- Redmonds Beamte haben bei der Einführung in diesem Monat viele Probleme angesprochen, mehr als erwartet.
- Die Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Microsoft Word wurde als kritisch betrachtet.
- Als kritisch galt auch die Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Windows Hyper-V.
- Dieser Artikel enthält die vollständige Liste der Sicherheitsupdates, die im Oktober 2021 veröffentlicht wurden.

Heute ist Microsofts Patch-Dienstag im Oktober 2021, und mit ihm werden vier Zero-Day-Schwachstellen und insgesamt 74 Fehler behoben.
Microsoft hat mit dem heutigen Update 74 Sicherheitslücken (81 einschließlich Microsoft Edge) behoben, von denen drei als kritisch, 70 als wichtig und eine als niedrig eingestuft wurden.
4 Zero-Day-Schwachstellen behoben, eine davon aktiv ausgenutzt
Diese 81 Schwachstellen, die während des Rollouts in diesem Monat gepatcht werden, sind wie folgt in Kategorien unterteilt:
- 21 Sicherheitslücken bei der Erhöhung von Berechtigungen
- 6 Sicherheitslücken bei der Umgehung von Sicherheitsfunktionen
- 20 Sicherheitslücken bei der Remote-Codeausführung
- 13 Sicherheitslücken bei der Offenlegung von Informationen
- 5 Denial-of-Service-Schwachstellen
- 9 Spoofing-Schwachstellen
Der Oktober-Patch-Dienstag enthält Korrekturen für vier Zero-Day-Schwachstellen, wobei eine Schwachstelle in Win32k Elevation of Privilege bekanntermaßen aktiv bei Angriffen ausgenutzt wurde.
Microsoft stuft eine Schwachstelle als Zero-Day-Sicherheitslücke ein, wenn sie öffentlich bekannt gegeben oder aktiv ausgenutzt wird, ohne dass ein offizieller Fix verfügbar ist.
Die aktiv ausgenutzte Schwachstelle wurde von Boris Larin (oct0xor) von Kaspersky entdeckt und ermöglicht es Malware oder einem Bedrohungsakteur, erhöhte Rechte auf einem Windows-Gerät zu erlangen.
IronHusky APT verwendet Zero-Day auf Windows-Servern #Geheimnisschnecke#PatchTuesday#itw0dayshttps://t.co/QnhtJyNfdD
– Boris Larin (@oct0xor) 12. Oktober 2021
- CVE-2021-40449 – Win32k-Sicherheitslücke bei der Erhöhung von Berechtigungen
Kaspersky offengelegt dass die Sicherheitsanfälligkeit von Bedrohungsakteuren in „weit verbreiteten Spionagekampagnen gegen IT-Unternehmen, Militär-/Verteidigungsunternehmen und diplomatische Einrichtungen“ ausgenutzt wurde.
Im Rahmen der Angriffe installierten die Bedrohungsakteure einen Remote Access Trojan (RAT), der über die Zero-Day-Windows-Schwachstelle mit höheren Berechtigungen erhöht wurde.
Daher nennt Kaspersky diesen Cluster bösartiger Aktivitäten MysterSnail und wird der IronHusky- und chinesischsprachigen APT-Aktivität zugeschrieben.
Microsoft hat außerdem drei weitere öffentlich gemeldete Sicherheitslücken behoben, von denen nicht bekannt ist, dass sie bei Angriffen ausgenutzt werden.
- CVE-2021-40469 – Sicherheitsanfälligkeit bezüglich Remotecodeausführung des Windows-DNS-Servers
- CVE-2021-41335 – Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen im Windows-Kernel
- CVE-2021-41338 – Sicherheitsanfälligkeit in Windows AppContainer-Firewallregeln Sicherheitsfunktion umgehen
Auch andere Unternehmen haben wichtige Updates veröffentlicht
- AdobesSicherheitsupdates für Oktober wurden für verschiedene Anwendungen freigegeben.
- Androids Letzte Woche wurden Sicherheitsupdates für Oktober veröffentlicht.
- Apache hat HTTP Web Server 2.4.51 veröffentlicht, um einen inkompetenten Patch für eine aktiv ausgenutzte Schwachstelle zu beheben.
- Apfel freigegeben Sicherheitsupdates für iOS und iPadOS gestern eine aktiv ausgenutzte Zero-Day-Schwachstelle.
- Ciscoveröffentlichte Sicherheitsupdates für zahlreiche Produkte in diesem Monat.
