2021-2606: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes
Historie:
- Version 1 (2021-12-15 13:49)
- Neues Advisory
- Version 2 (2022-07-13 10:06)
- Microsoft gibt an, dass die Schwachstelle CVE-2021-43245 mit dem Sicherheitsupdate aus Juli 2022 umfassend behoben wurde.
Betroffene Software
Systemsoftware
Betroffene Plattformen
Microsoft
Beschreibung:
Mehrere Schwachstellen in den Windows-Komponenten Windows Media Center, HEVC Video Extensions, Windows Print Spooler, Windows Common Log File System Driver, Web Media Extensions, Internet Storage Name Service (iSNS) Server, Microsoft Local Security Authority Server (lsasrv), Encrypting File System (EFS), DirectX, Microsoft Message Queuing, Windows Remote Access Connection Manager, Storage Spaces Controller, SymCrypt, Windows NTFS, Windows Event Tracing, Remote Desktop Client, Windows Fax Service, Windows Setup, Windows Recovery Environment Agent, NTFS Set Short Name, VP9 Video Extensions, Windows Kernel, Windows Digital TV Tuner, Hyper-V, Windows TCP/IP Driver, Windows Digital Media Receiver, Windows Mobile Device Management und Windows Installer ermöglichen es einem Angreifer aus der Ferne Informationen auszuspähen, Privilegien zu eskalieren, beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen sowie in einem lokalen Angriff weitere Informationen auszuspähen, Privilegien zu eskalieren, beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen. Zudem kann ein Angreifer eine Schwachstelle im benachbarten Netzwerk ausnutzen, um einen Denial-of-Service (DoS)-Angriff durchzuführen.
Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern dabei die Interaktion eines Benutzers und die erfolgreiche Ausnutzung mehrerer Schwachstellen kann Einfluss auf andere Komponenten haben.
Insgesamt stuft Microsoft drei der 38 Schwachstellen als 'kritisch' ein.
Die kritische Schwachstelle in Internet Storage Name Service (iSNS) Server (CVE-2021-43215), welche diesen Monat den höchsten CVSS Base Score mit 9.8 hat, ermöglicht einem Angreifer aus der Ferne das Ausführen beliebigen Programmcodes. Internet Storage Name Service (iSNS) Server ist aber standardmäßig nicht installiert.
Im Rahmen des Patchtages im Dezember 2021 stehen Sicherheitsupdates zur Behebung der Schwachstellen zur Verfügung. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' identifiziert werden. Die (kostenpflichtigen) Updates für Windows 7 und Windows Server 2008 finden sich in der Kategorie Extended Security Updates (ESU).
Microsoft informiert mit einer Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU) für die unterschiedlichen Betriebssysteme und -versionen und weist darauf hin, dass diese unbedingt installiert werden müssen.
Schwachstellen:
CVE-2021-40441
Schwachstelle in Windows Media Center ermöglicht PrivilegieneskalationCVE-2021-40452 CVE-2021-40453 CVE-2021-41360
Schwachstellen in HEVC Video Extensions ermöglichen PrivilegieneskalationCVE-2021-41333
Schwachstelle in Windows Print Spooler ermöglicht PrivilegieneskalationCVE-2021-43207 CVE-2021-43226
Schwachstellen in Windows Common Log File System Driver ermöglichen PrivilegieneskalationCVE-2021-43214
Schwachstelle in Web Media Extensions ermöglicht Ausführen beliebigen ProgrammcodesCVE-2021-43215
Schwachstelle in Internet Storage Name Service (iSNS) Server ermöglicht Ausführen beliebigen ProgrammcodesCVE-2021-43216
Schwachstelle in Microsoft Local Security Authority Server (lsasrv) ermöglicht Ausspähen von InformationenCVE-2021-43217
Schwachstelle in Windows Encrypting File System (EFS) ermöglicht Ausführen beliebigen ProgrammcodesCVE-2021-43219
Schwachstelle in DirectX ermöglicht Denial-of-Service-AngriffCVE-2021-43222 CVE-2021-43236
Schwachstellen in Microsoft Message Queuing ermöglichen Ausspähen von InformationenCVE-2021-43223
Schwachstelle in Windows Remote Access Connection Manager ermöglicht PrivilegieneskalationCVE-2021-43224
Schwachstelle in Windows Common Log File System Driver ermöglicht Ausspähen von InformationenCVE-2021-43227 CVE-2021-43235
Schwachstellen in Storage Spaces Controller ermöglichen Ausspähen von InformationenCVE-2021-43228
Schwachstelle in SymCrypt ermöglicht Denial-of-Service-AngriffCVE-2021-43229 CVE-2021-43230 CVE-2021-43231
Schwachstellen in Windows NTFS ermöglichen PrivilegieneskalationCVE-2021-43232
Schwachstelle in Windows Event Tracing ermöglicht Ausführen beliebigen ProgrammcodesCVE-2021-43233
Schwachstelle in Remote Desktop Client ermöglicht Ausführen beliebigen ProgrammcodesCVE-2021-43234
Schwachstelle in Windows Fax Service ermöglicht Ausführen beliebigen ProgrammcodesCVE-2021-43237
Schwachstelle in Windows Setup ermöglicht PrivilegieneskalationCVE-2021-43238
Schwachstelle in Windows Remote Access ermöglicht PrivilegieneskalationCVE-2021-43239
Schwachstelle in Windows Recovery Environment Agent ermöglicht PrivilegieneskalationCVE-2021-43240
Schwachstelle in NTFS Set Short Name ermöglicht PrivilegieneskalationCVE-2021-43243
Schwachstelle in VP9 Video Extensions ermöglicht Ausspähen von InformationenCVE-2021-43244
Schwachstelle in Windows Kernel ermöglicht Ausspähen von InformationenCVE-2021-43245
Schwachstelle in Windows Digital TV Tuner ermöglicht PrivilegieneskalationCVE-2021-43246
Schwachstelle in Hyper-V ermöglicht Denial-of-Service-AngriffCVE-2021-43247
Schwachstelle in Windows TCP/IP Driver ermöglicht PrivilegieneskalationCVE-2021-43248
Schwachstelle in Windows Digital Media Receiver ermöglicht PrivilegieneskalationCVE-2021-43880
Schwachstelle in Windows Mobile Device Management ermöglicht PrivilegieneskalationCVE-2021-43883
Schwachstelle in Windows Installer ermöglicht PrivilegieneskalationCVE-2021-43893
Schwachstelle in Windows Encrypting File System (EFS) ermöglicht Privilegieneskalation
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.