DFN-CERT

Advisory-Archiv

2021-1484: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes

Historie:

Version 1 (2021-07-14 17:38)
Neues Advisory
Version 2 (2021-10-13 11:50)
Microsoft hat seinen Sicherheitshinweis zur Schwachstelle CVE-2021-33781 aktualisiert. Alle unterstützten Versionen von Windows 10 Version 1607, Windows Server 2016 und Windows 11 sind ebenfalls betroffen. Kunden sollten darum die jetzt verfügbaren Sicherheitsupdates umgehend installieren. Im Falle automatischer Updates ist keine Aktion erforderlich.
Version 3 (2022-02-09 09:00)
Microsoft veröffentlicht zur vollständigen Behebung der Schwachstelle CVE-2021-34500 im Rahmen des Patchtags im Februar 2022 Sicherheitsupdates für alle unterstützten Versionen von Microsoft Windows: Windows 10, Windows 10 Version 1607, Windows 8.1, Windows Server 2012 R2, Windows Server 2012, Windows 7, Windows Server 2008 R2 und Windows Server 2008. Kunden, die ihre Systeme nicht für den automatischen Empfang von Updates konfiguriert haben, sollten die Updates umgehend installieren.

Betroffene Software

Systemsoftware

Betroffene Plattformen

Microsoft

Beschreibung:

Eine Vielzahl von Schwachstellen in den Windows-Komponenten Windows TCP/IP Driver, HEVC Video Extensions, Windows InstallService, Windows Kernel, Windows Media, Windows Projected File System, Windows Secure Kernel Mode, Windows DNS Server, Windows DNS Snap-in, Storage Spaces Controller, Hyper-V, Windows Security Account Manager Remote Protocol, Windows Desktop Bridge, Windows Media Foundation, Windows Remote Access Connection Manager, Windows Key Distribution Center, Windows Installer, Windows Event Tracing, Windows ADFS, Active Directory, Windows Authenticode, Windows SMB, Windows Cloud Files Mini Filter Driver, Windows AF_UNIX Socket Provider, Windows LSA, Windows Font Driver Host, GDI+, Windows HTML Platforms, Windows MSHTML, Scripting Engine, Kernelmodustreiber (Win32k), Windows File History Service, Windows AppContainer, Windows Container Isolation FS Filter Driver, Windows AppX Deployment Extensions, Windows Hello, Bowser.sys, Windows Console Driver, DirectWrite, Windows Certificate, Windows Partition Management Driver, Windows GDI, Windows Address Book, Windows Remote Assistance und Raw Image Extension ermöglichen es einem Angreifer aus der Ferne Informationen auszuspähen, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen, Denial-of-Service (DoS)-Angriffe durchzuführen und falsche Informationen darzustellen sowie lokal weitere Informationen auszuspähen, Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen und falsche Informationen darzustellen. Zudem kann ein Angreifer mit physischem Zugriff auf ein betroffenes System eine Schwachstelle ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Mehrere Schwachstellen erfordern dabei die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung der Schwachstellen CVE-2021-33744 (Windows Secure Kernel Mode), CVE-2021-33755, CVE-2021-33758 und CVE-2021-34450 (Hyper-V), CVE-2021-34446 (Windows HTML) sowie CVE-2021-34458 und CVE-2021-34500 (Windows Kernel) kann Einfluss auf andere Komponenten haben. Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich.

Insgesamt stuft Microsoft acht der 89 Schwachstellen als 'kritisch' ein.

Besonders im Fokus stehen in diesem Monat die Schwachstellen in Scripting Engine (CVE-2021-34448) und Windows Kernel (CVE-2021-31979, CVE-2021-33771), da diese laut Microsoft bereits ausgenutzt werden. Die Schwachstellen ermöglichen die Eskalation von Privilegien sowie das Ausführung beliebigen Programmcodes und führen damit zur vollständigen Kompromittierung der Systeme.

Im Rahmen des Patchtages im Juli 2021 stehen Sicherheitsupdates zur Behebung der Schwachstellen zur Verfügung. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' identifiziert werden. Die (kostenpflichtigen) Updates für Windows 7 und Windows Server 2008 finden sich in der Kategorie Extended Security Updates (ESU).