- SAFTfreigegeben seine Sicherheitsupdates vom Oktober 2021.
- VMwareein Sicherheitsupdate veröffentlicht für VMware vRealize Operations.
Die Sicherheitsupdates dieses Monats
Unten finden Sie die vollständige Liste der behobenen Sicherheitslücken und veröffentlichten Hinweise in den Patch-Dienstag-Updates vom Oktober 2021. Um auf die vollständige Beschreibung jeder Schwachstelle und der betroffenen Systeme zuzugreifen, können Sie die vollständiger Bericht hier.
Schild | CVE-ID | CVE-Titel | Schwere |
---|---|---|---|
.NET Core und Visual Studio | CVE-2021-41355 | .NET Core- und Visual Studio-Sicherheitsanfälligkeit bezüglich Offenlegung von Informationen | Wichtig |
Active Directory-Verbunddienste | CVE-2021-41361 | Spoofing-Sicherheitslücke im Active Directory-Verbundserver | Wichtig |
Host für Konsolenfenster | CVE-2021-41346 | Sicherheitsanfälligkeit in der Host-Sicherheitsfunktion im Konsolenfenster umgehen | Wichtig |
HTTP.sys | CVE-2021-26442 | Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen in Windows HTTP.sys | Wichtig |
Microsoft DWM-Kernbibliothek | CVE-2021-41339 | Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen in der Microsoft DWM-Kernbibliothek | Wichtig |
Microsoft Dynamics | CVE-2021-40457 | Microsoft Dynamics 365 Customer Engagement Cross-Site-Scripting-Sicherheitslücke | Wichtig |
Microsoft Dynamics | CVE-2021-41353 | Microsoft Dynamics 365 (on-premises) Spoofing-Sicherheitslücke | Wichtig |
Microsoft Dynamics | CVE-2021-41354 | Sicherheitsanfälligkeit bezüglich siteübergreifender Skripterstellung in Microsoft Dynamics 365 (on-premises) | Wichtig |
Microsoft Edge (Chrom-basiert) | CVE-2021-37978 | Chromium: CVE-2021-37978 Heap-Pufferüberlauf in Blink | Unbekannt |
Microsoft Edge (Chrom-basiert) | CVE-2021-37979 | Chromium: CVE-2021-37979 Heap-Pufferüberlauf in WebRTC | Unbekannt |
Microsoft Edge (Chrom-basiert) | CVE-2021-37980 | Chromium: CVE-2021-37980 Unangemessene Implementierung in Sandbox | Unbekannt |
Microsoft Edge (Chrom-basiert) | CVE-2021-37977 | Chrom: CVE-2021-37977 Nach der kostenlosen Verwendung in der Garbage Collection | Unbekannt |
Microsoft Edge (Chrom-basiert) | CVE-2021-37974 | Chrom: CVE-2021-37974 Nach der kostenlosen Verwendung in Safe Browsing | Unbekannt |
Microsoft Edge (Chrom-basiert) | CVE-2021-37975 | Chrom: CVE-2021-37975 Verwendung nach kostenlos in V8 | Unbekannt |
Microsoft Edge (Chrom-basiert) | CVE-2021-37976 | Chrom: CVE-2021-37976 Informationsleck im Kern | Unbekannt |
Microsoft Exchange Server | CVE-2021-26427 | Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Microsoft Exchange Server | Wichtig |
Microsoft Exchange Server | CVE-2021-34453 | Denial-of-Service-Sicherheitslücke in Microsoft Exchange Server | Wichtig |
Microsoft Exchange Server | CVE-2021-41348 | Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen in Microsoft Exchange Server | Wichtig |
Microsoft Exchange Server | CVE-2021-41350 | Microsoft Exchange Server-Spoofing-Sicherheitslücke | Wichtig |
Microsoft-Grafikkomponente | CVE-2021-41340 | Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Windows-Grafikkomponente | Wichtig |
Microsoft Intune | CVE-2021-41363 | Sicherheitsanfälligkeit bei Umgehung der Sicherheitsfunktion der Intune-Verwaltungserweiterung | Wichtig |
Microsoft Office Excel | CVE-2021-40473 | Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Microsoft Excel | Wichtig |
Microsoft Office Excel | CVE-2021-40472 | Sicherheitsanfälligkeit bezüglich Offenlegung von Informationen in Microsoft Excel | Wichtig |
Microsoft Office Excel | CVE-2021-40471 | Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Microsoft Excel | Wichtig |
Microsoft Office Excel | CVE-2021-40474 | Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Microsoft Excel | Wichtig |
Microsoft Office Excel | CVE-2021-40485 | Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Microsoft Excel | Wichtig |
