DFN-CERT

Advisory-Archiv

2021-0499: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes

Historie:

Version 1 (2021-03-10 16:46)
Neues Advisory

Betroffene Software

Systemsoftware

Betroffene Plattformen

Microsoft

Beschreibung:

Eine Vielzahl von Schwachstellen in den Windows-Komponenten Windows Print Spooler, Windows Update Stack, HEVC Video Extensions, Windows Error Reporting, DirectX, Windows Event Tracing, Windows App-V Overlay Filter, Windows Graphics Component, Windows Installer, Kernelmodustreiber (Win32k), Windows Virtual Registry Provider, Windows Container Execution Agent, Windows Update Service, Hyper-V, Windows Graphics Component, Windows ActiveX Installer Service, Windows Projected File System, Windows WalletService, Windows Event Tracing, Windows User Profile Service, Windows Overlay Filter, OpenType Font Parsing, Windows Domain Name System (DNS) Server, Windows NAT, Storage Spaces Controller, Windows Media Foundation, Remote Access API, Windows Media Photo Codec, Windows Folder Redirection, Application Virtualization, Windows Extensible Firmware Interface, Windows UPnP Device Host, Windows Admin Center und Windows 10 Update Assistant ermöglichen es einem Angreifer aus der Ferne und lokal Informationen auszuspähen, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen, Privilegien zu eskalieren und Denial-of-Service (DoS)-Angriffe durchzuführen. Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung mehrerer Schwachstellen kann Einfluss auf andere Komponenten haben.

Darüber hinaus informiert Microsoft, dass die Schwachstellen in DirectX (CVE-2021-24095), Windows DNS Server (CVE-2021-26877, CVE-2021-26897), Windows Graphics Component (CVE-2021-26868) und Windows Win32k (CVE-2021-26863) weder öffentlich bekannt sind noch aktiv ausgenutzt werden. Die baldige aktive Ausnutzung der Schwachstellen gilt aber als wahrscheinlich. Eine weitere Schwachstelle im Kernelmodustreiber (CVE-2021-27077) ist dagegen öffentlich bekannt, wird aber noch nicht aktiv ausgenutzt. Die baldige aktive Ausnutzung der Schwachstelle gilt als unwahrscheinlich.

Mehrere weitere Schwachstellen in HEVC Video Extensions (CVE-2021-24089 CVE-2021-26902 CVE-2021-27061), Hyper-V (CVE-2021-26867), OpenType Font Parsing (CVE-2021-26876) und Windows DNS Server (CVE-2021-26897) werden von Microsoft als kritisch eingestuft, da sie zur Ausführung beliebigen Programmcodes und zur vollständigen Kompromittierung der Systeme führen können.

Im Rahmen des Patchtages im März 2021 stehen Sicherheitsupdates zur Behebung der Schwachstellen zur Verfügung. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' identifiziert werden. Die (kostenpflichtigen) Updates für Windows 7 und Windows Server 2008 finden sich in der Kategorie Extended Security Updates (ESU).

Microsoft informiert mit einer Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU) für die unterschiedlichen Betriebssysteme und -versionen und weist darauf hin, dass diese unbedingt installiert werden müssen.

Schwachstellen:

CVE-2021-1640 CVE-2021-26878

Schwachstellen in Windows Print Spooler ermöglichen Eskalation von Privilegien

CVE-2021-1729

Schwachstelle in Windows Update Stack Setup ermöglicht Eskalation von Privilegien

CVE-2021-24089 CVE-2021-26902 CVE-2021-27061

Schwachstellen in HEVC Video Extensions ermöglichen Ausführen beliebigen Programmcodes

CVE-2021-24090

Schwachstelle in Windows Error Reporting ermöglicht Eskalation von Privilegien

CVE-2021-24095

Schwachstelle in DirectX ermöglicht Eskalation von Privilegien

CVE-2021-24107

Schwachstelle in Windows Event Tracing ermöglicht Ausspähen von Informationen

CVE-2021-24110 CVE-2021-27047 CVE-2021-27048 CVE-2021-27049 CVE-2021-27050 CVE-2021-27051 CVE-2021-27062

Schwachstellen in HEVC Video Extensions ermöglichen Ausführen beliebigen Programmcodes

CVE-2021-26860

Schwachstelle in Windows App-V Overlay Filter ermöglicht Eskalation von Privilegien

