DFN-CERT

Advisory-Archiv

2021-2328: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes

Historie:

Version 1 (2021-11-10 09:29)
Neues Advisory
Version 2 (2021-11-17 12:05)
Microsoft veröffentlicht außerplanmäßige Updates für Windows Server 2019, 2016, 2012 R2, 2012, 2008 R2 SP1 und 2008 SP2, da die Authentifizierung auf Domänencontrollern in bestimmten Kerberos-Szenarien fehlschlägt, wenn ein Kerberos-Ticket über den Service for User to Self (S4U2self) erworben wurde. Das Problem wurde erst durch die Sicherheitsupdates vom 9. November 2021 eingeführt und wird mit den neuen Updates behoben.

Betroffene Software

Systemsoftware

Betroffene Plattformen

Microsoft

Beschreibung:

Mehrere Schwachstellen in den Windows-Komponenten Microsoft Virtual Machine Bus, Windows Desktop Bridge, Windows Remote Desktop Protocol, Remote Desktop Client, Credential Security Support Provider Protocol, NTFS, Windows Fast FAT File System Driver, Windows Installer, Windows Hyper-V, Windows Hyper-V Discrete Device Assignment, Microsoft COM for Windows, Microsoft Windows Media Foundation, Diagnostics Hub Standard Collector, Active Directory Domain Services, Chakra Scripting Engine, Windows Feedback Hub, Windows Kernel, Windows Core Shell SI Host Extension Framework for Composable Shell, Windows Hello und Windows selbst ermöglichen es einem Angreifer aus der Ferne Informationen auszuspähen, Privilegien zu eskalieren, beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen sowie in einem lokalen Angriff weitere Informationen auszuspähen, Privilegien zu eskalieren und beliebigen Programmcode auszuführen. Zudem kann ein Angreifer mehrere Schwachstellen im benachbarten Netzwerk ausnutzen, um beliebigen Programmcode auszuführen und Denial-of-Service (DoS)-Angriffe durchzuführen. Ein Angreifer mit physischem Zugriff auf ein betroffenes System kann eine weitere Schwachstelle ausnutzen, um Sicherheitsvorkehrungen zu umgehen.

Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern dabei die Interaktion eines Benutzers und die erfolgreiche Ausnutzung mehrerer Schwachstellen kann Einfluss auf andere Komponenten haben.

Insgesamt stuft Microsoft drei der 28 Schwachstellen als 'kritisch' ein.

Die kritische Schwachstelle in Microsoft Virtual Machine Bus (VMBus) (CVE-2021-26443), welche diesen Monat den höchsten CVSS Base Score mit 9.0 hat, ermöglicht einem Angreifer aus dem benachbarten Netzwerk das Ausführen beliebigen Programmcodes.

Darüber hinaus informiert Microsoft, dass eine kritische Schwachstelle in Remote Desktop Client (CVE-2021-38666) öffentlich bekannt ist, aber noch nicht aktiv ausgenutzt wird. Die baldige aktive Ausnutzung der Schwachstelle gilt als wahrscheinlich.

Im Rahmen des Patchtages im November 2021 stehen Sicherheitsupdates zur Behebung der Schwachstellen zur Verfügung. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' identifiziert werden. Die (kostenpflichtigen) Updates für Windows 7 und Windows Server 2008 finden sich in der Kategorie Extended Security Updates (ESU).

Microsoft informiert mit einer Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU) für die unterschiedlichen Betriebssysteme und -versionen und weist darauf hin, dass diese unbedingt installiert werden müssen.

Schwachstellen:

CVE-2021-26443

Schwachstelle in Microsoft Virtual Machine Bus ermöglicht Ausführen beliebigen Programmcodes

CVE-2021-36957

Schwachstelle in Windows Desktop Bridge ermöglicht Privilegieneskalation

CVE-2021-38631 CVE-2021-41371

Schwachstellen in Windows Remote Desktop Protocol ermöglichen Ausspähen von Informationen

CVE-2021-38665

Schwachstelle in Remote Desktop Client ermöglicht Ausspähen von Informationen

CVE-2021-38666

Schwachstelle in Remote Desktop Client ermöglicht Ausführen beliebigen Programmcodes

CVE-2021-41356

Schwachstelle in Windows ermöglicht Denial-of-Service-Angriff

CVE-2021-41366

Schwachstelle in Credential Security Support Provider Protocol ermöglicht Privilegieneskalation

CVE-2021-41367 CVE-2021-41370

Schwachstellen in NTFS ermöglichen Privilegieneskalation

CVE-2021-41377

Schwachstelle in Windows Fast FAT File System Driver ermöglicht Privilegieneskalation

CVE-2021-41378

Schwachstelle in Windows NTFS ermöglicht Ausführen beliebigen Programmcodes

CVE-2021-41379

Schwachstelle in Windows Installer ermöglicht Privilegieneskalation

CVE-2021-42274

Schwachstelle in Windows Hyper-V Discrete Device Assignment ermöglicht Denial-of-Service-Angriff

CVE-2021-42275

Schwachstelle in Microsoft COM for Windows ermöglicht Ausführen beliebigen Programmcodes

CVE-2021-42276

Schwachstelle in Microsoft Windows Media Foundation ermöglicht Ausführen beliebigen Programmcodes

CVE-2021-42277

Schwachstelle in Diagnostics Hub Standard Collector ermöglicht Privilegieneskalation

CVE-2021-42278 CVE-2021-42282 CVE-2021-42287 CVE-2021-42291

Schwachstellen in Active Directory Domain Services ermöglichen Privilegieneskalation

CVE-2021-42279

Schwachstelle in Chakra Scripting Engine ermöglicht Ausführen beliebigen Programmcodes

CVE-2021-42280

Schwachstelle in Windows Feedback Hub ermöglicht Privilegieneskalation

CVE-2021-42283

Schwachstelle in NTFS ermöglicht Privilegieneskalation

CVE-2021-42284

Schwachstelle in Windows Hyper-V ermöglicht Denial-of-Service-Angriff

CVE-2021-42285

Schwachstelle in Windows Kernel ermöglicht Privilegieneskalation

CVE-2021-42286

Schwachstelle in Windows Core Shell SI Host Extension Framework for Composable Shell ermöglicht Privilegieneskalation

CVE-2021-42288

Schwachstelle in Windows Hello ermöglicht Umgehen von Sicherheitsvorkehrungen

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.