Microsoft informiert mit einer Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU) für die unterschiedlichen Betriebssysteme und -versionen und weist darauf hin, dass diese unbedingt installiert werden müssen.

Schwachstellen:

CVE-2021-31183 CVE-2021-33772 CVE-2021-34490

Schwachstellen in Windows TCP/IP Driver ermöglichen Denial-of-Service-Angriff

CVE-2021-31947 CVE-2021-33775 CVE-2021-33776 CVE-2021-33777 CVE-2021-33778

Schwachstellen in HEVC Video Extensions ermöglichen Ausführen beliebigen Programmcodes

CVE-2021-31961

Schwachstelle in Windows InstallService ermöglicht Privilegieneskalation

CVE-2021-31979 CVE-2021-33771

Schwachstellen in Windows Kernel ermöglichen Privilegieneskalation

CVE-2021-33740

Schwachstelle in Windows Media ermöglicht ermöglicht Ausführen beliebigen Programmcodes

CVE-2021-33743

Schwachstelle in Windows Projected File System ermöglicht Privilegieneskalation

CVE-2021-33744

Schwachstelle in Windows Secure Kernel Mode ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2021-33745 CVE-2021-34444 CVE-2021-34499

Schwachstellen in Windows DNS Server ermöglichen Denial-of-Service-Angriff

CVE-2021-33746 CVE-2021-33754

Schwachstellen in Windows DNS Server ermöglichen Ausführen beliebigen Programmcodes

CVE-2021-33749 CVE-2021-33750 CVE-2021-33752 CVE-2021-33756

Schwachstellen in Windows DNS Snap-in ermöglichen Ausführen beliebigen Programmcodes

CVE-2021-33751

Schwachstelle in Storage Spaces Controller ermöglicht Privilegieneskalation

CVE-2021-33755

Schwachstelle in Hyper-V ermöglicht Denial-of-Service-Angriff

CVE-2021-33757

Schwachstelle in Windows Security Account Manager Remote Protocol ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2021-33758

Schwachstelle in Hyper-V ermöglicht Denial-of-Service-Angriff

CVE-2021-33759

Schwachstelle in Windows Desktop Bridge ermöglicht Privilegieneskalation

CVE-2021-33760

Schwachstelle in Media Foundation ermöglicht Ausspähen von Informationen

CVE-2021-33761 CVE-2021-33773 CVE-2021-34445 CVE-2021-34456

Schwachstellen in Windows Remote Access Connection Manager ermöglichen Privilegieneskalation

CVE-2021-33763 CVE-2021-34454 CVE-2021-34457

Schwachstellen in Windows Remote Access Connection Manager ermöglichen Ausspähen von Informationen

CVE-2021-33764

Schwachstelle in Windows Key Distribution Center ermöglicht Ausspähen von Informationen

CVE-2021-33765

Schwachstelle in Windows Installer ermöglicht Darstellen falscher Informationen

CVE-2021-33774

Schwachstelle in Windows Event Tracing ermöglicht Privilegieneskalation

CVE-2021-33779

Schwachstelle in Windows ADFS ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2021-33780

Schwachstelle in Windows DNS Server ermöglicht Ausführen beliebigen Programmcodes

CVE-2021-33781

Schwachstelle in Active Directory ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2021-33782

Schwachstelle in Windows Authenticode ermöglicht Darstellen falscher Informationen

CVE-2021-33783

Schwachstelle in Windows SMB ermöglicht Ausspähen von Informationen

CVE-2021-33784

Schwachstelle in Windows Cloud Files Mini Filter Driver ermöglicht Privilegieneskalation

CVE-2021-33785

Schwachstelle in Windows AF_UNIX Socket Provider ermöglicht Denial-of-Service-Angriff

CVE-2021-33786

Schwachstelle in Windows LSA ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2021-33788

Schwachstelle in Windows LSA ermöglicht Denial-of-Service-Angriff

CVE-2021-34438

Schwachstelle in Windows Font Driver Host ermöglicht Ausführen beliebigen Programmcodes

