- Urzędnicy z Redmond zajęli się wieloma problemami związanymi z wprowadzeniem w tym miesiącu, więcej niż oczekiwano.
- ten Luka umożliwiająca zdalne wykonanie kodu w programie Microsoft Word został potraktowany jako krytyczny.
- Za krytyczne uznano również Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w funkcji Windows Hyper-V.
- Ten artykuł zawiera pełną listę aktualizacji zabezpieczeń wydanych w październiku 2021 r.
Dzisiaj jest wtorkowa poprawka Microsoftu z października 2021 r., a wraz z nią poprawki czterech luk zero-day i łącznie 74 błędów.
W dzisiejszej aktualizacji firma Microsoft naprawiła 74 luki (81, w tym Microsoft Edge), z których trzy zostały sklasyfikowane jako krytyczne, 70 jako ważne, a jedna jako niska.
Naprawiono 4 luki zero-day, z których jedna jest aktywnie wykorzystywana
Te 81 luk w zabezpieczeniach, które zostaną załatane podczas wdrażania w tym miesiącu, podzielono na następujące kategorie:
- 21 Podwyższenie luk związanych z przywilejami
- 6 luk w zabezpieczeniach związanych z obejściem funkcji bezpieczeństwa
- 20 luk w zabezpieczeniach zdalnego wykonania kodu
- 13 Podatności na ujawnienie informacji
- 5 luk w zabezpieczeniach typu „odmowa usługi”
- 9 podatności na fałszowanie
Październikowa łatka zawiera poprawki czterech luk zero-day, w tym luki w zabezpieczeniach Win32k związanej z podniesieniem uprawnień, o której wiadomo, że była aktywnie wykorzystywana w atakach.
Firma Microsoft klasyfikuje lukę jako lukę dnia zerowego, jeśli została publicznie ujawniona lub aktywnie wykorzystana bez dostępnej oficjalnej poprawki.
Aktywnie wykorzystywana luka została wykryta przez Borisa Larina z firmy Kaspersky (oct0xor) i umożliwia złośliwemu oprogramowaniu lub cyberprzestępcy uzyskanie podwyższonych uprawnień na urządzeniu z systemem Windows.
- CVE-2021-40449 – Podatność na podniesienie uprawnień w Win32k
Kaspersky ujawnione że luka została wykorzystana przez cyberprzestępców w „powszechnych kampaniach szpiegowskich przeciwko firmom IT, wykonawcom wojskowym/obronnym i podmiotom dyplomatycznym”.
W ramach ataków cyberprzestępcy zainstalowali trojana zdalnego dostępu (RAT), który został podniesiony z wyższymi uprawnieniami za pomocą luki zero-day Windows.
Dlatego Kaspersky nazywa ten klaster szkodliwej aktywności MysterSnail i jest przypisywany aktywności IronHusky i chińskojęzycznej aktywności APT.
Microsoft naprawił również trzy inne publicznie ujawnione luki w zabezpieczeniach, o których nie wiadomo, że są wykorzystywane w atakach.
- CVE-2021-40469 — Luka umożliwiająca zdalne wykonanie kodu serwera DNS systemu Windows
- CVE-2021-41335 — Luka dotycząca podniesienia uprawnień jądra systemu Windows
- CVE-2021-41338 — Luka w zabezpieczeniach omijania funkcji zabezpieczeń zapory aplikacji Windows AppContainer
Inne firmy również wydały ważne aktualizacje
- AdobePaździernikowe aktualizacje zabezpieczeń zostały wydane do różnych zastosowań.
- Androida Październikowe aktualizacje zabezpieczeń zostały wydane w zeszłym tygodniu.
- Apache wydano serwer HTTP Web Server 2.4.51, aby naprawić niekompetentną łatkę dla aktywnie wykorzystywanej luki.
- jabłko wydany aktualizacje bezpieczeństwa dla iOS i iPadOS wczoraj aktywnie wykorzystywał lukę zero-day.
- Ciscowydane aktualizacje bezpieczeństwa dla wielu produktów w tym miesiącu.
- SOK ROŚLINNYwydany aktualizacje zabezpieczeń z października 2021 r.
- VMwarewydał aktualizację bezpieczeństwa dla VMware vRealize Operations.
Aktualizacje bezpieczeństwa w tym miesiącu
Poniżej znajduje się pełna lista usuniętych luk w zabezpieczeniach i wydanych porad we wtorkowych aktualizacjach łatki z października 2021 r. Aby uzyskać dostęp do pełnego opisu każdej luki w zabezpieczeniach i systemów, na które ma ona wpływ, możesz wyświetlić pełny raport tutaj.
