- Redmond-functionarissen hebben veel problemen aangepakt met de uitrol van deze maand, meer dan verwacht.
- De Kwetsbaarheid bij het uitvoeren van externe code in Microsoft Word als kritiek werd behandeld.
- Ook als kritisch beschouwd was de Beveiligingslek met betrekking tot het uitvoeren van externe code in Windows Hyper-V.
- Dit artikel bevat de volledige lijst met beveiligingsupdates die in oktober 2021 zijn uitgegeven.
Vandaag is Microsoft's oktober 2021 Patch Tuesday, en daarmee komen oplossingen voor vier zero-day-kwetsbaarheden en in totaal 74 fouten.
Microsoft heeft met de update van vandaag 74 kwetsbaarheden verholpen (81 waaronder Microsoft Edge), waarvan drie geclassificeerd als kritiek, 70 als belangrijk en één als laag.
4 zero-day-kwetsbaarheden verholpen, waarvan er één actief werd uitgebuit
Deze 81 kwetsbaarheden die tijdens de uitrol van deze maand worden gepatcht, zijn als volgt onderverdeeld in categorieën:
- 21 Kwetsbaarheden wegens misbruik van bevoegdheden
- 6 kwetsbaarheden voor het omzeilen van beveiligingsfuncties
- 20 kwetsbaarheden bij het uitvoeren van externe code
- 13 Kwetsbaarheden bij het vrijgeven van informatie
- 5 Denial of Service-kwetsbaarheden
- 9 Spoofing-kwetsbaarheden
Patch Tuesday van oktober bevat oplossingen voor vier zero-day-kwetsbaarheden, met een Win32k Elevation of Privilege Vulnerability-kwetsbaarheid waarvan bekend is dat deze actief is misbruikt bij aanvallen.
Microsoft classificeert een kwetsbaarheid als een zero-day als deze openbaar wordt gemaakt of actief wordt uitgebuit zonder dat er een officiële oplossing beschikbaar is.
De actief misbruikte kwetsbaarheid is ontdekt door Kaspersky's Boris Larin (oct0xor) en stelt malware of een dreigingsactor in staat om verhoogde bevoegdheden te krijgen op een Windows-apparaat.
- CVE-2021-40449 – Win32k misbruik van bevoegdheden Kwetsbaarheid
Kaspersky onthuld dat de kwetsbaarheid werd gebruikt door bedreigingsactoren in "wijdverbreide spionagecampagnes tegen IT-bedrijven, militaire / defensie-aannemers en diplomatieke entiteiten."
Als onderdeel van de aanvallen installeerden de bedreigingsactoren een Remote Access Trojan (RAT) die met hogere rechten werd verhoogd met behulp van de zero-day Windows-kwetsbaarheid.
Kaspersky noemt dit cluster van kwaadaardige activiteit dus MysterSnail en wordt toegeschreven aan de IronHusky en Chinees sprekende APT-activiteit.
Microsoft heeft ook drie andere openbaar gemaakte kwetsbaarheden verholpen waarvan niet bekend is dat ze bij aanvallen worden uitgebuit.
- CVE-2021-40469 – Kwetsbaarheid voor uitvoering van externe code in Windows DNS Server
- CVE-2021-41335 – Windows Kernel Elevation of Privilege Kwetsbaarheid
- CVE-2021-41338 – Windows AppContainer Firewall-regels Beveiligingsfunctie Bypass-kwetsbaarheid
Andere bedrijven hebben ook belangrijke updates uitgebracht
- Adobe'sBeveiligingsupdates van oktober werden vrijgegeven voor verschillende toepassingen.
- Android's Vorige week zijn de beveiligingsupdates van oktober uitgebracht.
- Apache heeft HTTP Web Server 2.4.51 uitgebracht om een incompetente patch voor een actief misbruikte kwetsbaarheid te repareren.
- appel vrijgelaten beveiligingsupdates voor iOS en iPadOS gisteren dat een actief misbruikte zero-day kwetsbaarheid.
- Ciscovrijgegeven beveiligingsupdates voor tal van producten deze maand.
- SAPvrijgelaten de beveiligingsupdates van oktober 2021.
- VMwareeen beveiligingsupdate uitgebracht voor VMware vRealize-bewerkingen.
De beveiligingsupdates van deze maand
Hieronder vindt u de volledige lijst met opgeloste kwetsbaarheden en uitgebrachte adviezen in de Patch Tuesday-updates van oktober 2021. Om toegang te krijgen tot de volledige beschrijving van elke kwetsbaarheid en de systemen waarop deze betrekking heeft, kunt u de: volledig verslag hier.
