2021-2328: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes
Historie:
- Version 1 (2021-11-10 09:29)
- Neues Advisory
- Version 2 (2021-11-17 12:05)
- Microsoft veröffentlicht außerplanmäßige Updates für Windows Server 2019, 2016, 2012 R2, 2012, 2008 R2 SP1 und 2008 SP2, da die Authentifizierung auf Domänencontrollern in bestimmten Kerberos-Szenarien fehlschlägt, wenn ein Kerberos-Ticket über den Service for User to Self (S4U2self) erworben wurde. Das Problem wurde erst durch die Sicherheitsupdates vom 9. November 2021 eingeführt und wird mit den neuen Updates behoben.
Betroffene Software
Systemsoftware
Betroffene Plattformen
Microsoft
Beschreibung:
Mehrere Schwachstellen in den Windows-Komponenten Microsoft Virtual Machine Bus, Windows Desktop Bridge, Windows Remote Desktop Protocol, Remote Desktop Client, Credential Security Support Provider Protocol, NTFS, Windows Fast FAT File System Driver, Windows Installer, Windows Hyper-V, Windows Hyper-V Discrete Device Assignment, Microsoft COM for Windows, Microsoft Windows Media Foundation, Diagnostics Hub Standard Collector, Active Directory Domain Services, Chakra Scripting Engine, Windows Feedback Hub, Windows Kernel, Windows Core Shell SI Host Extension Framework for Composable Shell, Windows Hello und Windows selbst ermöglichen es einem Angreifer aus der Ferne Informationen auszuspähen, Privilegien zu eskalieren, beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen sowie in einem lokalen Angriff weitere Informationen auszuspähen, Privilegien zu eskalieren und beliebigen Programmcode auszuführen. Zudem kann ein Angreifer mehrere Schwachstellen im benachbarten Netzwerk ausnutzen, um beliebigen Programmcode auszuführen und Denial-of-Service (DoS)-Angriffe durchzuführen. Ein Angreifer mit physischem Zugriff auf ein betroffenes System kann eine weitere Schwachstelle ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern dabei die Interaktion eines Benutzers und die erfolgreiche Ausnutzung mehrerer Schwachstellen kann Einfluss auf andere Komponenten haben.
Insgesamt stuft Microsoft drei der 28 Schwachstellen als 'kritisch' ein.
Die kritische Schwachstelle in Microsoft Virtual Machine Bus (VMBus) (CVE-2021-26443), welche diesen Monat den höchsten CVSS Base Score mit 9.0 hat, ermöglicht einem Angreifer aus dem benachbarten Netzwerk das Ausführen beliebigen Programmcodes.
Darüber hinaus informiert Microsoft, dass eine kritische Schwachstelle in Remote Desktop Client (CVE-2021-38666) öffentlich bekannt ist, aber noch nicht aktiv ausgenutzt wird. Die baldige aktive Ausnutzung der Schwachstelle gilt als wahrscheinlich.
Im Rahmen des Patchtages im November 2021 stehen Sicherheitsupdates zur Behebung der Schwachstellen zur Verfügung. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' identifiziert werden. Die (kostenpflichtigen) Updates für Windows 7 und Windows Server 2008 finden sich in der Kategorie Extended Security Updates (ESU).
Microsoft informiert mit einer Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU) für die unterschiedlichen Betriebssysteme und -versionen und weist darauf hin, dass diese unbedingt installiert werden müssen.
Schwachstellen:
CVE-2021-26443
Schwachstelle in Microsoft Virtual Machine Bus ermöglicht Ausführen beliebigen ProgrammcodesCVE-2021-36957
Schwachstelle in Windows Desktop Bridge ermöglicht PrivilegieneskalationCVE-2021-38631 CVE-2021-41371
Schwachstellen in Windows Remote Desktop Protocol ermöglichen Ausspähen von InformationenCVE-2021-38665
Schwachstelle in Remote Desktop Client ermöglicht Ausspähen von InformationenCVE-2021-38666
Schwachstelle in Remote Desktop Client ermöglicht Ausführen beliebigen ProgrammcodesCVE-2021-41356
Schwachstelle in Windows ermöglicht Denial-of-Service-AngriffCVE-2021-41366
Schwachstelle in Credential Security Support Provider Protocol ermöglicht PrivilegieneskalationCVE-2021-41367 CVE-2021-41370
Schwachstellen in NTFS ermöglichen PrivilegieneskalationCVE-2021-41377
Schwachstelle in Windows Fast FAT File System Driver ermöglicht PrivilegieneskalationCVE-2021-41378
Schwachstelle in Windows NTFS ermöglicht Ausführen beliebigen ProgrammcodesCVE-2021-41379
Schwachstelle in Windows Installer ermöglicht PrivilegieneskalationCVE-2021-42274
Schwachstelle in Windows Hyper-V Discrete Device Assignment ermöglicht Denial-of-Service-AngriffCVE-2021-42275
Schwachstelle in Microsoft COM for Windows ermöglicht Ausführen beliebigen ProgrammcodesCVE-2021-42276
Schwachstelle in Microsoft Windows Media Foundation ermöglicht Ausführen beliebigen ProgrammcodesCVE-2021-42277
Schwachstelle in Diagnostics Hub Standard Collector ermöglicht PrivilegieneskalationCVE-2021-42278 CVE-2021-42282 CVE-2021-42287 CVE-2021-42291
Schwachstellen in Active Directory Domain Services ermöglichen PrivilegieneskalationCVE-2021-42279
Schwachstelle in Chakra Scripting Engine ermöglicht Ausführen beliebigen ProgrammcodesCVE-2021-42280
Schwachstelle in Windows Feedback Hub ermöglicht PrivilegieneskalationCVE-2021-42283
Schwachstelle in NTFS ermöglicht PrivilegieneskalationCVE-2021-42284
Schwachstelle in Windows Hyper-V ermöglicht Denial-of-Service-AngriffCVE-2021-42285
Schwachstelle in Windows Kernel ermöglicht PrivilegieneskalationCVE-2021-42286
Schwachstelle in Windows Core Shell SI Host Extension Framework for Composable Shell ermöglicht PrivilegieneskalationCVE-2021-42288
Schwachstelle in Windows Hello ermöglicht Umgehen von Sicherheitsvorkehrungen
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.