Etykietka | Identyfikator CVE | Tytuł CVE | Powaga |
---|---|---|---|
.NET Core i Visual Studio | CVE-2021-41355 | Luka w zabezpieczeniach platformy .NET Core i Visual Studio umożliwiająca ujawnienie informacji | Ważny |
Usługi federacyjne Active Directory | CVE-2021-41361 | Luka w zabezpieczeniach serwera federacyjnego Active Directory fałszująca | Ważny |
Host okna konsoli | CVE-2021-41346 | Luka w zabezpieczeniach hosta polegająca na obejściu funkcji zabezpieczeń okna konsoli | Ważny |
HTTP.sys | CVE-2021-26442 | Luka w zabezpieczeniach systemu Windows związana z podniesieniem uprawnień HTTP.sys | Ważny |
Podstawowa biblioteka Microsoft DWM | CVE-2021-41339 | Podatność na podniesienie uprawnień w bibliotece Microsoft DWM Core | Ważny |
Microsoft Dynamics | CVE-2021-40457 | Luka dotycząca skryptów między witrynami w programie Microsoft Dynamics 365 Customer Engagement | Ważny |
Microsoft Dynamics | CVE-2021-41353 | Luka w zabezpieczeniach Microsoft Dynamics 365 (lokalna) umożliwiająca fałszowanie | Ważny |
Microsoft Dynamics | CVE-2021-41354 | Luka w zabezpieczeniach Microsoft Dynamics 365 (lokalna) związana z wykonywaniem skryptów między witrynami | Ważny |
Microsoft Edge (na bazie chromu) | CVE-2021-37978 | Chrom: CVE-2021-37978 Przepełnienie bufora sterty w Blink | Nieznany |
Microsoft Edge (na bazie chromu) | CVE-2021-37979 | Chrom: CVE-2021-37979 Przepełnienie buforu sterty w WebRTC | Nieznany |
Microsoft Edge (na bazie chromu) | CVE-2021-37980 | Chrom: CVE-2021-37980 Niewłaściwa implementacja w piaskownicy | Nieznany |
Microsoft Edge (na bazie chromu) | CVE-2021-37977 | Chrom: CVE-2021-37977 Użyj po zwolnieniu w Garbage Collection | Nieznany |
Microsoft Edge (na bazie chromu) | CVE-2021-37974 | Chrom: CVE-2021-37974 Używaj po zwolnieniu w Bezpiecznym przeglądaniu | Nieznany |
Microsoft Edge (na bazie chromu) | CVE-2021-37975 | Chrom: CVE-2021-37975 Używaj po zwolnieniu w V8 | Nieznany |
Microsoft Edge (na bazie chromu) | CVE-2021-37976 | Chrom: CVE-2021-37976 Wyciek informacji w rdzeniu | Nieznany |
Serwer Microsoft Exchange | CVE-2021-26427 | Luka umożliwiająca zdalne wykonanie kodu programu Microsoft Exchange Server | Ważny |
Serwer Microsoft Exchange | CVE-2021-34453 | Luka w zabezpieczeniach serwera Microsoft Exchange powodująca odmowę usługi | Ważny |
Serwer Microsoft Exchange | CVE-2021-41348 | Luka dotycząca podniesienia uprawnień serwera Microsoft Exchange | Ważny |
Serwer Microsoft Exchange | CVE-2021-41350 | Luka w zabezpieczeniach serwera Microsoft Exchange umożliwiająca fałszowanie | Ważny |
Komponent graficzny Microsoft | CVE-2021-41340 | Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu składnika graficznego systemu Windows | Ważny |
Microsoft Intune | CVE-2021-41363 | Luka w zabezpieczeniach omijania funkcji zabezpieczeń rozszerzenia zarządzania usługi Intune | Ważny |
Microsoft Office Excel | CVE-2021-40473 | Luka umożliwiająca zdalne wykonanie kodu programu Microsoft Excel | Ważny |
Microsoft Office Excel | CVE-2021-40472 | Luka w zabezpieczeniach programu Microsoft Excel umożliwiająca ujawnienie informacji | Ważny |
Microsoft Office Excel | CVE-2021-40471 | Luka umożliwiająca zdalne wykonanie kodu programu Microsoft Excel | Ważny |
Microsoft Office Excel | CVE-2021-40474 | Luka umożliwiająca zdalne wykonanie kodu programu Microsoft Excel | Ważny |
Microsoft Office Excel | CVE-2021-40485 | Luka umożliwiająca zdalne wykonanie kodu programu Microsoft Excel | Ważny |
Microsoft Office Excel | CVE-2021-40479 | Luka umożliwiająca zdalne wykonanie kodu programu Microsoft Excel | Ważny |
Microsoft Office SharePoint | CVE-2021-40487 | Luka umożliwiająca zdalne wykonanie kodu programu Microsoft SharePoint Server | Ważny |
Microsoft Office SharePoint | CVE-2021-40483 | Luka w zabezpieczeniach serwera Microsoft SharePoint Server umożliwiająca fałszowanie | Niski |
