technologieriesen Microsoft verfügbar ist, mit zahlreichen Schwachstellen, die mehrere seiner Kerngeschäfte betreffen, darunter Active Directory, Exchange und Azure. Microsoft ist absolut kein Unbekannter darin, Angreifern zu helfen, die versuchen, bekannte Schwachstellen und Null-Schwachstellen bis zum Feiertagswochenende auszunutzen, aber die Häufigkeit und der Mechanismus der Vorfälle, die Anfang März aufgetreten sind, haben dazu geführt, dass die Technologie zu Boden fiel, als er es war mindestens einmal für einen Moment oder auch zwei. .

Wie sicher ist Microsoft Security normalerweise?

Ihr Gerät wird automatisch hochgefahren, sobald Sie sich auf Windows konzentrieren. Die Windows-Sicherheit sucht ständig nach Malware (Malware), Viren und Sicherheitsbedrohungen. Zusätzlich zu diesem sicheren Hafen werden Echtzeitnachrichten automatisch heruntergeladen, um es dem Support-Team zu erleichtern, Ihr Gerät vor Bedrohungen zu schützen.

Im Folgenden finden Sie einen Zeitplan von Sicherheitsereignissen, die 2021 bei Microsoft Platz nahmen, warum diese wertvolle Methode weiterhin anfällig für größere Schwachstellen und Angriffe ist, sowie eine Bewertung, die von erstellt wurde seine tatsächliche Reaktion während der zwölf Monate, laut Branchenexperten des gesamten Cybersicherheitssektors.

2. März: Schwachstelle in Microsoft Exchange

Gibt es bei Microsoft Sicherheitsprobleme?

Microsoft sagte, dass diese mühsame Aufgabe mehrere schwerwiegende Sicherheitslücken in Windows 11 und sogar in anderen Alternativen, einschließlich Windows 10, offengelegt hat. Die Korrekturen erfolgten am „Patch Tuesday“ im Januar 2022, Ihrem Abend des Monats, an dem eine Reihe von Patches erfolgreich gestartet werden Schwachstellen beheben. Technologieprobleme.

Die erste größere Verletzung der Serversicherheit ging im März schief, als Microsoft die Schwachstelle CVE-2021-26855 auf seinem Exchange-Server meldete. Die Schwachstelle wurde remote gestartet, kann aber einfach über ein Protokoll zu einem oder mehreren Routern ausgenutzt werden. Obwohl diese Art von Angriff als einfach zu implementieren galt, berichtete Microsoft, dass CVE-2021-26855 wirksam ausgenutzt wurde und die Angreifer einfach keine Berechtigungen für den Zugriff auf Dateien/Einstellungen benötigten.

In Companion kann die Schwachstelle ausgenutzt werden, ohne dass ein menschliches Eingreifen erforderlich ist, was zu einer maximalen Kontrolle der Privatsphäre und des Schutzes führt. Auf Seite Nach der Aktualisierung der Schwachstelle schrieb er: „Diese Offenlegung ist Teil einer Reihe von Angriffen. Der ursprüngliche Angriff benötigt diese Fähigkeit wirklich, um nicht vertrauenswürdige Verbindungen zu Port 443 des Exchange-Servers herzustellen. Sie können sich dagegen schützen, indem Sie nicht vertrauenswürdige Verbindungen einschränken oder ein VPN einrichten. Das Trennen des Zugriffs Dritter auf den Exchange-Server schützt möglicherweise nur vor der ersten Facette des Angriffs, und mehrere verschiedene Teile der Kette können oft ausgelöst werden, wenn der Angreifer derzeit Zugriff hat oder einen Eigentümer davon überzeugen kann, eine böswillige Erklärung zu öffnen. und empfahl, dass Updates sofort extern an die Exchange-Hosting-Server angehängt werden.

8. Juni: Microsoft entdeckt sechs Zero-Day-Schwachstellen

Microsoft-Sicherheitslücken

Microsoft hat Korrekturen für Home-Soin-Probleme veröffentlicht, die verschiedene Windows-Dienste betreffen, von denen die meisten bereits sechs große Schwachstellen aufweisen, die von Angreifern angegriffen werden. Laut Sicherheitsforscher Brian Krebs, Fokus 7 Tage:

  • CVE-2021-33742: Ein Fehler ist aufgetreten, wenn Sie Remote-Gesetze in einer sehr Windows-HTML-Komponente ausführen.
  • CVE-2021-31955: Fehler bei der Offenlegung von Fakten und Techniken des Windows-Kernels.
  • CVE-2021-31956: Höhenfehler und Berechtigungen in Windows NTFS
  • CVE-2021-33739: Rechteausweitungsfehler über Microsoft Desktop Window Manager
  • CVE-2021-31201: Rechteausweitungsfehler in Microsoft Enhanced Cryptographic Provider
  • CVE-2021-31199: Elevation ähnelt am häufigsten einer Berechtigungslücke in einem neuen Microsoft Enhanced Cryptographic Provider
  • 1. Juli: Schwachstelle im Windows-Druckspooler

    Es wurde festgestellt, dass Angreifer entdeckt wurden, wie sie eine Schwachstelle im Druckspooler von Microsoft Windows namens PrintNightmare ausnutzen. Die Schwachstelle CVE-2021-34527 in der Remote-Konfiguration hat falsche privilegierte Listenoperationen in einem geeigneten Dienst beeinflusst und scheint mit grundlegenden Benutzerfunktionen ausnutzbar zu sein, erfordert jedoch keine Benutzerinteraktion. „Ein Angreifer, der diese Schwachstelle erfolgreich ausnutzt, konnte ein beliebiges Programm mit SYSTEM-Freiheiten ausführen. Der Angreifer sollte dann programmieren; Daten einsehen, ändern oder löschen; und/oder neue Konten für volle Nutzungsrechte erstellen“, schreibt Microsoft.

