DFN-CERT

Advisory-Archiv

2021-2606: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes

Historie:

Version 1 (2021-12-15 13:49)
Neues Advisory
Version 2 (2022-07-13 10:06)
Microsoft gibt an, dass die Schwachstelle CVE-2021-43245 mit dem Sicherheitsupdate aus Juli 2022 umfassend behoben wurde.

Betroffene Software

Systemsoftware

Betroffene Plattformen

Microsoft

Beschreibung:

Mehrere Schwachstellen in den Windows-Komponenten Windows Media Center, HEVC Video Extensions, Windows Print Spooler, Windows Common Log File System Driver, Web Media Extensions, Internet Storage Name Service (iSNS) Server, Microsoft Local Security Authority Server (lsasrv), Encrypting File System (EFS), DirectX, Microsoft Message Queuing, Windows Remote Access Connection Manager, Storage Spaces Controller, SymCrypt, Windows NTFS, Windows Event Tracing, Remote Desktop Client, Windows Fax Service, Windows Setup, Windows Recovery Environment Agent, NTFS Set Short Name, VP9 Video Extensions, Windows Kernel, Windows Digital TV Tuner, Hyper-V, Windows TCP/IP Driver, Windows Digital Media Receiver, Windows Mobile Device Management und Windows Installer ermöglichen es einem Angreifer aus der Ferne Informationen auszuspähen, Privilegien zu eskalieren, beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen sowie in einem lokalen Angriff weitere Informationen auszuspähen, Privilegien zu eskalieren, beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen. Zudem kann ein Angreifer eine Schwachstelle im benachbarten Netzwerk ausnutzen, um einen Denial-of-Service (DoS)-Angriff durchzuführen.

Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern dabei die Interaktion eines Benutzers und die erfolgreiche Ausnutzung mehrerer Schwachstellen kann Einfluss auf andere Komponenten haben.

Insgesamt stuft Microsoft drei der 38 Schwachstellen als 'kritisch' ein.

Die kritische Schwachstelle in Internet Storage Name Service (iSNS) Server (CVE-2021-43215), welche diesen Monat den höchsten CVSS Base Score mit 9.8 hat, ermöglicht einem Angreifer aus der Ferne das Ausführen beliebigen Programmcodes. Internet Storage Name Service (iSNS) Server ist aber standardmäßig nicht installiert.

Im Rahmen des Patchtages im Dezember 2021 stehen Sicherheitsupdates zur Behebung der Schwachstellen zur Verfügung. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' identifiziert werden. Die (kostenpflichtigen) Updates für Windows 7 und Windows Server 2008 finden sich in der Kategorie Extended Security Updates (ESU).

Microsoft informiert mit einer Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU) für die unterschiedlichen Betriebssysteme und -versionen und weist darauf hin, dass diese unbedingt installiert werden müssen.

Schwachstellen:

CVE-2021-40441

Schwachstelle in Windows Media Center ermöglicht Privilegieneskalation

CVE-2021-40452 CVE-2021-40453 CVE-2021-41360

Schwachstellen in HEVC Video Extensions ermöglichen Privilegieneskalation

CVE-2021-41333

Schwachstelle in Windows Print Spooler ermöglicht Privilegieneskalation

CVE-2021-43207 CVE-2021-43226

Schwachstellen in Windows Common Log File System Driver ermöglichen Privilegieneskalation

CVE-2021-43214

Schwachstelle in Web Media Extensions ermöglicht Ausführen beliebigen Programmcodes

CVE-2021-43215

Schwachstelle in Internet Storage Name Service (iSNS) Server ermöglicht Ausführen beliebigen Programmcodes

CVE-2021-43216

Schwachstelle in Microsoft Local Security Authority Server (lsasrv) ermöglicht Ausspähen von Informationen

CVE-2021-43217

Schwachstelle in Windows Encrypting File System (EFS) ermöglicht Ausführen beliebigen Programmcodes

CVE-2021-43219

Schwachstelle in DirectX ermöglicht Denial-of-Service-Angriff

CVE-2021-43222 CVE-2021-43236

Schwachstellen in Microsoft Message Queuing ermöglichen Ausspähen von Informationen

CVE-2021-43223

Schwachstelle in Windows Remote Access Connection Manager ermöglicht Privilegieneskalation

CVE-2021-43224

Schwachstelle in Windows Common Log File System Driver ermöglicht Ausspähen von Informationen

CVE-2021-43227 CVE-2021-43235

Schwachstellen in Storage Spaces Controller ermöglichen Ausspähen von Informationen

CVE-2021-43228

Schwachstelle in SymCrypt ermöglicht Denial-of-Service-Angriff

CVE-2021-43229 CVE-2021-43230 CVE-2021-43231

Schwachstellen in Windows NTFS ermöglichen Privilegieneskalation

CVE-2021-43232

Schwachstelle in Windows Event Tracing ermöglicht Ausführen beliebigen Programmcodes

CVE-2021-43233

Schwachstelle in Remote Desktop Client ermöglicht Ausführen beliebigen Programmcodes

CVE-2021-43234

Schwachstelle in Windows Fax Service ermöglicht Ausführen beliebigen Programmcodes

CVE-2021-43237

Schwachstelle in Windows Setup ermöglicht Privilegieneskalation

CVE-2021-43238

Schwachstelle in Windows Remote Access ermöglicht Privilegieneskalation

CVE-2021-43239

Schwachstelle in Windows Recovery Environment Agent ermöglicht Privilegieneskalation

CVE-2021-43240

Schwachstelle in NTFS Set Short Name ermöglicht Privilegieneskalation

CVE-2021-43243

Schwachstelle in VP9 Video Extensions ermöglicht Ausspähen von Informationen

CVE-2021-43244

Schwachstelle in Windows Kernel ermöglicht Ausspähen von Informationen

CVE-2021-43245

Schwachstelle in Windows Digital TV Tuner ermöglicht Privilegieneskalation

CVE-2021-43246

Schwachstelle in Hyper-V ermöglicht Denial-of-Service-Angriff

CVE-2021-43247

Schwachstelle in Windows TCP/IP Driver ermöglicht Privilegieneskalation

CVE-2021-43248

Schwachstelle in Windows Digital Media Receiver ermöglicht Privilegieneskalation

CVE-2021-43880

Schwachstelle in Windows Mobile Device Management ermöglicht Privilegieneskalation

CVE-2021-43883

Schwachstelle in Windows Installer ermöglicht Privilegieneskalation

CVE-2021-43893

Schwachstelle in Windows Encrypting File System (EFS) ermöglicht Privilegieneskalation

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.