Microsoft Office SharePoint | CVE-2021-40484 | Luka w zabezpieczeniach serwera Microsoft SharePoint Server umożliwiająca fałszowanie | Ważny |
Microsoft Office SharePoint | CVE-2021-40482 | Luka w zabezpieczeniach programu Microsoft SharePoint Server umożliwiająca ujawnienie informacji | Ważny |
Microsoft Office SharePoint | CVE-2021-41344 | Luka umożliwiająca zdalne wykonanie kodu programu Microsoft SharePoint Server | Ważny |
Microsoft Office Visio | CVE-2021-40480 | Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu programu Microsoft Office Visio | Ważny |
Microsoft Office Visio | CVE-2021-40481 | Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu programu Microsoft Office Visio | Ważny |
Microsoft Office Word | CVE-2021-40486 | Luka umożliwiająca zdalne wykonanie kodu w programie Microsoft Word | Krytyczny |
Biblioteka kodeków Microsoft Windows | CVE-2021-40462 | Windows Media Foundation Luka w zabezpieczeniach dekoderów Dolby Digital Atmos umożliwiająca zdalne wykonanie kodu | Ważny |
Biblioteka kodeków Microsoft Windows | CVE-2021-41330 | Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w programie Microsoft Windows Media Foundation | Ważny |
Biblioteka kodeków Microsoft Windows | CVE-2021-41331 | Luka w zabezpieczeniach dekodera Windows Media Audio umożliwiająca zdalne wykonanie kodu | Ważny |
Kontrola edycji tekstu sformatowanego | CVE-2021-40454 | Luka w zabezpieczeniach kontroli edycji tekstu sformatowanego umożliwiająca ujawnienie informacji | Ważny |
Rola: Serwer DNS | CVE-2021-40469 | Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu serwera DNS systemu Windows | Ważny |
Rola: Windows Active Directory Server | CVE-2021-41337 | Luka dotycząca obejścia funkcji zabezpieczeń usługi Active Directory | Ważny |
Rola: Serwer Windows AD FS | CVE-2021-40456 | Luka w zabezpieczeniach dotycząca obejścia funkcji zabezpieczeń systemu Windows AD FS | Ważny |
Rola: Windows Hyper-V | CVE-2021-40461 | Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w funkcji Windows Hyper-V | Krytyczny |
Rola: Windows Hyper-V | CVE-2021-38672 | Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w funkcji Windows Hyper-V | Krytyczny |
Centrum systemowe | CVE-2021-41352 | Luka w zabezpieczeniach SCOM umożliwiająca ujawnienie informacji | Ważny |
Visual Studio | CVE-2020-1971 | OpenSSL: CVE-2020-1971 EDIPARTYNAME NULL odniesienie wskaźnika | Ważny |
Visual Studio | CVE-2021-3450 | OpenSSL: CVE-2021-3450 CA obejście sprawdzania certyfikatu z X509_V_FLAG_X509_STRICT | Ważny |
Visual Studio | CVE-2021-3449 | OpenSSL: CVE-2021-3449 NULL wskaźnik deref w przetwarzaniu algorytmów podpisu | Ważny |
Kontener aplikacji Windows | CVE-2021-41338 | Luka w zabezpieczeniach omijania funkcji zabezpieczeń programu Windows AppContainer zapory | Ważny |
Kontener aplikacji Windows | CVE-2021-40476 | Podatność na podniesienie uprawnień kontenera aplikacji systemu Windows | Ważny |
Usługa wdrażania Windows AppX | CVE-2021-41347 | Luka w zabezpieczeniach dotycząca podniesienia uprawnień usługi wdrażania aplikacji Windows AppX | Ważny |
Sterownik filtru powiązań systemu Windows | CVE-2021-40468 | Luka w zabezpieczeniach umożliwiająca ujawnienie informacji o sterowniku filtru powiązań systemu Windows | Ważny |
Sterownik minifiltra plików w chmurze systemu Windows | CVE-2021-40475 | Luka w zabezpieczeniach umożliwiająca ujawnienie informacji o sterowniku Windows Cloud Files Mini Filter | Ważny |
Sterownik wspólnego systemu plików dziennika systemu Windows | CVE-2021-40443 | Luka w zabezpieczeniach sterownika systemu plików dziennika wspólnego systemu Windows umożliwiająca podniesienie uprawnień | Ważny |
Sterownik wspólnego systemu plików dziennika systemu Windows | CVE-2021-40467 | Luka w zabezpieczeniach sterownika systemu plików dziennika wspólnego systemu Windows umożliwiająca podniesienie uprawnień | Ważny |
