SK-CERT Bezpečnostné varovanie V20211110-01

Dôležitosť Kritická
Klasifikácia Neutajované/TLP WHITE
CVSS Skóre
8.8
Identifikátor
Microsoft produkty – viacero zero day kritických bezpečnostných zraniteľností
Popis
Spoločnosť Microsoft vydala bezpečnostnú aktualizáciu na svoje portfólio produktov, ktorá opravuje viacero zero day kritických bezpečnostných zraniteľností.
Najzávažnejšia kritická bezpečnostná zraniteľnosť spočíva v nedostatočnej implementácii mechanizmov autentifikácie a umožňuje vzdialenému, autentifikovanému útočníkovi s právomocami používateľa vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Zraniteľnosti sú v súčasnosti aktívne zneužívané útočníkmi.
Dátum prvého zverejnenia varovania
09.11.2021
CVE
CVE-2021-26443, CVE-2021-26444, CVE-2021-36957, CVE-2021-3711, CVE-2021-38631, CVE-2021-38665, CVE-2021-38666, CVE-2021-40442, CVE-2021-41349, CVE-2021-41351, CVE-2021-41356, CVE-2021-41366, CVE-2021-41367, CVE-2021-41368, CVE-2021-41370, CVE-2021-41371, CVE-2021-41372, CVE-2021-41373, CVE-2021-41374, CVE-2021-41375, CVE-2021-41376, CVE-2021-41377, CVE-2021-41378, CVE-2021-41379, CVE-2021-42274, CVE-2021-42275, CVE-2021-42276, CVE-2021-42277, CVE-2021-42278, CVE-2021-42279, CVE-2021-42280, CVE-2021-42282, CVE-2021-42283, CVE-2021-42284, CVE-2021-42285, CVE-2021-42286, CVE-2021-42287, CVE-2021-42288, CVE-2021-42291, CVE-2021-42292, CVE-2021-42296, CVE-2021-42298, CVE-2021-42300, CVE-2021-42301, CVE-2021-42302, CVE-2021-42303, CVE-2021-42304, CVE-2021-42305, CVE-2021-42316, CVE-2021-42319, CVE-2021-42321, CVE-2021-42322, CVE-2021-42323, CVE-2021-43208, CVE-2021-43209
IOC
Zasiahnuté systémy
3D Viewer
Azure
Azure RTOS
Azure Sphere
Microsoft Dynamics
Microsoft Edge (Chromium-based)
Microsoft Edge (Chromium-based) in IE Mode
Microsoft Exchange Server
Microsoft Office
Microsoft Office Access
Microsoft Office Excel
Microsoft Office SharePoint
Microsoft Office Word
Microsoft Windows
Microsoft Windows Codecs Library
Power BI
Role: Windows Hyper-V
Visual Studio
Visual Studio Code
Windows Active Directory
Windows COM
Windows Core Shell
Windows Cred SSProvider Protocol
Windows Defender
Windows Desktop Bridge
Windows Diagnostic Hub
Windows Fastfat Driver
Windows Feedback Hub
Windows Hello
Windows Installer
Windows Kernel
Windows NTFS
Windows RDP
Windows Scripting
Windows Virtual Machine Bus
Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na webovej adrese:
https://msrc.microsoft.com/update-guide/releaseNote/2021-Nov
Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Zdroje
https://msrc.microsoft.com/update-guide/releaseNote/2021-Nov
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-42321
https://thehackernews.com/2021/11/microsoft-issues-patches-for-actively.html
https://www.darkreading.com/vulnerabilities-threats/microsoft-s-nov-security-update-contains-fix-for-exchange-server-0-day
https://threatpost.com/microsoft-nov-patch-tuesday-fixes-six-zero-days-55-bugs/176143/
https://www.securityweek.com/zero-days-under-attack-microsoft-plugs-exchange-server-excel-holes
https://www.bleepingcomputer.com/news/microsoft/microsoft-urges-exchange-admins-to-patch-bug-exploited-in-the-wild/
https://www.bleepingcomputer.com/news/microsoft/microsoft-november-2021-patch-tuesday-fixes-6-zero-days-55-flaws/

« Späť na zoznam