Microsoft Office Excel | CVE-2021-40479 | Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Microsoft Excel | Wichtig |
Microsoft Office SharePoint | CVE-2021-40487 | Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Microsoft SharePoint Server | Wichtig |
Microsoft Office SharePoint | CVE-2021-40483 | Spoofing-Sicherheitslücke in Microsoft SharePoint Server | Niedrig |
Microsoft Office SharePoint | CVE-2021-40484 | Spoofing-Sicherheitslücke in Microsoft SharePoint Server | Wichtig |
Microsoft Office SharePoint | CVE-2021-40482 | Sicherheitsanfälligkeit bezüglich Offenlegung von Informationen in Microsoft SharePoint Server | Wichtig |
Microsoft Office SharePoint | CVE-2021-41344 | Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Microsoft SharePoint Server | Wichtig |
Microsoft Office Visio | CVE-2021-40480 | Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Microsoft Office Visio | Wichtig |
Microsoft Office Visio | CVE-2021-40481 | Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Microsoft Office Visio | Wichtig |
Microsoft Office Word | CVE-2021-40486 | Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Microsoft Word | Kritisch |
Microsoft Windows-Codec-Bibliothek | CVE-2021-40462 | Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Windows Media Foundation in Dolby Digital Atmos-Decodern | Wichtig |
Microsoft Windows-Codec-Bibliothek | CVE-2021-41330 | Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Microsoft Windows Media Foundation | Wichtig |
Microsoft Windows-Codec-Bibliothek | CVE-2021-41331 | Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Windows Media Audio Decoder | Wichtig |
Steuerung für Rich-Text-Bearbeitung | CVE-2021-40454 | Sicherheitsanfälligkeit bezüglich der Offenlegung von Rich-Text-Bearbeitungssteuerungsinformationen | Wichtig |
Rolle: DNS-Server | CVE-2021-40469 | Sicherheitsanfälligkeit bezüglich Remotecodeausführung auf Windows-DNS-Server | Wichtig |
Rolle: Windows Active Directory-Server | CVE-2021-41337 | Sicherheitsanfälligkeit bei Umgehung der Active Directory-Sicherheitsfunktion | Wichtig |
Rolle: Windows AD FS-Server | CVE-2021-40456 | Sicherheitsanfälligkeit bezüglich Umgehung der Windows AD FS-Sicherheitsfunktion | Wichtig |
Rolle: Windows Hyper-V | CVE-2021-40461 | Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Windows Hyper-V | Kritisch |
Rolle: Windows Hyper-V | CVE-2021-38672 | Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Windows Hyper-V | Kritisch |
Systemcenter | CVE-2021-41352 | SCOM-Sicherheitslücke bei der Offenlegung von Informationen | Wichtig |
Visual Studio | CVE-2020-1971 | OpenSSL: CVE-2020-1971 EDIPARTYNAME NULL-Zeiger-Dereferenzierung | Wichtig |
Visual Studio | CVE-2021-3450 | OpenSSL: CVE-2021-3450 Umgehung der CA-Zertifikatsprüfung mit X509_V_FLAG_X509_STRICT | Wichtig |
Visual Studio | CVE-2021-3449 | OpenSSL: CVE-2021-3449 NULL-Zeiger-Deref in der Signature_algorithms-Verarbeitung | Wichtig |
Windows AppContainer | CVE-2021-41338 | Sicherheitsanfälligkeit bezüglich Umgehung der Sicherheitsfunktion in Windows AppContainer-Firewallregeln | Wichtig |
Windows AppContainer | CVE-2021-40476 | Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen in Windows AppContainer | Wichtig |
Windows AppX-Bereitstellungsdienst | CVE-2021-41347 | Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen im Windows AppX-Bereitstellungsdienst | Wichtig |
Windows-Bindungsfiltertreiber | CVE-2021-40468 | Sicherheitsanfälligkeit bezüglich Offenlegung von Windows-Bindungsfiltertreiber-Informationen | Wichtig |
Windows Cloud Files Mini-Filtertreiber | CVE-2021-40475 | Sicherheitsanfälligkeit bezüglich Offenlegung von Treiberinformationen in Windows Cloud Files Mini-Filter | Wichtig |
Treiber für das gemeinsame Windows-Protokolldateisystem | CVE-2021-40443 | Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen durch Treiber im Common Log File System von Windows | Wichtig |
