- В этом месяце официальные лица Редмонда решили множество проблем, больше, чем ожидалось.
- В Уязвимость Microsoft Word, связанная с удаленным выполнением кода рассматривался как критический.
- Также критически важным был Уязвимость Windows Hyper-V, связанная с удаленным выполнением кода.
- Эта статья содержит полный список обновлений безопасности, выпущенных в октябре 2021 года.
Сегодня вторник обновлений Microsoft за октябрь 2021 года, и вместе с ним исправлены четыре уязвимости нулевого дня и в общей сложности 74 ошибки.
В сегодняшнем обновлении Microsoft устранила 74 уязвимости (81 включая Microsoft Edge), три из которых классифицированы как критические, 70 - как важные и одна - как низкая.
Исправлено 4 уязвимости нулевого дня, одна активно эксплуатируется
Эти 81 уязвимость, исправляемая во время развертывания в этом месяце, разделены на следующие категории:
- 21 Повышение привилегий Уязвимости
- 6 уязвимостей обхода функций безопасности
- 20 уязвимостей удаленного выполнения кода
- 13 Уязвимости, связанные с раскрытием информации
- 5 Уязвимости, связанные с отказом в обслуживании
- 9 уязвимости спуфинга
Октябрьский вторник исправлений включает исправления для четырех уязвимостей нулевого дня, в том числе уязвимости Win32k, связанной с повышением привилегий, которая, как известно, активно использовалась в атаках.
Microsoft классифицирует уязвимость как уязвимость нулевого дня, если она публично раскрыта или активно используется без официального исправления.
Активно используемая уязвимость была обнаружена Борисом Лариным из Kaspersky (oct0xor) и позволяет вредоносному ПО или злоумышленнику получить повышенные привилегии на устройстве Windows.
- CVE-2021-40449 - Уязвимость Win32k, связанная с повышением привилегий.
Касперский раскрыт что уязвимость использовалась злоумышленниками в «широкомасштабных шпионских кампаниях против ИТ-компаний, военных / оборонных подрядчиков и дипломатических организаций».
В рамках атак злоумышленники установили троян удаленного доступа (RAT) с повышенными правами доступа с помощью уязвимости Windows нулевого дня.
Таким образом, Касперский называет этот кластер вредоносной активности MysterSnail и относит к активности IronHusky и китайскоязычных APT.
Microsoft также исправила три другие публично раскрытые уязвимости, которые, как известно, не использовались в атаках.
- CVE-2021-40469 - Уязвимость Windows DNS Server, связанная с удаленным выполнением кода
- CVE-2021-41335 - Уязвимость ядра Windows, связанная с повышением привилегий.
- CVE-2021-41338 - Уязвимость обхода функции безопасности в правилах брандмауэра Windows AppContainer
Другие компании также выпустили важные обновления
- AdobeОктябрьские обновления безопасности были выпущены для различных приложений.
- Android Октябрьские обновления безопасности были выпущены на прошлой неделе.
- Apache выпустил HTTP Web Server 2.4.51 для исправления несовершенного патча для активно эксплуатируемой уязвимости.
- яблоко выпущенный обновления безопасности для iOS и iPadOS, которая активно использовала уязвимость нулевого дня.
- Ciscoвыпущенные обновления безопасности для многочисленных продуктов в этом месяце.
- SAPвыпущенный обновления безопасности за октябрь 2021 года.
- VMwareвыпустила обновление безопасности для VMware vRealize Operations.
Обновления системы безопасности за этот месяц
Ниже приведен полный список устраненных уязвимостей и выпущенные рекомендации в обновлениях, выпущенных во вторник за октябрь 2021 года. Чтобы получить доступ к полному описанию каждой уязвимости и систем, на которые она влияет, вы можете просмотреть полный отчет здесь.
