- Служителите на Редмънд се справиха с много проблеми с пускането този месец, повече от очакваното.
- В Уязвимост при отдалечено изпълнение на код на Microsoft Word беше третиран като критичен.
- Също така се счита за критично Уязвимост при отдалечено изпълнение на код на Windows Hyper-V.
- Тази статия съдържа пълния списък с актуализации на сигурността, издадени през октомври 2021 г.

Днес е вторник за корекция на Microsoft за октомври 2021 г., а с нея идват поправки за четири уязвимости с нулев ден и общо 74 недостатъка.
Microsoft поправи 74 уязвимости (81 включително Microsoft Edge) с днешната актуализация, като три са класифицирани като критични и 70 като важни и една като ниска.
Поправени са 4 уязвимости от нула дни, като една е активно използвана
Тези 81 уязвимости, които се коригират по време на пускането през този месец, са разделени на категории, както следва:
- 21 Уязвимости за повишаване на привилегиите
- 6 Уязвимости за заобикаляне на функции за сигурност
- 20 Уязвимости при отдалечено изпълнение на код
- 13 Уязвимости при разкриване на информация
- 5 Уязвимости при отказ от услуга
- 9 Уязвимости при измама
Октомврийската корекция вторник включва поправки за четири уязвимости с нулев ден, като уязвимостта Win32k Elevation of Privilege Vulnerability, за която е известно, че е била активно използвана при атаки.
Microsoft класифицира уязвимостта като нулев ден, ако е публично разкрита или активно експлоатирана без налична официална корекция.
Активно използваната уязвимост е открита от Борис Ларин от Kaspersky (oct0xor) и позволява на злонамерен софтуер или заплаха да получат повишени привилегии на устройство с Windows.
IronHusky APT използва нулев ден на Windows сървъри #МистерияОхлюв#PatchTuesday#itw0dayshttps://t.co/QnhtJyNfdD
— Борис Ларин (@oct0xor) 12 октомври 2021 г
- CVE-2021-40449 – Уязвимост на Win32k Elevation of Privilege
Касперски разкрити че уязвимостта е била използвана от заплахи в „широко разпространени шпионски кампании срещу ИТ компании, военни/отбранителни изпълнители и дипломатически структури“.
Като част от атаките, участниците в заплахата инсталираха троянски кон за отдалечен достъп (RAT), който беше повишен с по-високи разрешения, използвайки уязвимостта на Windows с нулев ден.
Така Kaspersky нарича този клъстер от злонамерени дейности MysterSnail и се приписва на IronHusky и китайско-говорящата APT активност.
Microsoft също така коригира три други публично разкрити уязвимости, за които не е известно, че се използват при атаки.
- CVE-2021-40469 – Уязвимост на Windows DNS сървър при отдалечено изпълнение на код
- CVE-2021-41335 – Уязвимост за повишаване на привилегиите в ядрото на Windows
- CVE-2021-41338 – Уязвимост за заобикаляне на функцията за защита на правилата на защитната стена на Windows AppContainer
Други компании също пуснаха важни актуализации
- на AdobeАктуализации за сигурност през октомври бяха пуснати за различни приложения.
- Android Миналата седмица бяха пуснати актуализации за сигурност през октомври.
- Apache пусна HTTP Web Server 2.4.51, за да коригира некомпетентна корекция за активно използвана уязвимост.
- Apple освободен актуализации на сигурността за iOS и iPadOS вчера, че активно използвана уязвимост от нулев ден.
- Ciscoпуснаха актуализации за сигурност за много продукти този месец.
- SAPосвободен неговите актуализации за сигурност от октомври 2021 г.
- VMwareпусна актуализация за сигурност за VMware vRealize Operations.
Актуализации на сигурността за този месец
По-долу е пълният списък с отстранени уязвимости и пуснати съвети в актуализациите за корекция от октомври 2021 г. във вторник. За достъп до пълното описание на всяка уязвимост и системите, които тя засяга, можете да прегледате пълен доклад тук.
