2021-1484: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes
Historie:
- Version 1 (2021-07-14 17:38)
- Neues Advisory
- Version 2 (2021-10-13 11:50)
- Microsoft hat seinen Sicherheitshinweis zur Schwachstelle CVE-2021-33781 aktualisiert. Alle unterstützten Versionen von Windows 10 Version 1607, Windows Server 2016 und Windows 11 sind ebenfalls betroffen. Kunden sollten darum die jetzt verfügbaren Sicherheitsupdates umgehend installieren. Im Falle automatischer Updates ist keine Aktion erforderlich.
- Version 3 (2022-02-09 09:00)
- Microsoft veröffentlicht zur vollständigen Behebung der Schwachstelle CVE-2021-34500 im Rahmen des Patchtags im Februar 2022 Sicherheitsupdates für alle unterstützten Versionen von Microsoft Windows: Windows 10, Windows 10 Version 1607, Windows 8.1, Windows Server 2012 R2, Windows Server 2012, Windows 7, Windows Server 2008 R2 und Windows Server 2008. Kunden, die ihre Systeme nicht für den automatischen Empfang von Updates konfiguriert haben, sollten die Updates umgehend installieren.
Betroffene Software
Systemsoftware
Betroffene Plattformen
Microsoft
Beschreibung:
Eine Vielzahl von Schwachstellen in den Windows-Komponenten Windows TCP/IP Driver, HEVC Video Extensions, Windows InstallService, Windows Kernel, Windows Media, Windows Projected File System, Windows Secure Kernel Mode, Windows DNS Server, Windows DNS Snap-in, Storage Spaces Controller, Hyper-V, Windows Security Account Manager Remote Protocol, Windows Desktop Bridge, Windows Media Foundation, Windows Remote Access Connection Manager, Windows Key Distribution Center, Windows Installer, Windows Event Tracing, Windows ADFS, Active Directory, Windows Authenticode, Windows SMB, Windows Cloud Files Mini Filter Driver, Windows AF_UNIX Socket Provider, Windows LSA, Windows Font Driver Host, GDI+, Windows HTML Platforms, Windows MSHTML, Scripting Engine, Kernelmodustreiber (Win32k), Windows File History Service, Windows AppContainer, Windows Container Isolation FS Filter Driver, Windows AppX Deployment Extensions, Windows Hello, Bowser.sys, Windows Console Driver, DirectWrite, Windows Certificate, Windows Partition Management Driver, Windows GDI, Windows Address Book, Windows Remote Assistance und Raw Image Extension ermöglichen es einem Angreifer aus der Ferne Informationen auszuspähen, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen, Denial-of-Service (DoS)-Angriffe durchzuführen und falsche Informationen darzustellen sowie lokal weitere Informationen auszuspähen, Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen und falsche Informationen darzustellen. Zudem kann ein Angreifer mit physischem Zugriff auf ein betroffenes System eine Schwachstelle ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Mehrere Schwachstellen erfordern dabei die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung der Schwachstellen CVE-2021-33744 (Windows Secure Kernel Mode), CVE-2021-33755, CVE-2021-33758 und CVE-2021-34450 (Hyper-V), CVE-2021-34446 (Windows HTML) sowie CVE-2021-34458 und CVE-2021-34500 (Windows Kernel) kann Einfluss auf andere Komponenten haben. Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich.
Insgesamt stuft Microsoft acht der 89 Schwachstellen als 'kritisch' ein.
Besonders im Fokus stehen in diesem Monat die Schwachstellen in Scripting Engine (CVE-2021-34448) und Windows Kernel (CVE-2021-31979, CVE-2021-33771), da diese laut Microsoft bereits ausgenutzt werden. Die Schwachstellen ermöglichen die Eskalation von Privilegien sowie das Ausführung beliebigen Programmcodes und führen damit zur vollständigen Kompromittierung der Systeme.
Im Rahmen des Patchtages im Juli 2021 stehen Sicherheitsupdates zur Behebung der Schwachstellen zur Verfügung. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' identifiziert werden. Die (kostenpflichtigen) Updates für Windows 7 und Windows Server 2008 finden sich in der Kategorie Extended Security Updates (ESU).