Ярлык | CVE ID | Заголовок CVE | Строгость |
---|---|---|---|
.NET Core и Visual Studio | CVE-2021-41355 | Уязвимость .NET Core и Visual Studio, связанная с раскрытием информации | Важный |
Службы федерации Active Directory | CVE-2021-41361 | Уязвимость подмены сервера федерации Active Directory | Важный |
Хост окна консоли | CVE-2021-41346 | Уязвимость обхода функции безопасности хоста окна консоли | Важный |
HTTP.sys | CVE-2021-26442 | Уязвимость Windows HTTP.sys, связанная с повышением привилегий | Важный |
Основная библиотека Microsoft DWM | CVE-2021-41339 | Уязвимость, связанная с повышением привилегий в основной библиотеке Microsoft DWM | Важный |
Microsoft Dynamics | CVE-2021-40457 | Уязвимость межсайтового сценария Microsoft Dynamics 365 Customer Engagement | Важный |
Microsoft Dynamics | CVE-2021-41353 | Уязвимость подмены Microsoft Dynamics 365 (локальная) | Важный |
Microsoft Dynamics | CVE-2021-41354 | Уязвимость межсайтового скриптинга в Microsoft Dynamics 365 (локальная) | Важный |
Microsoft Edge (на основе Chromium) | CVE-2021-37978 | Chromium: CVE-2021-37978 Переполнение буфера кучи в Blink | Неизвестный |
Microsoft Edge (на основе Chromium) | CVE-2021-37979 | Chromium: CVE-2021-37979 Переполнение буфера кучи в WebRTC | Неизвестный |
Microsoft Edge (на основе Chromium) | CVE-2021-37980 | Chromium: CVE-2021-37980 Несоответствующая реализация в песочнице | Неизвестный |
Microsoft Edge (на основе Chromium) | CVE-2021-37977 | Chromium: CVE-2021-37977 Использование после освобождения в сборке мусора | Неизвестный |
Microsoft Edge (на основе Chromium) | CVE-2021-37974 | Chromium: CVE-2021-37974 Использовать после бесплатного просмотра в Безопасном просмотре | Неизвестный |
Microsoft Edge (на основе Chromium) | CVE-2021-37975 | Chromium: CVE-2021-37975 Использовать после бесплатного использования в V8 | Неизвестный |
Microsoft Edge (на основе Chromium) | CVE-2021-37976 | Chromium: CVE-2021-37976 Утечка информации в ядре | Неизвестный |
Сервер Microsoft Exchange | CVE-2021-26427 | Уязвимость Microsoft Exchange Server, связанная с удаленным выполнением кода | Важный |
Сервер Microsoft Exchange | CVE-2021-34453 | Уязвимость сервера Microsoft Exchange, связанная с отказом в обслуживании | Важный |
Сервер Microsoft Exchange | CVE-2021-41348 | Уязвимость Microsoft Exchange Server, связанная с повышением привилегий | Важный |
Сервер Microsoft Exchange | CVE-2021-41350 | Уязвимость подмены Microsoft Exchange Server | Важный |
Графический компонент Microsoft | CVE-2021-41340 | Уязвимость графического компонента Windows, связанная с удаленным выполнением кода | Важный |
Microsoft Intune | CVE-2021-41363 | Уязвимость обхода функции безопасности расширения управления Intune | Важный |
Microsoft Office Excel | CVE-2021-40473 | Уязвимость Microsoft Excel, связанная с удаленным выполнением кода | Важный |
Microsoft Office Excel | CVE-2021-40472 | Уязвимость Microsoft Excel, связанная с раскрытием информации | Важный |
Microsoft Office Excel | CVE-2021-40471 | Уязвимость Microsoft Excel, связанная с удаленным выполнением кода | Важный |
Microsoft Office Excel | CVE-2021-40474 | Уязвимость Microsoft Excel, связанная с удаленным выполнением кода | Важный |
Microsoft Office Excel | CVE-2021-40485 | Уязвимость Microsoft Excel, связанная с удаленным выполнением кода | Важный |
Microsoft Office Excel | CVE-2021-40479 | Уязвимость Microsoft Excel, связанная с удаленным выполнением кода | Важный |
Microsoft Office SharePoint | CVE-2021-40487 | Уязвимость Microsoft SharePoint Server, связанная с удаленным выполнением кода | Важный |