Label | CVE-ID | CVE-titel | Ernst |
---|---|---|---|
.NET Core & Visual Studio | CVE-2021-41355 | Beveiligingslek met betrekking tot openbaarmaking van informatie in .NET Core en Visual Studio | Belangrijk |
Active Directory Federation-services | CVE-2021-41361 | Active Directory Federation Server Spoofing Kwetsbaarheid | Belangrijk |
Host van consolevenster | CVE-2021-41346 | Consolevenster Hostbeveiligingsfunctie Bypass-kwetsbaarheid | Belangrijk |
HTTP.sys | CVE-2021-26442 | Windows HTTP.sys misbruik van bevoegdheden-beveiligingslek | Belangrijk |
Microsoft DWM-kernbibliotheek | CVE-2021-41339 | Microsoft DWM Core Library beveiligingslek met betrekking tot misbruik van bevoegdheden | Belangrijk |
Microsoft Dynamics | CVE-2021-40457 | Microsoft Dynamics 365 Customer Engagement Cross-Site Scripting Kwetsbaarheid | Belangrijk |
Microsoft Dynamics | CVE-2021-41353 | Kwetsbaarheid van Microsoft Dynamics 365 (on-premises) spoofing | Belangrijk |
Microsoft Dynamics | CVE-2021-41354 | Microsoft Dynamics 365 (on-premises) Cross-site Scripting Kwetsbaarheid | Belangrijk |
Microsoft Edge (gebaseerd op chroom) | CVE-2021-37978 | Chroom: CVE-2021-37978 Heapbufferoverloop in Blink | Onbekend |
Microsoft Edge (gebaseerd op chroom) | CVE-2021-37979 | Chroom: CVE-2021-37979 Heapbufferoverloop in WebRTC | Onbekend |
Microsoft Edge (gebaseerd op chroom) | CVE-2021-37980 | Chromium: CVE-2021-37980 Ongepaste implementatie in Sandbox | Onbekend |
Microsoft Edge (gebaseerd op chroom) | CVE-2021-37977 | Chroom: CVE-2021-37977 Gebruik na gratis in Garbage Collection | Onbekend |
Microsoft Edge (gebaseerd op chroom) | CVE-2021-37974 | Chroom: CVE-2021-37974 Gebruik na gratis in Safe Browsing | Onbekend |
Microsoft Edge (gebaseerd op chroom) | CVE-2021-37975 | Chroom: CVE-2021-37975 Gebruik daarna gratis in V8 | Onbekend |
Microsoft Edge (gebaseerd op chroom) | CVE-2021-37976 | Chroom: CVE-2021-37976 Informatielek in kern | Onbekend |
Microsoft Exchange-server | CVE-2021-26427 | Kwetsbaarheid voor uitvoering van externe code van Microsoft Exchange Server | Belangrijk |
Microsoft Exchange-server | CVE-2021-34453 | Microsoft Exchange Server Denial of Service-kwetsbaarheid | Belangrijk |
Microsoft Exchange-server | CVE-2021-41348 | Microsoft Exchange Server misbruik van bevoegdheden kwetsbaarheid | Belangrijk |
Microsoft Exchange-server | CVE-2021-41350 | Kwetsbaarheid van Microsoft Exchange Server-spoofing | Belangrijk |
Microsoft grafische component | CVE-2021-41340 | Kwetsbaarheid voor uitvoering van externe code in Windows Graphics Component | Belangrijk |
Microsoft Intune | CVE-2021-41363 | Intune Management Extension Beveiligingsfunctie Bypass-kwetsbaarheid | Belangrijk |
Microsoft Office Excel | CVE-2021-40473 | Kwetsbaarheid bij het uitvoeren van externe code in Microsoft Excel | Belangrijk |
Microsoft Office Excel | CVE-2021-40472 | Beveiligingslek met betrekking tot het vrijgeven van informatie in Microsoft Excel | Belangrijk |
Microsoft Office Excel | CVE-2021-40471 | Kwetsbaarheid bij het uitvoeren van externe code in Microsoft Excel | Belangrijk |
Microsoft Office Excel | CVE-2021-40474 | Kwetsbaarheid bij het uitvoeren van externe code in Microsoft Excel | Belangrijk |
Microsoft Office Excel | CVE-2021-40485 | Kwetsbaarheid bij het uitvoeren van externe code in Microsoft Excel | Belangrijk |
Microsoft Office Excel | CVE-2021-40479 | Kwetsbaarheid bij het uitvoeren van externe code in Microsoft Excel | Belangrijk |
Microsoft Office SharePoint | CVE-2021-40487 | Kwetsbaarheid voor uitvoering van externe code in Microsoft SharePoint Server | Belangrijk |