етикет | CVE ID | CVE Заглавие | Тежест |
---|---|---|---|
.NET Core и Visual Studio | CVE-2021-41355 | Уязвимост при разкриване на информация за .NET Core и Visual Studio | Важно |
Услуги за федерация на Active Directory | CVE-2021-41361 | Уязвимост от измама на сървъра на федерация на Active Directory | Важно |
Хост на прозореца на конзолата | CVE-2021-41346 | Уязвимост за заобикаляне на функцията за защита на хоста на прозореца на конзолата | Важно |
HTTP.sys | CVE-2021-26442 | Уязвимост за повишаване на привилегията на Windows HTTP.sys | Важно |
Основна библиотека на Microsoft DWM | CVE-2021-41339 | Уязвимост за повишаване на привилегиите в основната библиотека на Microsoft DWM | Важно |
Microsoft Dynamics | CVE-2021-40457 | Уязвимост на Microsoft Dynamics 365 Customer Engagement между сайтови скриптове | Важно |
Microsoft Dynamics | CVE-2021-41353 | Microsoft Dynamics 365 (on-premises) Уязвимост от спуфинг | Важно |
Microsoft Dynamics | CVE-2021-41354 | Microsoft Dynamics 365 (on-premises) Уязвимост при междусайтови скриптове | Важно |
Microsoft Edge (базиран на Chromium) | CVE-2021-37978 | Chromium: CVE-2021-37978 Препълване на буфер на Heap в Blink | Неизвестен |
Microsoft Edge (базиран на Chromium) | CVE-2021-37979 | Chromium: CVE-2021-37979 Препълване на буфер на Heap в WebRTC | Неизвестен |
Microsoft Edge (базиран на Chromium) | CVE-2021-37980 | Chromium: CVE-2021-37980 Неподходящо внедряване в Sandbox | Неизвестен |
Microsoft Edge (базиран на Chromium) | CVE-2021-37977 | Chromium: CVE-2021-37977 Използвайте след безплатно в Събиране на боклук | Неизвестен |
Microsoft Edge (базиран на Chromium) | CVE-2021-37974 | Chromium: CVE-2021-37974 Използвайте след безплатно в Безопасно сърфиране | Неизвестен |
Microsoft Edge (базиран на Chromium) | CVE-2021-37975 | Chromium: CVE-2021-37975 Използвайте след безплатно във V8 | Неизвестен |
Microsoft Edge (базиран на Chromium) | CVE-2021-37976 | Chromium: CVE-2021-37976 Изтичане на информация в ядрото | Неизвестен |
Microsoft Exchange Server | CVE-2021-26427 | Уязвимост при отдалечено изпълнение на код на Microsoft Exchange Server | Важно |
Microsoft Exchange Server | CVE-2021-34453 | Уязвимост на Microsoft Exchange Server за отказ на услуга | Важно |
Microsoft Exchange Server | CVE-2021-41348 | Уязвимост на Microsoft Exchange Server за повишаване на привилегиите | Важно |
Microsoft Exchange Server | CVE-2021-41350 | Уязвимост от измама на сървъра на Microsoft Exchange | Важно |
Графичен компонент на Microsoft | CVE-2021-41340 | Уязвимост при отдалечено изпълнение на код на графичния компонент на Windows | Важно |
Microsoft Intune | CVE-2021-41363 | Уязвимост за заобикаляне на функцията за защита на разширението за управление на Intune | Важно |
Microsoft Office Excel | CVE-2021-40473 | Уязвимост при отдалечено изпълнение на код на Microsoft Excel | Важно |
Microsoft Office Excel | CVE-2021-40472 | Уязвимост при разкриване на информация в Microsoft Excel | Важно |
Microsoft Office Excel | CVE-2021-40471 | Уязвимост при отдалечено изпълнение на код на Microsoft Excel | Важно |
Microsoft Office Excel | CVE-2021-40474 | Уязвимост при отдалечено изпълнение на код на Microsoft Excel | Важно |
Microsoft Office Excel | CVE-2021-40485 | Уязвимост при отдалечено изпълнение на код на Microsoft Excel | Важно |
Microsoft Office Excel | CVE-2021-40479 | Уязвимост при отдалечено изпълнение на код на Microsoft Excel | Важно |
Microsoft Office SharePoint | CVE-2021-40487 | Уязвимост при отдалечено изпълнение на код на Microsoft SharePoint Server | Важно |
