Revision von CVE-2021-26414 (Windows DCOM Server Security Feature Bypass) vom 28. Juni 2022

Windows[English]Microsoft hat seine Beschreibung von CVE-2021-26414 (Windows DCOM Server Security Feature Bypass) zum 28. Juni 2022 revidiert. Es wurden die Sicherheitsupdates für Windows 10 Version 21H2, Windows 11 und Windows Server 2022 hinzugefügt, da diese Windows-Versionen ebenfalls von dieser Sicherheitslücke betroffen sind. Microsoft fordert Nutzer auf, die Updates zu installieren und weist darauf hin, dass RPC_C_AUTHN_LEVEL_PKT_INTEGRITY auf DCOM-Servern durch das Update standardmäßig aktiviert wird.


Anzeige

CVE-2021-26414  beschreibt eine Schwachstelle im Windows DCOM Server, über die eine Authentifizierung umgangen werden kann.  Diese Sicherheitslücke erfordert aber, dass ein Benutzer mit einer betroffenen Windows-Version auf einen bösartigen Server zugreift. Ein Angreifer müsste eine speziell gestaltete Serverfreigabe oder Website hosten. Ein Angreifer hätte keine Möglichkeit, Benutzer zum Besuch dieser speziell gestalteten Serverfreigabe oder Website zu zwingen, sondern müsste sie davon überzeugen, die Serverfreigabe oder Website zu besuchen, in der Regel per E-Mail oder Chat-Nachricht.

Microsoft stuft die Ausnutzbarkeit dieser Schwachstelle als gering ein (Exploitation Less Likely), hat diese Sicherheitslücke aber mit den Windows Updates vom 14. Juni 2022 geschlossen. Für Administratoren ist relevant, dass sich mit den Updates die RPC_C_AUTHN_LEVEL_PKT_INTEGRITY-Einstellung ändert. Dazu schreibt Microsoft in seiner FAQ:

Die am 8. Juni 2021 veröffentlichten Sicherheitsupdates aktivieren standardmäßig RPC_C_AUTHN_LEVEL_PKT_INTEGRITY auf DCOM-Clients und bieten vollständigen Schutz, nachdem RequireIntegrityActivationAuthenticationLevel = 1 auf DCOM-Servern manuell eingestellt wurde, indem die Schritte unter Verwalten von Änderungen für Windows DCOM Server Security Feature Bypass (CVE-2021-26414) durchgeführt wurden.

Beachten Sie, dass ein Neustart erforderlich ist, nachdem Sie Änderungen am Registrierungsschlüssel RequireIntegrityActivationAuthenticationLevel vorgenommen haben. Microsoft empfiehlt, den vollständigen Schutz so bald wie möglich zu aktivieren, um Probleme mit der Intermobilität von Betriebssystemen und Anwendungen zwischen Windows und Nicht-Windows-Betriebssystemen und -Anwendungen zu erkennen.

Mit den Sicherheitsupdates vom 14. Juni 2022 ist RPC_C_AUTHN_LEVEL_PKT_INTEGRITY auf DCOM-Servern nun standardmäßig aktiviert. Kunden, die dies benötigen, können es immer noch deaktivieren, indem sie den Registrierungsschlüssel RequireIntegrityActivationAuthenticationLevel verwenden.

Microsoft weist in einer Mail vom 28. Juni 2022 auf die Revision der entsprechenden Beschreibungen hin:

********************************************************
Title: Microsoft Security Update Revisions
Issued: June 28, 2022
********************************************************

Summary
=======

The following CVE has undergone a revision increment.
========================================================

* CVE-2021-26414

CVE-2021-26414 | Windows DCOM Server Security Feature Bypass
– Version: 3.0
– Reason for Revision: In the Security Updates table, added all supported editions
of Windows 10 version 21H2, Windows Windows 11, and Windows Server 2022 as they
are affected by this vulnerability. Customers running any of these versions of
Windows should install the June 14, 2022 security updates to be protected from
this vulnerability. After these updates are installed,
RPC_C_AUTHN_LEVEL_PKT_INTEGRITY on DCOM servers will be enabled by default.
Customers who need to do so can still disable it by using the
RequireIntegrityActivationAuthenticationLevel registry key. Microsoft strongly
recommends that customers install the updates, complete testing in your environment,
and enable these hardening changes as soon as possible.
– Originally posted: June 8, 2021
– Updated: June 28, 2022
– Aggregate CVE Severity Rating: Important


Anzeige

Ähnliche Artikel:
Patchday: Windows 10-Updates (14. Juni 2022)
Patchday: Windows 11/Server 2022-Updates (14. Juni 2022)
Windows 7/Server 2008R2; Windows 8.1/Server 2012R2: Updates (14. Juni 2022)

Patchday-Nachlese Juni 2022: Probleme mit Windows-Updates, Intel-Schwachstelle, Dokumentation
Juni 2022 Patchday-Nachlese (Teil 2): RDP-, VPN-, WLAN-, Hotspot-Verbindungsprobleme und mehr
Juni 2022-Updates: Probleme mit RDP unter Windows, BlackBerry UEM BSCP als Ursache?
Windows 10 21H2: Explorer-/Taskbar-Probleme und die Kollision der Search Highlights mit "HP Development Company, L.P. – Extension – 8.10.5.34686"

Windows 10, 11, Server: Preview-Updates vom 23. Juni 2022
Windows 10 21H1 – 21H2/Server 20H2: Preview Update KB5014023 (2. Juni 2022) behebt Fehler
Windows Server 2022 Preview Update (24.5.2022)
Edge-Freezing durch Windows 10/11-Updates KB5014019/KB5014023/KB5014021 per KIR gefixt
Korrigieren Windows-Preview-Updates vom 23.6.2022 das VPN-, RRAS-, Wi-Fi-Hotspot-Problem?
Windows 10 Preview Update KB5014666 (28.6.2022)


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Update abgelegt und mit Sicherheit, Update, Windows verschlagwortet. Setze ein Lesezeichen auf den Permalink.

2 Antworten zu Revision von CVE-2021-26414 (Windows DCOM Server Security Feature Bypass) vom 28. Juni 2022

  1. Anonymous sagt:

    Hallo Herr Born,
    die CVE-Nummer CVE-2022-26414 scheint nicht korrekt zu sein. Ich glaube das müsste 2021 heißen.
    Viele Grüße

    • Günter Born sagt:

      Danke, Du hast Recht – stand schon teilweise fehlerhaft im Microsoft Text – und ich habe es per Copy&Paste im Text verteilt (um nur ja keine Tipp-Fehler zu machen, und bin prompt hereingefallen).

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.