Microsoft heeft tijdens Patch Tuesday 117 kwetsbaarheden gerepareerd in Windows. Vier daarvan werden actief aangevallen, zegt het bedrijf. Dertien bugs kregen een critical-score, waaronder een remote code execution in de dns-server van het OS.
De patchronde van juli repareert in totaal 117 kwetsbaarheden waarvan er dertien een Critical-score krijgen en 103 een Important-score. Eén bug krijgt een Moderate-score. Vier van de bugs zijn volgens Microsoft kwetsbaarheden die in de praktijk worden uitgebuit, maar zoals gebruikelijk geeft het bedrijf geen details over de aanvallen zelf.
Twee van de bugs maken het mogelijk een local privilege escalation uit te voeren op alle Windows-kernels. Een andere zeroday wordt gebruikt voor remote code executions. Van de lekken die niet actief worden misbruikt valt onder andere CVE-2021-34494 op, een remote code execution voor dns-server in Windows.
Een belangrijke patch is die voor PrintNightmare, een bug die eerder deze maand werd ontdekt in de Print Spooler Service. Daarvoor was eerder al een patch uitgebracht, maar die dichtte niet alle problemen. Zo bleef een local privilege escalation mogelijk. De nieuwe patch moet ook die laatste kwetsbaarheden nog verhelpen.
De actief aangevallen kwetsbaarheden:
CVE-2021-34527 | Remote code execution in Windows Print Spooler |
CVE-2021-33771 | Windows-kernel privilege escalation |
CVE-2021-34448 | Memory corruption in Windows Scripting Engine |
CVE-2021-31979 | Windows-kernel privilege escalation |
Daarnaast worden vijf bugs gepatcht waarvan de details al openbaar waren gemaakt, maar die niet actief werden aangevallen:
CVE-2021-34492 | Windows Certificate Spoofing-kwetsbaarheid |
CVE-2021-34523 | Privilege elevation in Microsoft Exchange Server |
CVE-2021-34473 | Remote code execution in Microsoft Exchange Server |
CVE-2021-33779 | ADFS-securityomzeiling |
CVE-2021-33781 | Active Directory securityomzeiling |
Naast de standaard beveiligingsupdate is er ook een Cumulative Update, KB5004237 voor Windows 10 1904.1110, 19042.1110 en 19043.1110.