Microsoft Office SharePoint | CVE-2021-40483 | Уязвимость подмены Microsoft SharePoint Server | Низкий |
Microsoft Office SharePoint | CVE-2021-40484 | Уязвимость подмены Microsoft SharePoint Server | Важный |
Microsoft Office SharePoint | CVE-2021-40482 | Уязвимость Microsoft SharePoint Server, связанная с раскрытием информации | Важный |
Microsoft Office SharePoint | CVE-2021-41344 | Уязвимость Microsoft SharePoint Server, связанная с удаленным выполнением кода | Важный |
Microsoft Office Visio | CVE-2021-40480 | Уязвимость Microsoft Office Visio, связанная с удаленным выполнением кода | Важный |
Microsoft Office Visio | CVE-2021-40481 | Уязвимость Microsoft Office Visio, связанная с удаленным выполнением кода | Важный |
Microsoft Office Word | CVE-2021-40486 | Уязвимость Microsoft Word, связанная с удаленным выполнением кода | Критический |
Библиотека кодеков Microsoft Windows | CVE-2021-40462 | Уязвимость декодеров Dolby Digital Atmos в Windows Media Foundation, уязвимость удаленного выполнения кода | Важный |
Библиотека кодеков Microsoft Windows | CVE-2021-41330 | Уязвимость Microsoft Windows Media Foundation, связанная с удаленным выполнением кода | Важный |
Библиотека кодеков Microsoft Windows | CVE-2021-41331 | Уязвимость Windows Media Audio Decoder, связанная с удаленным выполнением кода | Важный |
Управление редактированием форматированного текста | CVE-2021-40454 | Уязвимость раскрытия информации элемента управления редактированием форматированного текста | Важный |
Роль: DNS-сервер | CVE-2021-40469 | Уязвимость Windows DNS Server, связанная с удаленным выполнением кода | Важный |
Роль: Windows Active Directory Server | CVE-2021-41337 | Уязвимость обхода функции безопасности Active Directory | Важный |
Роль: Windows AD FS Server | CVE-2021-40456 | Уязвимость обхода функции безопасности Windows AD FS | Важный |
Роль: Windows Hyper-V | CVE-2021-40461 | Уязвимость Windows Hyper-V, связанная с удаленным выполнением кода | Критический |
Роль: Windows Hyper-V | CVE-2021-38672 | Уязвимость Windows Hyper-V, связанная с удаленным выполнением кода | Критический |
Системный центр | CVE-2021-41352 | Уязвимость SCOM, связанная с раскрытием информации | Важный |
Visual Studio | CVE-2020-1971 | OpenSSL: ссылка на нулевой указатель EDIPARTYNAME CVE-2020-1971 | Важный |
Visual Studio | CVE-2021-3450 | OpenSSL: CVE-2021-3450 обход проверки сертификата CA с помощью X509_V_FLAG_X509_STRICT | Важный |
Visual Studio | CVE-2021-3449 | OpenSSL: CVE-2021-3449 указатель NULL deref в обработке signature_algorithms | Важный |
Windows AppContainer | CVE-2021-41338 | Правила брандмауэра Windows AppContainer Уязвимость обхода функции безопасности | Важный |
Windows AppContainer | CVE-2021-40476 | Уязвимость Windows AppContainer, связанная с повышением привилегий | Важный |
Служба развертывания Windows AppX | CVE-2021-41347 | Уязвимость службы развертывания Windows AppX, связанная с повышением привилегий | Важный |
Драйвер фильтра привязки Windows | CVE-2021-40468 | Уязвимость, связанная с раскрытием информации о драйвере фильтра привязки Windows | Важный |
Драйвер мини-фильтра Windows Cloud Files | CVE-2021-40475 | Уязвимость, связанная с раскрытием информации о драйвере мини-фильтра Windows Cloud Files | Важный |
Драйвер файловой системы общего журнала Windows | CVE-2021-40443 | Уязвимость драйвера файловой системы общего журнала Windows, связанная с повышением привилегий | Важный |
Драйвер файловой системы общего журнала Windows | CVE-2021-40467 | Уязвимость драйвера файловой системы общего журнала Windows, связанная с повышением привилегий | Важный |