Sterownik wspólnego systemu plików dziennika systemu Windows | CVE-2021-40466 | Luka w zabezpieczeniach sterownika systemu plików dziennika wspólnego systemu Windows umożliwiająca podniesienie uprawnień | Ważny |
Most pulpitu Windows | CVE-2021-41334 | Luka w zabezpieczeniach związana z podniesieniem uprawnień mostka pulpitu systemu Windows | Ważny |
Windows DirectX | CVE-2021-40470 | Podatność jądra grafiki DirectX na podniesienie uprawnień | Ważny |
Śledzenie zdarzeń systemu Windows | CVE-2021-40477 | Luka w zabezpieczeniach związana ze śledzeniem zdarzeń systemu Windows w zakresie podniesienia uprawnień | Ważny |
System plików Windows exFAT | CVE-2021-38663 | Luka w zabezpieczeniach systemu plików Windows exFAT umożliwiająca ujawnienie informacji | Ważny |
Sterownik Windows Fastfat | CVE-2021-41343 | Luka w zabezpieczeniach systemu plików Windows Fast FAT umożliwiająca ujawnienie informacji | Ważny |
Sterownik Windows Fastfat | CVE-2021-38662 | Luka w zabezpieczeniach systemu plików Windows Fast FAT umożliwiająca ujawnienie informacji | Ważny |
instalator Windows | CVE-2021-40455 | Luka w zabezpieczeniach Instalatora Windows umożliwiająca fałszowanie | Ważny |
Jądro systemu Windows | CVE-2021-41336 | Luka w zabezpieczeniach jądra systemu Windows umożliwiająca ujawnienie informacji | Ważny |
Jądro systemu Windows | CVE-2021-41335 | Luka dotycząca podniesienia uprawnień jądra systemu Windows | Ważny |
Platforma Windows MSHTML | CVE-2021-41342 | Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu platformy Windows MSHTML | Ważny |
Udostępnianie systemu Windows w pobliżu | CVE-2021-40464 | Luka dotycząca podniesienia uprawnień do udostępniania w pobliżu systemu Windows | Ważny |
Translacja adresów sieciowych systemu Windows (NAT) | CVE-2021-40463 | Luka w zabezpieczeniach systemu Windows NAT polegająca na odmowie usługi | Ważny |
Składniki bufora wydruku systemu Windows | CVE-2021-41332 | Luka w zabezpieczeniach bufora wydruku systemu Windows umożliwiająca ujawnienie | Ważny |
Składniki bufora wydruku systemu Windows | CVE-2021-36970 | Luka w zabezpieczeniach bufora wydruku systemu Windows umożliwiająca fałszowanie | Ważny |
Środowisko wykonawcze zdalnego wywoływania procedur systemu Windows | CVE-2021-40460 | Luka w zabezpieczeniach omijania funkcji zdalnego wywoływania procedur systemu Windows | Ważny |
Kontroler przestrzeni dyskowych systemu Windows | CVE-2021-40489 | Podatność na podniesienie uprawnień kontrolera przestrzeni dyskowych | Ważny |
Kontroler przestrzeni dyskowych systemu Windows | CVE-2021-41345 | Podatność na podniesienie uprawnień kontrolera przestrzeni dyskowych | Ważny |
Kontroler przestrzeni dyskowych systemu Windows | CVE-2021-26441 | Podatność na podniesienie uprawnień kontrolera przestrzeni dyskowych | Ważny |
Kontroler przestrzeni dyskowych systemu Windows | CVE-2021-40478 | Podatność na podniesienie uprawnień kontrolera przestrzeni dyskowych | Ważny |
Kontroler przestrzeni dyskowych systemu Windows | CVE-2021-40488 | Podatność na podniesienie uprawnień kontrolera przestrzeni dyskowych | Ważny |
Windows TCP/IP | CVE-2021-36953 | Luka w zabezpieczeniach systemu Windows TCP/IP polegająca na odmowie usługi | Ważny |
Kształtowanie tekstu w systemie Windows | CVE-2021-40465 | Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w systemie Windows | Ważny |
Windows Win32K | CVE-2021-40449 | Podatność Win32k na podniesienie uprawnień | Ważny |
Windows Win32K | CVE-2021-41357 | Podatność Win32k na podniesienie uprawnień | Ważny |
Windows Win32K | CVE-2021-40450 | Podatność Win32k na podniesienie uprawnień | Ważny |
Czy zmagałeś się z którymkolwiek z błędów i błędów wymienionych w tym artykule? Daj nam znać w sekcji komentarzy poniżej.