Microsoft Office SharePoint | CVE-2021-40483 | Kwetsbaarheid van Microsoft SharePoint Server-spoofing | Laag |
Microsoft Office SharePoint | CVE-2021-40484 | Kwetsbaarheid van Microsoft SharePoint Server-spoofing | Belangrijk |
Microsoft Office SharePoint | CVE-2021-40482 | Kwetsbaarheid van openbaarmaking van informatie op Microsoft SharePoint-server | Belangrijk |
Microsoft Office SharePoint | CVE-2021-41344 | Kwetsbaarheid voor uitvoering van externe code in Microsoft SharePoint Server | Belangrijk |
Microsoft Office Visio | CVE-2021-40480 | Beveiligingslek met betrekking tot het uitvoeren van externe code in Microsoft Office Visio | Belangrijk |
Microsoft Office Visio | CVE-2021-40481 | Beveiligingslek met betrekking tot het uitvoeren van externe code in Microsoft Office Visio | Belangrijk |
Microsoft Office Word | CVE-2021-40486 | Kwetsbaarheid bij het uitvoeren van externe code in Microsoft Word | kritisch |
Microsoft Windows Codecs-bibliotheek | CVE-2021-40462 | Windows Media Foundation Dolby Digital Atmos-decoders Kwetsbaarheid van uitvoering van externe code | Belangrijk |
Microsoft Windows Codecs-bibliotheek | CVE-2021-41330 | Kwetsbaarheid bij het uitvoeren van externe code in Microsoft Windows Media Foundation | Belangrijk |
Microsoft Windows Codecs-bibliotheek | CVE-2021-41331 | Windows Media Audio Decoder Kwetsbaarheid voor uitvoering van externe code | Belangrijk |
Besturing voor rich-text-bewerking | CVE-2021-40454 | Rich Text Edit Controle van de openbaarmaking van informatie Kwetsbaarheid | Belangrijk |
Rol: DNS-server | CVE-2021-40469 | Beveiligingslek met betrekking tot uitvoering van externe code in Windows DNS Server | Belangrijk |
Rol: Windows Active Directory Server | CVE-2021-41337 | Active Directory-beveiligingsfunctie omzeilen kwetsbaarheid | Belangrijk |
Rol: Windows AD FS-server | CVE-2021-40456 | Beveiligingsprobleem met omzeilen van Windows AD FS-beveiligingsfunctie | Belangrijk |
Rol: Windows Hyper-V | CVE-2021-40461 | Beveiligingslek met betrekking tot het uitvoeren van externe code in Windows Hyper-V | kritisch |
Rol: Windows Hyper-V | CVE-2021-38672 | Beveiligingslek met betrekking tot het uitvoeren van externe code in Windows Hyper-V | kritisch |
Systeemcentrum | CVE-2021-41352 | Kwetsbaarheid van openbaarmaking van SCOM-informatie | Belangrijk |
Visuele studio | CVE-2020-1971 | OpenSSL: CVE-2020-1971 EDIPARTYNAME NULL pointer de-referentie | Belangrijk |
Visuele studio | CVE-2021-3450 | OpenSSL: CVE-2021-3450 CA-certificaat check bypass met X509_V_FLAG_X509_STRICT | Belangrijk |
Visuele studio | CVE-2021-3449 | OpenSSL: CVE-2021-3449 NULL-aanwijzer deref in handtekening_algoritmen verwerking | Belangrijk |
Windows AppContainer | CVE-2021-41338 | Windows AppContainer Firewall-regels Beveiligingsfunctie Bypass-kwetsbaarheid | Belangrijk |
Windows AppContainer | CVE-2021-40476 | Beveiligingslek met betrekking tot misbruik van bevoegdheden in Windows AppContainer | Belangrijk |
Windows AppX-implementatieservice | CVE-2021-41347 | Beveiligingslek met betrekking tot misbruik van bevoegdheden voor Windows AppX Deployment Service | Belangrijk |
Windows Bindfilter-stuurprogramma | CVE-2021-40468 | Kwetsbaarheid van openbaarmaking van informatie over Windows Bind Filter-stuurprogramma | Belangrijk |
Windows Cloud Files Mini-filterstuurprogramma | CVE-2021-40475 | Windows Cloud Files Mini Filter Stuurprogramma-informatie vrijgeven Kwetsbaarheid | Belangrijk |
Windows Common Log File System-stuurprogramma | CVE-2021-40443 | Windows Common Log File System Driver Elevation of Privilege Kwetsbaarheid | Belangrijk |