Microsoft informiert mit einer Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU) für die unterschiedlichen Betriebssysteme und -versionen und weist darauf hin, dass diese unbedingt installiert werden müssen.
Schwachstellen:
CVE-2021-31183 CVE-2021-33772 CVE-2021-34490
Schwachstellen in Windows TCP/IP Driver ermöglichen Denial-of-Service-AngriffCVE-2021-31947 CVE-2021-33775 CVE-2021-33776 CVE-2021-33777 CVE-2021-33778
Schwachstellen in HEVC Video Extensions ermöglichen Ausführen beliebigen ProgrammcodesCVE-2021-31961
Schwachstelle in Windows InstallService ermöglicht PrivilegieneskalationCVE-2021-31979 CVE-2021-33771
Schwachstellen in Windows Kernel ermöglichen PrivilegieneskalationCVE-2021-33740
Schwachstelle in Windows Media ermöglicht ermöglicht Ausführen beliebigen ProgrammcodesCVE-2021-33743
Schwachstelle in Windows Projected File System ermöglicht PrivilegieneskalationCVE-2021-33744
Schwachstelle in Windows Secure Kernel Mode ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2021-33745 CVE-2021-34444 CVE-2021-34499
Schwachstellen in Windows DNS Server ermöglichen Denial-of-Service-AngriffCVE-2021-33746 CVE-2021-33754
Schwachstellen in Windows DNS Server ermöglichen Ausführen beliebigen ProgrammcodesCVE-2021-33749 CVE-2021-33750 CVE-2021-33752 CVE-2021-33756
Schwachstellen in Windows DNS Snap-in ermöglichen Ausführen beliebigen ProgrammcodesCVE-2021-33751
Schwachstelle in Storage Spaces Controller ermöglicht PrivilegieneskalationCVE-2021-33755
Schwachstelle in Hyper-V ermöglicht Denial-of-Service-AngriffCVE-2021-33757
Schwachstelle in Windows Security Account Manager Remote Protocol ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2021-33758
Schwachstelle in Hyper-V ermöglicht Denial-of-Service-AngriffCVE-2021-33759
Schwachstelle in Windows Desktop Bridge ermöglicht PrivilegieneskalationCVE-2021-33760
Schwachstelle in Media Foundation ermöglicht Ausspähen von InformationenCVE-2021-33761 CVE-2021-33773 CVE-2021-34445 CVE-2021-34456
Schwachstellen in Windows Remote Access Connection Manager ermöglichen PrivilegieneskalationCVE-2021-33763 CVE-2021-34454 CVE-2021-34457
Schwachstellen in Windows Remote Access Connection Manager ermöglichen Ausspähen von InformationenCVE-2021-33764
Schwachstelle in Windows Key Distribution Center ermöglicht Ausspähen von InformationenCVE-2021-33765
Schwachstelle in Windows Installer ermöglicht Darstellen falscher InformationenCVE-2021-33774
Schwachstelle in Windows Event Tracing ermöglicht PrivilegieneskalationCVE-2021-33779
Schwachstelle in Windows ADFS ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2021-33780
Schwachstelle in Windows DNS Server ermöglicht Ausführen beliebigen ProgrammcodesCVE-2021-33781
Schwachstelle in Active Directory ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2021-33782
Schwachstelle in Windows Authenticode ermöglicht Darstellen falscher InformationenCVE-2021-33783
Schwachstelle in Windows SMB ermöglicht Ausspähen von InformationenCVE-2021-33784
Schwachstelle in Windows Cloud Files Mini Filter Driver ermöglicht PrivilegieneskalationCVE-2021-33785
Schwachstelle in Windows AF_UNIX Socket Provider ermöglicht Denial-of-Service-AngriffCVE-2021-33786
Schwachstelle in Windows LSA ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2021-33788
Schwachstelle in Windows LSA ermöglicht Denial-of-Service-AngriffCVE-2021-34438
Schwachstelle in Windows Font Driver Host ermöglicht Ausführen beliebigen ProgrammcodesCVE-2021-34439 CVE-2021-34503
