2021-0287: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes
Historie:
- Version 1 (2021-02-10 11:31)
- Neues Advisory
- Version 2 (2021-02-12 16:57)
- Für Windows 10, Version 1909 wurde mit den letzten Cumulative Updates KB4598298 vom 21. Januar 2021 und KB4601315 vom 9. Februar 2021 ein kritischer Fehler eingeführt, welcher beim Aufbau einer WLAN-Verbindung mit WPA3 (ein mit Windows 10, Version 1903 neu eingeführter Verschlüsselungsstandard für WLAN-Verbindungen) zu einem Absturz mit 'Blue Screen' führt. Microsoft stellt zur Behebung des kritischen Fehlers den Notfallpatch KB5001028 über den Microsoft Update-Katalog bereit. Falls kein automatisches Update aktiviert ist, muss der Patch manuell eingespielt werden.
- Version 3 (2021-02-15 10:50)
- Microsoft hat in den Sicherheitshinweisen für die Schwachstellen CVE-2021-24086 und CVE-2021 24094 im TCP/IP-Stack die Sektionen bezüglich der Problembehebung um erläuternde Informationen ergänzt.
- Version 4 (2021-02-18 09:51)
- Microsoft informiert mit einer weiteren Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU): KB5001078 für alle betroffenen Editionen von Windows 10 und KB5001079 für alle betroffenen Editionen von Windows 10 Version 1607 und Windows Server 2016, um etwaige Probleme bei der Installation der Security Updates vom 9. Februar 2021 zu adressieren; diese müssen ggf. vor den Sicherheitsupdates vom 9. Februar 2021 installiert werden.
- Version 5 (2021-12-15 17:19)
- Microsoft hat mit dem Patchtag im Dezember 2021 Sicherheitsupdates für alle unterstützten Windows Versionen veröffentlicht, womit auch die Schwachstelle CVE-2021-24084 umfassender adressiert wird.
Betroffene Software
Systemsoftware
Betroffene Plattformen
Microsoft
Beschreibung:
Eine Vielzahl von Schwachstellen in den Windows-Komponenten Kernelmodustreiber, PFX Encryption, Windows Network File System, Microsoft.PowerShell.Utility Module WDAC, DirectX, Windows Fax Service, Windows Installer, Windows Remote Procedure Call, Windows TCP/IP, Windows VMSwitch, Windows Domain Name System (DNS) Server, Windows Backup Engine, Windows Trust Verification API, Windows Codecs Library, Windows Address Book, Windows Mobile Device Management, Windows Local Spooler, Windows Camera Codec Pack, Windows Graphics Component, Windows Console Driver, Windows Event Tracing, Windows PKU2U und Windows Kernel ermöglichen es einem Angreifer aus der Ferne und lokal Informationen auszuspähen, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen, Privilegien zu eskalieren und Denial-of-Service (DoS)-Angriffe durchzuführen. Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung einer Schwachstellen kann Einfluss auf andere Komponenten haben (CVE-2021-24075).
Besonders im Fokus stehen in diesem Monat die Schwachstellen in Windows TCP/IP (CVE-2021-24074, CVE-2021-24094, CVE-2021-24086), welche weder öffentlich bekannt sind noch aktiv ausgenutzt werden. Microsoft erwartet die baldige aktive Ausnutzung der Schwachstelle in Form von DoS-Exploits. Dadurch könnte auf Systemen, welche mit dem Internet verbunden sind, ein Bluescreen ausgelöst werden. Falls die Sicherheitsupdates nicht zeitnah installiert werden können, stehen zusätzlich Workarounds in den Schwachstellenbeschreibungen zur Verfügung, welche keinen Neustart des Systems erfordern.
Darüber hinaus informiert Microsoft, dass für die Schwachstelle im Kernelmodustreiber (Win32k) (CVE-2021-1732) ein Exploit verfügbar ist, welcher zwar nicht öffentlich bekannt ist, aber schon aktiv ausgenutzt wird.
Mehrere weitere Schwachstellen in Windows Codecs Library (CVE-2021-24081), Windows Camera Codec Pack (CVE-2021-24091), Windows DNS Server (CVE-2021-24078), Windows Fax Service (CVE-2021-1722, CVE-2021-24077), Windows Graphics Component (CVE-2021-24093), Windows Local Spooler (CVE-2021-24088) und Windows TCP/IP (CVE-2021-24074, CVE-2021-24094) werden von Microsoft als kritisch eingestuft, da sie zur Ausführung beliebigen Programmcodes und zur vollständigen Kompromittierung der Systeme führen können.