Windows Common Log File System-stuurprogramma | CVE-2021-40467 | Windows Common Log File System Driver Elevation of Privilege Kwetsbaarheid | Belangrijk |
Windows Common Log File System-stuurprogramma | CVE-2021-40466 | Windows Common Log File System Driver Elevation of Privilege Kwetsbaarheid | Belangrijk |
Windows Desktop Bridge | CVE-2021-41334 | Beveiligingslek met betrekking tot misbruik van bevoegdheden in Windows Desktop Bridge | Belangrijk |
Windows DirectX | CVE-2021-40470 | DirectX Graphics Kernel Elevation of Privilege Kwetsbaarheid | Belangrijk |
Windows-gebeurtenis traceren | CVE-2021-40477 | Windows Event Tracing misbruik van bevoegdheden kwetsbaarheid | Belangrijk |
Windows exFAT-bestandssysteem | CVE-2021-38663 | Kwetsbaarheid van openbaarmaking van informatie in Windows exFAT-bestandssysteem | Belangrijk |
Windows Fastfat-stuurprogramma | CVE-2021-41343 | Windows Fast FAT File System Driver Information Disclosure Kwetsbaarheid | Belangrijk |
Windows Fastfat-stuurprogramma | CVE-2021-38662 | Windows Fast FAT File System Driver Information Disclosure Kwetsbaarheid | Belangrijk |
Windows installatie | CVE-2021-40455 | Kwetsbaarheid van Windows Installer-spoofing | Belangrijk |
Windows-kernel | CVE-2021-41336 | Beveiligingslek met betrekking tot openbaarmaking van Windows-kernel | Belangrijk |
Windows-kernel | CVE-2021-41335 | Beveiligingslek met betrekking tot misbruik van bevoegdheden in Windows-kernel | Belangrijk |
Windows MSHTML-platform | CVE-2021-41342 | Kwetsbaarheid voor uitvoering van externe code in Windows MSHTML-platform | Belangrijk |
Windows Dichtbij delen | CVE-2021-40464 | Beveiligingslek met betrekking tot misbruik van bevoegdheden in Windows Near Sharing | Belangrijk |
Windows Network Address Translation (NAT) | CVE-2021-40463 | Windows NAT Denial of Service-beveiligingslek | Belangrijk |
Onderdelen van Windows Print Spooler | CVE-2021-41332 | Beveiligingslek met betrekking tot openbaarmaking van informatie in Windows Print Spooler | Belangrijk |
Onderdelen van Windows Print Spooler | CVE-2021-36970 | Beveiligingslek met betrekking tot spoofing van Windows Print Spooler | Belangrijk |
Windows Remote Procedure Call Runtime | CVE-2021-40460 | Windows Remote Procedure Call Runtime Beveiligingsfunctie Bypass-kwetsbaarheid | Belangrijk |
Windows Storage Spaces-controller | CVE-2021-40489 | Opslagruimten Controller misbruik van bevoegdheden Kwetsbaarheid | Belangrijk |
Windows Storage Spaces-controller | CVE-2021-41345 | Opslagruimten Controller misbruik van bevoegdheden Kwetsbaarheid | Belangrijk |
Windows Storage Spaces-controller | CVE-2021-26441 | Opslagruimten Controller misbruik van bevoegdheden Kwetsbaarheid | Belangrijk |
Windows Storage Spaces-controller | CVE-2021-40478 | Opslagruimten Controller misbruik van bevoegdheden Kwetsbaarheid | Belangrijk |
Windows Storage Spaces-controller | CVE-2021-40488 | Opslagruimten Controller misbruik van bevoegdheden Kwetsbaarheid | Belangrijk |
Windows TCP/IP | CVE-2021-36953 | Windows TCP/IP Denial of Service Kwetsbaarheid | Belangrijk |
Windows Tekstvormgeving | CVE-2021-40465 | Windows Text Shaping Kwetsbaarheid voor uitvoering van externe code | Belangrijk |
Windows Win32K | CVE-2021-40449 | Win32k Elevation of Privilege Kwetsbaarheid | Belangrijk |
Windows Win32K | CVE-2021-41357 | Win32k Elevation of Privilege Kwetsbaarheid | Belangrijk |
Windows Win32K | CVE-2021-40450 | Win32k Elevation of Privilege Kwetsbaarheid | Belangrijk |
Heb je last van een van de fouten en bugs die in dit artikel worden genoemd? Laat het ons weten in de comments hieronder.