Treiber für das gemeinsame Windows-Protokolldateisystem | CVE-2021-40467 | Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen durch Treiber im Common Log File System von Windows | Wichtig |
Treiber für das gemeinsame Windows-Protokolldateisystem | CVE-2021-40466 | Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen durch Treiber im Common Log File System von Windows | Wichtig |
Windows-Desktop-Bridge | CVE-2021-41334 | Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen in Windows Desktop Bridge | Wichtig |
Windows DirectX | CVE-2021-40470 | Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen im DirectX-Grafikkernel | Wichtig |
Windows-Ereignisverfolgung | CVE-2021-40477 | Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen bei Windows-Ereignisablaufverfolgung | Wichtig |
Windows exFAT-Dateisystem | CVE-2021-38663 | Sicherheitsanfälligkeit bezüglich Offenlegung von Windows-exFAT-Dateisysteminformationen | Wichtig |
Windows Fastfat-Treiber | CVE-2021-41343 | Sicherheitsanfälligkeit bezüglich Offenlegung von Treiberinformationen im Windows Fast FAT-Dateisystem | Wichtig |
Windows Fastfat-Treiber | CVE-2021-38662 | Sicherheitsanfälligkeit bezüglich Offenlegung von Treiberinformationen im Windows Fast FAT-Dateisystem | Wichtig |
Windows Installer | CVE-2021-40455 | Spoofing-Sicherheitslücke in Windows Installer | Wichtig |
Windows-Kernel | CVE-2021-41336 | Sicherheitsanfälligkeit bezüglich Offenlegung von Informationen im Windows-Kernel | Wichtig |
Windows-Kernel | CVE-2021-41335 | Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen im Windows-Kernel | Wichtig |
Windows MSHTML-Plattform | CVE-2021-41342 | Sicherheitsanfälligkeit bezüglich Remotecodeausführung der Windows MSHTML-Plattform | Wichtig |
Windows-Freigabe in der Nähe | CVE-2021-40464 | Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen bei Freigabe von Windows in der Nähe | Wichtig |
Windows-Netzwerkadressübersetzung (NAT) | CVE-2021-40463 | Windows NAT Denial-of-Service-Sicherheitslücke | Wichtig |
Komponenten des Windows-Druckspoolers | CVE-2021-41332 | Sicherheitsanfälligkeit bezüglich Offenlegung von Informationen im Windows-Druckspooler | Wichtig |
Komponenten des Windows-Druckspoolers | CVE-2021-36970 | Sicherheitsanfälligkeit durch Spoofing im Windows-Druckspooler | Wichtig |
Windows Remote Procedure Call Runtime | CVE-2021-40460 | Sicherheitsanfälligkeit in Windows-Remoteprozeduraufruf-Laufzeitsicherheitsfunktion umgehen | Wichtig |
Windows-Speicherplatz-Controller | CVE-2021-40489 | Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen durch Storage Spaces Controller | Wichtig |
Windows-Speicherplatz-Controller | CVE-2021-41345 | Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen durch Storage Spaces Controller | Wichtig |
Windows-Speicherplatz-Controller | CVE-2021-26441 | Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen durch Storage Spaces Controller | Wichtig |
Windows-Speicherplatz-Controller | CVE-2021-40478 | Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen durch Storage Spaces Controller | Wichtig |
Windows-Speicherplatz-Controller | CVE-2021-40488 | Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen durch Storage Spaces Controller | Wichtig |
Windows-TCP/IP | CVE-2021-36953 | Windows TCP/IP Denial-of-Service-Schwachstelle | Wichtig |
Windows-Textformung | CVE-2021-40465 | Windows-Sicherheitsanfälligkeit bezüglich Remotecodeausführung durch Textformung | Wichtig |
Windows Win32K | CVE-2021-40449 | Win32k-Sicherheitslücke bei der Erhöhung von Berechtigungen | Wichtig |
Windows Win32K | CVE-2021-41357 | Win32k-Sicherheitslücke bei der Erhöhung von Berechtigungen | Wichtig |
Windows Win32K | CVE-2021-40450 | Win32k-Sicherheitslücke bei der Erhöhung von Berechtigungen | Wichtig |
Hatten Sie mit einem der in diesem Artikel aufgeführten Fehler und Bugs zu kämpfen? Lassen Sie es uns im Kommentarbereich unten wissen.