DFN-CERT

Advisory-Archiv

2021-0287: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes

Historie:

Version 1 (2021-02-10 11:31)
Neues Advisory
Version 2 (2021-02-12 16:57)
Für Windows 10, Version 1909 wurde mit den letzten Cumulative Updates KB4598298 vom 21. Januar 2021 und KB4601315 vom 9. Februar 2021 ein kritischer Fehler eingeführt, welcher beim Aufbau einer WLAN-Verbindung mit WPA3 (ein mit Windows 10, Version 1903 neu eingeführter Verschlüsselungsstandard für WLAN-Verbindungen) zu einem Absturz mit 'Blue Screen' führt. Microsoft stellt zur Behebung des kritischen Fehlers den Notfallpatch KB5001028 über den Microsoft Update-Katalog bereit. Falls kein automatisches Update aktiviert ist, muss der Patch manuell eingespielt werden.
Version 3 (2021-02-15 10:50)
Microsoft hat in den Sicherheitshinweisen für die Schwachstellen CVE-2021-24086 und CVE-2021 24094 im TCP/IP-Stack die Sektionen bezüglich der Problembehebung um erläuternde Informationen ergänzt.
Version 4 (2021-02-18 09:51)
Microsoft informiert mit einer weiteren Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU): KB5001078 für alle betroffenen Editionen von Windows 10 und KB5001079 für alle betroffenen Editionen von Windows 10 Version 1607 und Windows Server 2016, um etwaige Probleme bei der Installation der Security Updates vom 9. Februar 2021 zu adressieren; diese müssen ggf. vor den Sicherheitsupdates vom 9. Februar 2021 installiert werden.
Version 5 (2021-12-15 17:19)
Microsoft hat mit dem Patchtag im Dezember 2021 Sicherheitsupdates für alle unterstützten Windows Versionen veröffentlicht, womit auch die Schwachstelle CVE-2021-24084 umfassender adressiert wird.

Betroffene Software

Systemsoftware

Betroffene Plattformen

Microsoft

Beschreibung:

Eine Vielzahl von Schwachstellen in den Windows-Komponenten Kernelmodustreiber, PFX Encryption, Windows Network File System, Microsoft.PowerShell.Utility Module WDAC, DirectX, Windows Fax Service, Windows Installer, Windows Remote Procedure Call, Windows TCP/IP, Windows VMSwitch, Windows Domain Name System (DNS) Server, Windows Backup Engine, Windows Trust Verification API, Windows Codecs Library, Windows Address Book, Windows Mobile Device Management, Windows Local Spooler, Windows Camera Codec Pack, Windows Graphics Component, Windows Console Driver, Windows Event Tracing, Windows PKU2U und Windows Kernel ermöglichen es einem Angreifer aus der Ferne und lokal Informationen auszuspähen, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen, Privilegien zu eskalieren und Denial-of-Service (DoS)-Angriffe durchzuführen. Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung einer Schwachstellen kann Einfluss auf andere Komponenten haben (CVE-2021-24075).

Besonders im Fokus stehen in diesem Monat die Schwachstellen in Windows TCP/IP (CVE-2021-24074, CVE-2021-24094, CVE-2021-24086), welche weder öffentlich bekannt sind noch aktiv ausgenutzt werden. Microsoft erwartet die baldige aktive Ausnutzung der Schwachstelle in Form von DoS-Exploits. Dadurch könnte auf Systemen, welche mit dem Internet verbunden sind, ein Bluescreen ausgelöst werden. Falls die Sicherheitsupdates nicht zeitnah installiert werden können, stehen zusätzlich Workarounds in den Schwachstellenbeschreibungen zur Verfügung, welche keinen Neustart des Systems erfordern.

Darüber hinaus informiert Microsoft, dass für die Schwachstelle im Kernelmodustreiber (Win32k) (CVE-2021-1732) ein Exploit verfügbar ist, welcher zwar nicht öffentlich bekannt ist, aber schon aktiv ausgenutzt wird.

Mehrere weitere Schwachstellen in Windows Codecs Library (CVE-2021-24081), Windows Camera Codec Pack (CVE-2021-24091), Windows DNS Server (CVE-2021-24078), Windows Fax Service (CVE-2021-1722, CVE-2021-24077), Windows Graphics Component (CVE-2021-24093), Windows Local Spooler (CVE-2021-24088) und Windows TCP/IP (CVE-2021-24074, CVE-2021-24094) werden von Microsoft als kritisch eingestuft, da sie zur Ausführung beliebigen Programmcodes und zur vollständigen Kompromittierung der Systeme führen können.