Драйвер файловой системы общего журнала Windows | CVE-2021-40466 | Уязвимость драйвера файловой системы общего журнала Windows, связанная с повышением привилегий | Важный |
Мост рабочего стола Windows | CVE-2021-41334 | Уязвимость Windows Desktop Bridge, связанная с повышением привилегий | Важный |
Windows DirectX | CVE-2021-40470 | Уязвимость, связанная с повышением привилегий графического ядра DirectX | Важный |
Отслеживание событий Windows | CVE-2021-40477 | Уязвимость отслеживания событий Windows, связанная с повышением привилегий | Важный |
Файловая система Windows exFAT | CVE-2021-38663 | Уязвимость файловой системы Windows exFAT, связанная с раскрытием информации | Важный |
Драйвер Windows Fastfat | CVE-2021-41343 | Уязвимость, связанная с раскрытием информации о драйвере файловой системы Windows Fast FAT | Важный |
Драйвер Windows Fastfat | CVE-2021-38662 | Уязвимость, связанная с раскрытием информации о драйвере файловой системы Windows Fast FAT | Важный |
Установщик Windows | CVE-2021-40455 | Уязвимость подмены установщика Windows | Важный |
Ядро Windows | CVE-2021-41336 | Уязвимость ядра Windows, связанная с раскрытием информации | Важный |
Ядро Windows | CVE-2021-41335 | Уязвимость ядра Windows, связанная с повышением привилегий | Важный |
Платформа Windows MSHTML | CVE-2021-41342 | Уязвимость Windows MSHTML Platform, связанная с удаленным выполнением кода | Важный |
Общий доступ к Windows | CVE-2021-40464 | Уязвимость Windows Nearby Sharing, связанная с повышением привилегий | Важный |
Трансляция сетевых адресов Windows (NAT) | CVE-2021-40463 | Уязвимость, связанная с отказом в обслуживании Windows NAT | Важный |
Компоненты диспетчера очереди печати Windows | CVE-2021-41332 | Уязвимость, связанная с раскрытием информации диспетчера очереди печати Windows | Важный |
Компоненты диспетчера очереди печати Windows | CVE-2021-36970 | Уязвимость подмены диспетчера очереди печати Windows | Важный |
Среда выполнения вызова удаленных процедур Windows | CVE-2021-40460 | Уязвимость обхода функции безопасности выполнения удаленного вызова процедур Windows | Важный |
Контроллер дисковых пространств Windows | CVE-2021-40489 | Уязвимость, связанная с повышением привилегий контроллера дисковых пространств | Важный |
Контроллер дисковых пространств Windows | CVE-2021-41345 | Уязвимость, связанная с повышением привилегий контроллера дисковых пространств | Важный |
Контроллер дисковых пространств Windows | CVE-2021-26441 | Уязвимость, связанная с повышением привилегий контроллера дисковых пространств | Важный |
Контроллер дисковых пространств Windows | CVE-2021-40478 | Уязвимость, связанная с повышением привилегий контроллера дисковых пространств | Важный |
Контроллер дисковых пространств Windows | CVE-2021-40488 | Уязвимость, связанная с повышением привилегий контроллера дисковых пространств | Важный |
Windows TCP / IP | CVE-2021-36953 | Уязвимость Windows TCP / IP, связанная с отказом в обслуживании | Важный |
Формирование текста Windows | CVE-2021-40465 | Уязвимость Windows Text Shaping, связанная с удаленным выполнением кода | Важный |
Windows Win32K | CVE-2021-40449 | Уязвимость Win32k, связанная с повышением привилегий | Важный |
Windows Win32K | CVE-2021-41357 | Уязвимость Win32k, связанная с повышением привилегий | Важный |
Windows Win32K | CVE-2021-40450 | Уязвимость Win32k, связанная с повышением привилегий | Важный |
Сталкивались ли вы с какими-либо ошибками, перечисленными в этой статье? Дайте нам знать в комментариях ниже.