Microsoft Office SharePoint | CVE-2021-40483 | Уязвимост от измама на Microsoft SharePoint Server | Ниска |
Microsoft Office SharePoint | CVE-2021-40484 | Уязвимост от измама на Microsoft SharePoint Server | Важно |
Microsoft Office SharePoint | CVE-2021-40482 | Уязвимост при разкриване на информация на Microsoft SharePoint Server | Важно |
Microsoft Office SharePoint | CVE-2021-41344 | Уязвимост при отдалечено изпълнение на код на Microsoft SharePoint Server | Важно |
Microsoft Office Visio | CVE-2021-40480 | Уязвимост при отдалечено изпълнение на код на Microsoft Office Visio | Важно |
Microsoft Office Visio | CVE-2021-40481 | Уязвимост при отдалечено изпълнение на код на Microsoft Office Visio | Важно |
Microsoft Office Word | CVE-2021-40486 | Уязвимост при отдалечено изпълнение на код на Microsoft Word | Критичен |
Библиотека с кодеци на Microsoft Windows | CVE-2021-40462 | Windows Media Foundation Dolby Digital Atmos декодери Уязвимост при дистанционно изпълнение на код | Важно |
Библиотека с кодеци на Microsoft Windows | CVE-2021-41330 | Уязвимост при отдалечено изпълнение на код на Microsoft Windows Media Foundation | Важно |
Библиотека с кодеци на Microsoft Windows | CVE-2021-41331 | Уязвимост при отдалечено изпълнение на код на аудио декодера на Windows Media | Важно |
Контрол за редактиране на богат текст | CVE-2021-40454 | Уязвимост при разкриване на контролна информация за редактиране на богат текст | Важно |
Роля: DNS сървър | CVE-2021-40469 | Уязвимост при отдалечено изпълнение на код на Windows DNS сървър | Важно |
Роля: Windows Active Directory Server | CVE-2021-41337 | Уязвимост за заобикаляне на функцията за защита на Active Directory | Важно |
Роля: Windows AD FS сървър | CVE-2021-40456 | Уязвимост за заобикаляне на функцията за защита на Windows AD FS | Важно |
Роля: Windows Hyper-V | CVE-2021-40461 | Уязвимост при отдалечено изпълнение на код на Windows Hyper-V | Критичен |
Роля: Windows Hyper-V | CVE-2021-38672 | Уязвимост при отдалечено изпълнение на код на Windows Hyper-V | Критичен |
Системен център | CVE-2021-41352 | SCOM Уязвимост при разкриване на информация | Важно |
Визуално студио | CVE-2020-1971 | OpenSSL: CVE-2020-1971 EDIPARTYNAME NULL дереферентен указател | Важно |
Визуално студио | CVE-2021-3450 | OpenSSL: CVE-2021-3450 CA сертификат за байпас с X509_V_FLAG_X509_STRICT | Важно |
Визуално студио | CVE-2021-3449 | OpenSSL: CVE-2021-3449 NULL deref на указателя в обработката на signature_algorithms | Важно |
Windows AppContainer | CVE-2021-41338 | Уязвимост за заобикаляне на функциите за защита на защитната стена на Windows AppContainer | Важно |
Windows AppContainer | CVE-2021-40476 | Уязвимост за повишаване на привилегиите в Windows AppContainer | Важно |
Услуга за внедряване на Windows AppX | CVE-2021-41347 | Уязвимост за повишаване на привилегиите на услугата за внедряване на Windows AppX | Важно |
Драйвер за филтър за свързване на Windows | CVE-2021-40468 | Уязвимост при разкриване на информация за драйвера на филтъра за свързване на Windows | Важно |
Драйвер за мини филтър на Windows Cloud Files | CVE-2021-40475 | Уязвимост при разкриване на информация за драйвера на мини филтър в облака на Windows | Важно |
Драйвер за обща файлова система на регистрационни файлове | CVE-2021-40443 | Уязвимост за повишаване на привилегиите на драйвера на общата регистрационна система на Windows | Важно |