Microsoft informiert darüber, dass in Windows 10, Version 2004 ein Programmfehler im Kontext des New Technology File System (NTFS) behoben wurde. Dieser kann dazu führen, dass das Dateisystem korrumpiert wird und betroffene Systeme nach einem Aufruf von 'chkdsk /f' nicht mehr starten. Das Problem tritt beim Zugriff auf spezielle Dateipfade auf.

Im Rahmen des Patchtages im Februar 2021 stehen Sicherheitsupdates zur Behebung der Schwachstellen zur Verfügung. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' identifiziert werden. Die (kostenpflichtigen) Updates für Windows 7 und Windows Server 2008 finden sich in der Kategorie Extended Security Updates (ESU).

Microsoft informiert mit einer Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU) für die unterschiedlichen Betriebssysteme und -versionen und weist darauf hin, dass diese unbedingt installiert werden müssen.

Schwachstellen:

CVE-2021-1698

Schwachstelle in Kernelmodustreiber ermöglicht Eskalation von Privilegien

CVE-2021-1722

Schwachstelle in Windows Fax Service ermöglicht Ausführen beliebigen Programmcodes

CVE-2021-1727

Schwachstelle in Windows Installer ermöglicht Eskalation von Privilegien

CVE-2021-1731

Schwachstelle in PFX Encryption ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2021-1732

Schwachstelle in Kernelmodustreiber ermöglicht Eskalation von Privilegien

CVE-2021-1734

Schwachstelle in Windows Remote Procedure Call ermöglicht Ausspähen von Informationen

CVE-2021-24074

Schwachstelle in Windows TCP/IP ermöglicht Ausführen beliebigen Programmcodes

CVE-2021-24075

Schwachstelle in Windows Network File System ermöglicht Denial-of-Service-Angriff

CVE-2021-24076

Schwachstelle in Windows VMSwitch ermöglicht Ausspähen von Informationen

CVE-2021-24077

Schwachstelle in Windows Fax Service ermöglicht Ausführen beliebigen Programmcodes

CVE-2021-24078

Schwachstelle in Windows Domain Name System (DNS) Server ermöglicht Ausführen beliebigen Programmcodes

CVE-2021-24079

Schwachstelle in Windows Backup Engine ermöglicht Ausspähen von Informationen

CVE-2021-24080

Schwachstelle in Windows Trust Verification API ermöglicht Denial-of-Service-Angriff

CVE-2021-24081

Schwachstelle in Windows Codecs Library ermöglicht Ausführen beliebigen Programmcodes

CVE-2021-24082

Schwachstelle in Microsoft.PowerShell.Utility Module WDAC ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2021-24083

Schwachstelle in Windows Address Book ermöglicht Ausführen beliebigen Programmcodes

CVE-2021-24084

Schwachstelle in Windows Mobile Device Management ermöglicht Ausspähen von Informationen

CVE-2021-24086

Schwachstelle in Windows TCP/IP ermöglicht Denial-of-Service-Angriff

CVE-2021-24088

Schwachstelle in Windows Local Spooler ermöglicht Ausführen beliebigen Programmcodes

CVE-2021-24091

Schwachstelle in Windows Camera Codec Pack ermöglicht Ausführen beliebigen Programmcodes

CVE-2021-24093

Schwachstelle in Windows Graphics Component ermöglicht Ausführen beliebigen Programmcodes

CVE-2021-24094

Schwachstelle in Windows TCP/IP ermöglicht Ausführen beliebigen Programmcodes

CVE-2021-24096

Schwachstelle in Windows Kernel ermöglicht Eskalation von Privilegien

CVE-2021-24098

Schwachstelle in Windows Console Driver ermöglicht Denial-of-Service-Angriff

CVE-2021-24102 CVE-2021-24103

Schwachstellen in Windows Event Tracing ermöglichen Eskalation von Privilegien

CVE-2021-24106

Schwachstelle in DirectX ermöglicht Ausspähen von Informationen

CVE-2021-25195

Schwachstelle in Windows PKU2U ermöglicht Eskalation von Privilegien

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.