Microsoft informiert darüber, dass in Windows 10, Version 2004 ein Programmfehler im Kontext des New Technology File System (NTFS) behoben wurde. Dieser kann dazu führen, dass das Dateisystem korrumpiert wird und betroffene Systeme nach einem Aufruf von 'chkdsk /f' nicht mehr starten. Das Problem tritt beim Zugriff auf spezielle Dateipfade auf.
Im Rahmen des Patchtages im Februar 2021 stehen Sicherheitsupdates zur Behebung der Schwachstellen zur Verfügung. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' identifiziert werden. Die (kostenpflichtigen) Updates für Windows 7 und Windows Server 2008 finden sich in der Kategorie Extended Security Updates (ESU).
Microsoft informiert mit einer Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU) für die unterschiedlichen Betriebssysteme und -versionen und weist darauf hin, dass diese unbedingt installiert werden müssen.
Schwachstellen:
CVE-2021-1698
Schwachstelle in Kernelmodustreiber ermöglicht Eskalation von PrivilegienCVE-2021-1722
Schwachstelle in Windows Fax Service ermöglicht Ausführen beliebigen ProgrammcodesCVE-2021-1727
Schwachstelle in Windows Installer ermöglicht Eskalation von PrivilegienCVE-2021-1731
Schwachstelle in PFX Encryption ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2021-1732
Schwachstelle in Kernelmodustreiber ermöglicht Eskalation von PrivilegienCVE-2021-1734
Schwachstelle in Windows Remote Procedure Call ermöglicht Ausspähen von InformationenCVE-2021-24074
Schwachstelle in Windows TCP/IP ermöglicht Ausführen beliebigen ProgrammcodesCVE-2021-24075
Schwachstelle in Windows Network File System ermöglicht Denial-of-Service-AngriffCVE-2021-24076
Schwachstelle in Windows VMSwitch ermöglicht Ausspähen von InformationenCVE-2021-24077
Schwachstelle in Windows Fax Service ermöglicht Ausführen beliebigen ProgrammcodesCVE-2021-24078
Schwachstelle in Windows Domain Name System (DNS) Server ermöglicht Ausführen beliebigen ProgrammcodesCVE-2021-24079
Schwachstelle in Windows Backup Engine ermöglicht Ausspähen von InformationenCVE-2021-24080
Schwachstelle in Windows Trust Verification API ermöglicht Denial-of-Service-AngriffCVE-2021-24081
Schwachstelle in Windows Codecs Library ermöglicht Ausführen beliebigen ProgrammcodesCVE-2021-24082
Schwachstelle in Microsoft.PowerShell.Utility Module WDAC ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2021-24083
Schwachstelle in Windows Address Book ermöglicht Ausführen beliebigen ProgrammcodesCVE-2021-24084
Schwachstelle in Windows Mobile Device Management ermöglicht Ausspähen von InformationenCVE-2021-24086
Schwachstelle in Windows TCP/IP ermöglicht Denial-of-Service-AngriffCVE-2021-24088
Schwachstelle in Windows Local Spooler ermöglicht Ausführen beliebigen ProgrammcodesCVE-2021-24091
Schwachstelle in Windows Camera Codec Pack ermöglicht Ausführen beliebigen ProgrammcodesCVE-2021-24093
Schwachstelle in Windows Graphics Component ermöglicht Ausführen beliebigen ProgrammcodesCVE-2021-24094
Schwachstelle in Windows TCP/IP ermöglicht Ausführen beliebigen ProgrammcodesCVE-2021-24096
Schwachstelle in Windows Kernel ermöglicht Eskalation von PrivilegienCVE-2021-24098
Schwachstelle in Windows Console Driver ermöglicht Denial-of-Service-AngriffCVE-2021-24102 CVE-2021-24103
Schwachstellen in Windows Event Tracing ermöglichen Eskalation von PrivilegienCVE-2021-24106
Schwachstelle in DirectX ermöglicht Ausspähen von InformationenCVE-2021-25195
Schwachstelle in Windows PKU2U ermöglicht Eskalation von Privilegien
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.