    Empfohlene Minimierung inklusive sofortiger Installation eines Sicherheitsupdates etc.Dauer um sicherzustellen das die folgenden Registrierungsschlüssel gesetzt sind die “0” (Null) können und vielleicht auch nicht definiert:

  • HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindows NTPrintersPointAndPrint
  • NoWarningNoElevationOnInstall = 1 (DWORD) noch undefiniert (Standard)
  • UpdatePromptSettings bedeutet 0 (DWORD) oder bestimmen und nie (Standard)
  • August: Forscher entdecken eine Autodiscover-Schwachstelle in Microsoft Exchange

    Forscher von Guardicore, einem Sicherheitsanbieter, leiden unter der entdeckten und veröffentlichten vulgären Irritation in der Autodiscover-Funktion von Microsoft Exchange, die es Outlook ermöglichen könnte, andere Exchange-Client-Anwendungen von Drittanbietern daran zu hindern, Anmeldeinformationen für Windows-Domänen preiszugeben in schönem und sauberem Text, um auf externe Server zuzugreifen. „Es ist ein Problem sowohl mit der Methode der einfachsten Methode, die Microsoft [das Protokoll] ursprünglich implementiert hat, als auch mit der Art und Weise, wie eine dritte Gruppe dies implementiert. Dies ist ein doppeltes Problem: Es ist sowohl eine Designkrise als auch ein Implementierungsproblem mit Kommentaren“, dachte Amit Serper, Vice President. Präsident für Sicherheitsforschung.

    Ist generell ein Sicherheitsproblem bei Windows 10?

    Die National Security Agency hat motivierte Schwachstellen im Betriebssystem Microsoft Windows 10 entdeckt, die es Betrügern normalerweise ermöglichen könnten, scheinbar sichere Nachrichten abzufangen. Aber anstatt den Fehler für ihre eigenen nachrichtendienstlichen Zwecke zu nutzen, warnte die NSA Microsoft, damit das System häufig für alle repariert werden kann.

    Während dieser Minuten begann Microsoft damit, zusätzlich zu den „developeDevelop“-Methoden zu erforschen, um die Bedrohung zu verringern und Clients zu schützen. „Wir engagieren uns für den Coordinated Vulnerability Disclosure Marketplace, einen wichtigen kooperativen Ansatz, der in der gesamten Branche weit verbreitet ist und unnötige Risiken reduziert, um Ihre Kunden zu unterstützen, bevor Probleme öffentlich werden. Leider wurden wir nicht direkt auf dieses Problem aufmerksam gemacht, bis das Marketing-Team für Webstatistiken die Veröffentlichung dieser Meldung gemeldet hat. Daher haben wir heute die Hauptansprüche erfahren“, sagte Jones, Jeff Online Director bei Microsoft, in einer per E-Mail gesendeten Aussage. Serper erklärte, dass Guardicore sich in Wirklichkeit nicht an Microsoft gewandt hat, da jedes unserer großen Probleme mit der URL-generierenden automatischen URL-Erkennung kein Nullproblem ist und seit 2017 bekannt ist.

    26. August: Forscher greifen auf Daten von Tausenden von Microsoft Azure-Clients zu

    Beschleunigen Sie Ihren PC in wenigen Minuten

    Macht Ihnen Ihr PC ständig Kummer? Sie wissen nicht, wohin Sie sich wenden sollen? Nun, wir haben die Lösung für Sie! Mit Restoro können Sie häufige Computerfehler beheben, sich vor Dateiverlusten, Malware und Hardwareausfällen schützen ... und Ihren PC für maximale Leistung optimieren. Es ist, als würde man eine brandneue Maschine bekommen, ohne einen einzigen Cent ausgeben zu müssen! Warum also warten? Laden Sie Restoro noch heute herunter!

  • 1. Laden Sie Reimage herunter und installieren Sie es
  • 2. Starten Sie das Programm und folgen Sie den Anweisungen auf dem Bildschirm
  • 3. Wählen Sie die Dateien oder Ordner aus, die Sie scannen möchten, und klicken Sie auf „Wiederherstellen“

  • Wiz-Forscher haben aufgrund einer Reihe von Fehlern, die sich auf Cosmos DB, das Flaggschiff der Datenbankpflege von Azure, auswirken, vollen und unbefristeten Zugriff auf die Konten und Listen von Tausenden verschiedener Microsoft Azure-Kunden erhalten. ChaosDB, von den Forschern erstellt, ermöglichte es jedem Kunden, eine fabelhaft große Sammlung, die mit kommerziellen Repositorys verbunden ist, auf einfache Weise herunterzuladen, zu löschen oder zu manipulieren, wobei andere Arten von Identifikatoren vermieden wurden.

    Warum ist Microsoft bei der Sicherheit so schlecht?

    Fehler bei der Verwendung von Windows In einem Bulletin berichtete Microsoft, dass die „Privilege Escalation“-Schwachstelle zweifellos weit verbreitet ist, da der Zugriff auf Kontrolllisten (ACLs) auf mehreren physischen Spuren, einschließlich der Security Accounts Manager (SAM)-Datenbank, übermäßig freizügig ist.

    Holen Sie sich noch heute das beste Windows-Reparaturtool. 100% Zufriedenheitsgarantie oder Geld zurück.

    Related Posts