CVE-2021-26861

Schwachstelle in Windows Graphics Component ermöglicht Ausführen beliebigen Programmcodes

CVE-2021-26862

Schwachstelle in Windows Installer ermöglicht Eskalation von Privilegien

CVE-2021-26863

Schwachstelle in Kernelmodustreiber ermöglicht Eskalation von Privilegien

CVE-2021-26864

Schwachstelle in Windows Virtual Registry Provider ermöglicht Eskalation von Privilegien

CVE-2021-26865

Schwachstelle in Windows Container Execution Agent ermöglicht Eskalation von Privilegien

CVE-2021-26866

Schwachstelle in Windows Update Service ermöglicht Eskalation von Privilegien

CVE-2021-26867

Schwachstelle in Hyper-V ermöglicht Ausführen beliebigen Programmcodes

CVE-2021-26868

Schwachstelle in Windows Graphics Component ermöglicht Eskalation von Privilegien

CVE-2021-26869

Schwachstelle in Windows ActiveX Installer Service ermöglicht Ausspähen von Informationen

CVE-2021-26870

Schwachstelle in Windows Projected File System ermöglicht Eskalation von Privilegien

CVE-2021-26871 CVE-2021-26885

Schwachstellen in Windows WalletService ermöglichen Eskalation von Privilegien

CVE-2021-26872 CVE-2021-26898 CVE-2021-26901

Schwachstellen in Windows Event Tracing ermöglichen Eskalation von Privilegien

CVE-2021-26873

Schwachstelle in Windows User Profile Service ermöglicht Eskalation von Privilegien

CVE-2021-26874

Schwachstelle in Windows Overlay Filter ermöglicht Eskalation von Privilegien

CVE-2021-26875 CVE-2021-26900

Schwachstellen in Kernelmodustreiber ermöglichen Eskalation von Privilegien

CVE-2021-26876

Schwachstelle in OpenType Font Parsing ermöglicht Ausführen beliebigen Programmcodes

CVE-2021-26877

Schwachstelle in Windows Domain Name System (DNS) Server ermöglicht Ausführen beliebigen Programmcodes

CVE-2021-26879

Schwachstelle in Windows NAT ermöglicht Denial-of-Service-Angriff

CVE-2021-26880

Schwachstelle in Storage Spaces Controller ermöglicht Eskalation von Privilegien

CVE-2021-26881

Schwachstelle in Windows Media Foundation ermöglicht Ausführen beliebigen Programmcodes

CVE-2021-26882

Schwachstelle in Remote Access API ermöglicht Eskalation von Privilegien

CVE-2021-26884

Schwachstelle in Windows Media Photo Codec ermöglicht Ausspähen von Informationen

CVE-2021-26886

Schwachstelle in User Profile Service ermöglicht Denial-of-Service-Angriff

CVE-2021-26887

Schwachstelle in Windows Folder Redirection ermöglicht Eskalation von Privilegien

CVE-2021-26889

Schwachstelle in Windows Update Stack ermöglicht Eskalation von Privilegien

CVE-2021-26890

Schwachstelle in Application Virtualization ermöglicht Ausführen beliebigen Programmcodes

CVE-2021-26891

Schwachstelle in Windows Container Execution Agent ermöglicht Eskalation von Privilegien

CVE-2021-26892

Schwachstelle in Windows Extensible Firmware Interface ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2021-26893 CVE-2021-26894 CVE-2021-26895

Schwachstellen in Windows Domain Name System (DNS) Server ermöglichen Ausführen beliebigen Programmcodes

CVE-2021-26896 CVE-2021-27063

Schwachstellen in Windows Domain Name System (DNS) Server ermöglichen Denial-of-Service-Angriff

CVE-2021-26897

Schwachstelle in Windows Domain Name System (DNS) Server ermöglicht Ausführen beliebigen Programmcodes

CVE-2021-26899

Schwachstelle in Windows UPnP Device Host ermöglicht Eskalation von Privilegien

CVE-2021-27066

Schwachstelle in Windows Admin Center ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2021-27070

Schwachstelle in Windows 10 Update Assistant ermöglicht Eskalation von Privilegien

CVE-2021-27077

Schwachstelle in Kernelmodustreiber ermöglicht Eskalation von Privilegien

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.