Schwachstellen in Windows Media Foundation ermöglichen Ausführen beliebigen ProgrammcodesCVE-2021-34440
Schwachstelle in GDI+ ermöglicht Ausspähen von InformationenCVE-2021-34441
Schwachstelle in Windows Media Foundation ermöglicht Ausführen beliebigen ProgrammcodesCVE-2021-34442
Schwachstelle in Windows DNS Server ermöglicht Denial-of-Service-AngriffCVE-2021-34446
Schwachstelle in Windows HTML Platforms ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2021-34447
Schwachstelle in Windows MSHTML ermöglicht Ausführen beliebigen ProgrammcodesCVE-2021-34448
Schwachstelle in Scripting Engine ermöglicht Ausführen beliebigen ProgrammcodesCVE-2021-34449
Schwachstelle in Kernelmodustreiber ermöglicht PrivilegieneskalationCVE-2021-34450
Schwachstelle in Hyper-V ermöglicht Ausführen beliebigen ProgrammcodesCVE-2021-34455
Schwachstelle in Windows File History Service ermöglicht PrivilegieneskalationCVE-2021-34458
Schwachstelle in Windows Kernel ermöglicht Ausführen beliebigen ProgrammcodesCVE-2021-34459
Schwachstelle in Windows AppContainer ermöglicht PrivilegieneskalationCVE-2021-34460 CVE-2021-34510 CVE-2021-34512 CVE-2021-34513
Schwachstellen in Storage Spaces Controller ermöglichen PrivilegieneskalationCVE-2021-34461
Schwachstelle in Windows Container Isolation FS Filter Driver ermöglicht PrivilegieneskalationCVE-2021-34462
Schwachstelle in Windows AppX Deployment Extensions ermöglicht PrivilegieneskalationCVE-2021-34466
Schwachstelle in Windows Hello ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2021-34476
Schwachstelle in Bowser.sys ermöglicht Denial-of-Service-AngriffCVE-2021-34488
Schwachstelle in Windows Console Driver ermöglicht PrivilegieneskalationCVE-2021-34489
Schwachstelle in DirectWrite ermöglicht Ausführen beliebigen ProgrammcodesCVE-2021-34491
Schwachstelle in Kernelmodustreiber ermöglicht Ausspähen von InformationenCVE-2021-34492
Schwachstelle in Windows Certificate ermöglicht Darstellen falscher InformationenCVE-2021-34493
Schwachstelle in Windows Partition Management Driver ermöglicht PrivilegieneskalationCVE-2021-34494
Schwachstelle in Windows DNS Server ermöglicht Ausführen beliebigen ProgrammcodesCVE-2021-34496
Schwachstelle in Windows GDI ermöglicht Ausspähen von InformationenCVE-2021-34497
Schwachstelle in Windows MSHTML ermöglicht Ausführen beliebigen ProgrammcodesCVE-2021-34498
Schwachstelle in Windows GDI ermöglicht PrivilegieneskalationCVE-2021-34500
Schwachstelle in Windows Kernel ermöglicht Ausspähen von InformationenCVE-2021-34504
Schwachstelle in Windows Address Book ermöglicht Ausführen beliebigen ProgrammcodesCVE-2021-34507
Schwachstelle in Windows Remote Assistance ermöglicht Ausspähen von InformationenCVE-2021-34508
Schwachstelle in Windows Kernel ermöglicht Ausführen beliebigen ProgrammcodesCVE-2021-34509
Schwachstelle in Storage Spaces Controller ermöglicht Ausspähen von InformationenCVE-2021-34511
Schwachstelle in Windows Installer ermöglicht PrivilegieneskalationCVE-2021-34514
Schwachstelle in Windows Kernel ermöglicht PrivilegieneskalationCVE-2021-34516
Schwachstelle in Kernelmodustreiber ermöglicht PrivilegieneskalationCVE-2021-34521
Schwachstelle in Raw Image Extension ermöglicht Ausführen beliebigen ProgrammcodesCVE-2021-34525
Schwachstelle in Windows DNS Server ermöglicht Ausführen beliebigen Programmcodes
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.