Драйвер за обща файлова система на регистрационни файлове | CVE-2021-40467 | Уязвимост за повишаване на привилегиите на драйвера на общата регистрационна система на Windows | Важно |
Драйвер за обща файлова система на регистрационни файлове | CVE-2021-40466 | Уязвимост за повишаване на привилегиите на драйвера на общата регистрационна система на Windows | Важно |
Windows Desktop Bridge | CVE-2021-41334 | Уязвимост за повишаване на привилегиите на Windows Desktop Bridge | Важно |
Windows DirectX | CVE-2021-40470 | Уязвимост за повишаване на привилегиите на графичното ядро на DirectX | Важно |
Проследяване на събития в Windows | CVE-2021-40477 | Уязвимост за повишаване на привилегиите за проследяване на събития в Windows | Важно |
Windows exFAT файлова система | CVE-2021-38663 | Уязвимост при разкриване на информация за файловата система на Windows exFAT | Важно |
Windows Fastfat драйвер | CVE-2021-41343 | Windows Fast FAT File System Уязвимост при разкриване на информация за драйвери | Важно |
Windows Fastfat драйвер | CVE-2021-38662 | Windows Fast FAT File System Уязвимост при разкриване на информация за драйвери | Важно |
Windows Installer | CVE-2021-40455 | Уязвимост от измама на Windows Installer | Важно |
Ядро на Windows | CVE-2021-41336 | Уязвимост при разкриване на информация за ядрото на Windows | Важно |
Ядро на Windows | CVE-2021-41335 | Уязвимост за повишаване на привилегиите в ядрото на Windows | Важно |
Windows MSHTML платформа | CVE-2021-41342 | Уязвимост при отдалечено изпълнение на код на платформата Windows MSHTML | Важно |
Споделяне на Windows в близост | CVE-2021-40464 | Уязвимост за повишаване на привилегиите при споделяне на Windows в близост | Важно |
Превод на мрежови адреси на Windows (NAT) | CVE-2021-40463 | Уязвимост на Windows NAT отказ на услуга | Важно |
Компоненти на Windows Print Spooler | CVE-2021-41332 | Уязвимост при разкриване на информация в Windows Print Spooler | Важно |
Компоненти на Windows Print Spooler | CVE-2021-36970 | Уязвимост при спуфинг в Windows Print Spooler | Важно |
Време за изпълнение на повикване за отдалечена процедура на Windows | CVE-2021-40460 | Windows Remote Procedure Call Runtime Security Feature Bypass Уязвимост | Важно |
Контролер на Windows Storage Spaces | CVE-2021-40489 | Уязвимост за повишаване на привилегиите на контролера на пространства за съхранение | Важно |
Контролер на Windows Storage Spaces | CVE-2021-41345 | Уязвимост за повишаване на привилегиите на контролера на пространства за съхранение | Важно |
Контролер на Windows Storage Spaces | CVE-2021-26441 | Уязвимост за повишаване на привилегиите на контролера на пространства за съхранение | Важно |
Контролер на Windows Storage Spaces | CVE-2021-40478 | Уязвимост за повишаване на привилегиите на контролера на пространства за съхранение | Важно |
Контролер на Windows Storage Spaces | CVE-2021-40488 | Уязвимост за повишаване на привилегиите на контролера на пространства за съхранение | Важно |
Windows TCP/IP | CVE-2021-36953 | Уязвимост на Windows TCP/IP отказ на услуга | Важно |
Оформяне на текст в Windows | CVE-2021-40465 | Уязвимост при отдалечено изпълнение на код при оформяне на текст в Windows | Важно |
Windows Win32K | CVE-2021-40449 | Уязвимост за повишаване на привилегията в Win32k | Важно |
Windows Win32K | CVE-2021-41357 | Уязвимост за повишаване на привилегията в Win32k | Важно |
Windows Win32K | CVE-2021-40450 | Уязвимост за повишаване на привилегията в Win32k | Важно |
Борили ли сте се с някоя от грешките, изброени в тази статия? Уведомете ни в секцията за коментари по-долу.