CVE-2021-34439 CVE-2021-34503

Schwachstellen in Windows Media Foundation ermöglichen Ausführen beliebigen Programmcodes

CVE-2021-34440

Schwachstelle in GDI+ ermöglicht Ausspähen von Informationen

CVE-2021-34441

Schwachstelle in Windows Media Foundation ermöglicht Ausführen beliebigen Programmcodes

CVE-2021-34442

Schwachstelle in Windows DNS Server ermöglicht Denial-of-Service-Angriff

CVE-2021-34446

Schwachstelle in Windows HTML Platforms ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2021-34447

Schwachstelle in Windows MSHTML ermöglicht Ausführen beliebigen Programmcodes

CVE-2021-34448

Schwachstelle in Scripting Engine ermöglicht Ausführen beliebigen Programmcodes

CVE-2021-34449

Schwachstelle in Kernelmodustreiber ermöglicht Privilegieneskalation

CVE-2021-34450

Schwachstelle in Hyper-V ermöglicht Ausführen beliebigen Programmcodes

CVE-2021-34455

Schwachstelle in Windows File History Service ermöglicht Privilegieneskalation

CVE-2021-34458

Schwachstelle in Windows Kernel ermöglicht Ausführen beliebigen Programmcodes

CVE-2021-34459

Schwachstelle in Windows AppContainer ermöglicht Privilegieneskalation

CVE-2021-34460 CVE-2021-34510 CVE-2021-34512 CVE-2021-34513

Schwachstellen in Storage Spaces Controller ermöglichen Privilegieneskalation

CVE-2021-34461

Schwachstelle in Windows Container Isolation FS Filter Driver ermöglicht Privilegieneskalation

CVE-2021-34462

Schwachstelle in Windows AppX Deployment Extensions ermöglicht Privilegieneskalation

CVE-2021-34466

Schwachstelle in Windows Hello ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2021-34476

Schwachstelle in Bowser.sys ermöglicht Denial-of-Service-Angriff

CVE-2021-34488

Schwachstelle in Windows Console Driver ermöglicht Privilegieneskalation

CVE-2021-34489

Schwachstelle in DirectWrite ermöglicht Ausführen beliebigen Programmcodes

CVE-2021-34491

Schwachstelle in Kernelmodustreiber ermöglicht Ausspähen von Informationen

CVE-2021-34492

Schwachstelle in Windows Certificate ermöglicht Darstellen falscher Informationen

CVE-2021-34493

Schwachstelle in Windows Partition Management Driver ermöglicht Privilegieneskalation

CVE-2021-34494

Schwachstelle in Windows DNS Server ermöglicht Ausführen beliebigen Programmcodes

CVE-2021-34496

Schwachstelle in Windows GDI ermöglicht Ausspähen von Informationen

CVE-2021-34497

Schwachstelle in Windows MSHTML ermöglicht Ausführen beliebigen Programmcodes

CVE-2021-34498

Schwachstelle in Windows GDI ermöglicht Privilegieneskalation

CVE-2021-34500

Schwachstelle in Windows Kernel ermöglicht Ausspähen von Informationen

CVE-2021-34504

Schwachstelle in Windows Address Book ermöglicht Ausführen beliebigen Programmcodes

CVE-2021-34507

Schwachstelle in Windows Remote Assistance ermöglicht Ausspähen von Informationen

CVE-2021-34508

Schwachstelle in Windows Kernel ermöglicht Ausführen beliebigen Programmcodes

CVE-2021-34509

Schwachstelle in Storage Spaces Controller ermöglicht Ausspähen von Informationen

CVE-2021-34511

Schwachstelle in Windows Installer ermöglicht Privilegieneskalation

CVE-2021-34514

Schwachstelle in Windows Kernel ermöglicht Privilegieneskalation

CVE-2021-34516

Schwachstelle in Kernelmodustreiber ermöglicht Privilegieneskalation

CVE-2021-34521

Schwachstelle in Raw Image Extension ermöglicht Ausführen beliebigen Programmcodes

CVE-2021-34525

Schwachstelle in Windows DNS Server ermöglicht Ausführen beliebigen Programmcodes

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.