[English]Kleiner Nachtrag von dieser Woche: Microsoft hat eine Zusammenfassung geänderter Sicherheitsbeschreibungen für Excel RCE-Schwachstellen veröffentlicht und weist zudem auf revidierte Servicing Stack Updates hin. Hier ein kurzer Überblick über die Info, die ich am 18.2.2021 per Mail bekommen habe.
**********************************************************************
Title: Microsoft Security Update Releases Issued: February 17, 2021
**********************************************************************
Summary
=======
The following CVEs and advisory have undergone a major revision increment:
* CVE-2021-24067
* CVE-2021-24069
* ADV990001
Microsoft Excel RCE-Schwachstellen
Für Microsoft Excel wurden zum 9. Februar 2021 zwei Remote Code Execution-Schwachstellen durch Sicherheitsupdates beseitigt (ich hatte die Patches im Beitrag Patchday Microsoft Office Updates (9. Februar 2021 aufgelistet). Hinweise auf die RCE-Schwachstellen gab es im Beitrag Windows/Office: Patchday-Nachlese Februar 2021. In den dem Microsoft Security Update Releases vom 17. Februar weist Microsoft nachfolgend auf die Änderung der Sicherheitseinstufung auf Important hin.
- CVE-2021-24067 | Microsoft Excel Remote Code Execution Vulnerability - Version 2.0 - Reason for Revision: Microsoft is announcing the availability of the security updates for Microsoft Office for Mac. Customers running affected Mac software should install the update for their product to be protected from this vulnerability. Customers running other Microsoft Office software do not need to take any action. See the Release Notes for more information and download links. - Originally posted: February 9, 2021 - Updated: February 16, 2021 - Aggregate CVE Severity Rating: Important - CVE-2021-24069 | Microsoft Excel Remote Code Execution Vulnerability - Version 2.0 - Reason for Revision: Microsoft is announcing the availability of the security updates for Microsoft Office for Mac. Customers running affected Mac software should install the update for their product to be protected from this vulnerability. Customers running other Microsoft Office software do not need to take any action. See the Release Notes for more information and download links. - Originally posted: February 9, 2021 - Updated: February 16, 2021 - Aggregate CVE Severity Rating: Important
Servicing Stack Update (SSU) Revisionen
Zudem gab es beim SSU KB5001078 für Windows 10 (13. Nov2020) eine Revision der CVE-Einstufung auf kritisch. Die neuesten SSUs sollten also auf jeden fall installiert werden.
- ADV990001 | Latest Servicing Stack Updates - Version 33.0 - Reason for Revision: To address known issues customers might have experienced when installing security updates released on February 9, 2021, Microsoft has released the following servicing stack updates (SSUs): KB5001078 for all affected editions of Windows 10; KB5001079 for all affected editions of Windows 10 Version 1607 and Windows Server 2016. Customers must install the new SSU before installing the applicable February 9, 2021 security update. - Originally posted: November 13, 2021 - Updated: February 16, 2021 - Aggregate CVE Severity Rating: Critical
Obige Revision hat nichts mit den zurückgezogenen SSUs für Windows 10 zu tun, die in nachfolgenden Beiträgen thematisiert wurden.
Ähnliche Artikel:
Fix für Windows 10/Server 1607 Update-Hänger bei 24 % durch SSU KB4601392
Windows 10: SSU KB4601390 wegen Problemen durch KB5001079 ersetzt
Microsoft spielt diese Lüche unverantwortlicherweise herunter. Diese Lücke setzt nicht voraus, dass der Nutzer per Web ein böses Excelfile lädt. Wenn ein Arbeitsplatz befallen ist, dann kann diese Malware böse Exceldateien an die Kontakte schicken und sich so weiter ausbreiten, und zwar auch über das Unternehmen hinaus.