2017-1202: Microsoft Windows: Mehrere Schwachstellen ermöglichen die komplette Systemübernahme
Historie:
- Version 1 (2017-07-12 17:37)
- Neues Advisory
Betroffene Software
Systemsoftware
Betroffene Plattformen
Microsoft
Beschreibung:
Mehrere Schwachstellen in der Windows-Grafikkomponente, in DrirectX, der Windows-Suche und dem Common Log File System (CLFS) ermöglichen auch einem entfernten, nicht authentisierten Angreifer die komplette Systemübernahme und dadurch die Ansicht und Manipulation aller auf dem System vorhandenen Daten, das Erstellen neuer Benutzerkonten mit umfassenden Rechten und die Installation beliebiger Programme. Die von Microsoft entwickelten Smartglasses 'HoloLens' lassen sich von einem nicht authentisierten Angreifer aus dem benachbarten WLAN-Netzwerk mit Hilfe eines speziell präparierten Datenpakets ebenfalls komplett kompromittieren.
Ein entfernter, nicht authentisierter Angreifer kann darüber hinaus mehrere Schwachstellen ausnutzen, um beliebigen Programmcode mit den Rechten eines Benutzers oder in einer PowerShell-Sitzung auszuführen, Informationen über den HTTP.sys-Server auszuspähen und über den Windows-Explorer einen Denial-of-Service-Zustand des Gesamtsystems auszulösen. Mit einfacher Authentisierung kann ein entfernter Angreifer zusätzlich Sicherheitsvorkehrungen im Kontext von Kerberos umgehen. Weitere Schwachstellen ermöglichen einem lokalen, einfach am System authentisierten Angreifer die Eskalation von Privilegien und das Ausspähen von Informationen.
Für einige der genannten Schwachstellen sind Exploits bekannt, einige werden bereits aktiv ausgenutzt. Es stehen Sicherheitsupdates zur Behebung der Schwachstellen zur Verfügung. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' identifiziert werden. Darüber hinaus steht eine aktualisierte Version des Microsoft Windows Malicious Software Removal Tool (MSRT) zur Verfügung. Bitte beachten Sie auch den gesonderten Sicherheitshinweis für die Microsoft Malware Protection Engine und verwandte Produkte.
Microsoft weist darauf hin, dass Administratoren nach Einspielen des Sicherheitsupdates für CVE-2017-8563 den Registry-Schlüssel 'LdapEnforceChannelBinding' setzen müssen, um das Update abzuschließen. Es steht ein Knowledge-Base-Artikel mit weiteren Information dazu zur Verfügung (Referenz anbei).
Weiterhin erwähnt Microsoft unter der Kategorie 'Windows' die Schwachstellen CVE-2017-8576 und CVE-2017-8579, die bereits im Juni Teil der Sicherheitshinweise waren, und die Schwachstelle CVE-2017-8592, die Microsoft-Browser betrifft.
Schwachstellen:
CVE-2017-0170
Schwachstelle in Windows-Systemmonitor ermöglicht Ausspähen von InformationenCVE-2017-8463
Schwachstelle in Windows-Explorer ermöglicht Ausführung beliebigen ProgrammcodesCVE-2017-8467 CVE-2017-8556 CVE-2017-8573 CVE-2017-8574 CVE-2017-8576 CVE-2017-8577 CVE-2017-8578 CVE-2017-8580
Schwachstellen in WIndows-Grafikkomponente ermöglichen komplette SystemübernahmeCVE-2017-8486 CVE-2017-8554
Schwachstellen in Windows-Grafikkomponente ermöglichen Ausspähen von InformationenCVE-2017-8495
Schwachstelle in Kerberos ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2017-8557
Schwachstelle in Windows-Systemmonitor ermöglicht Ausspähen von InformationenCVE-2017-8561
Schwachstelle in Windows-Kernel ermöglicht PrivilegieneskalationCVE-2017-8562
Schwachstelle in Windows ALPC ermöglicht PrivilegieneskalationCVE-2017-8563
Schwachstelle in Microsoft Windows ermöglicht PrivilegieneskalationCVE-2017-8564
Schwachstelle in Windows-Kernel ermöglicht Ausspähen von InformationenCVE-2017-8565
Schwachstelle in PowerShell ermöglicht Ausführung beliebigen ProgrammcodesCVE-2017-8566
Schwachstelle in Windows-Eingabemethoden-Editor ermöglicht PrivilegieneskalationCVE-2017-8575
Schwachstelle in Windows-Grafikkomponente ermöglicht Ausspähen von InformationenCVE-2017-8579
Schwachstelle in DirectX ermöglicht komplette SystemübernahmeCVE-2017-8581
Schwachstelle in Windows-Kernelmodustreiber ermöglicht PrivilegieneskalationCVE-2017-8582
Schwachstelle in Https.sys ermöglicht Ausspähen von InformationenCVE-2017-8584
Schwachstelle in HoloLens ermöglicht komplette SystemübernahmeCVE-2017-8587
Schwachstelle in Windows-Explorer ermöglicht Denial-of-Service-AngriffCVE-2017-8588
Schwachstelle in WordPad ermöglicht Ausführung beliebigen ProgrammcodesCVE-2017-8589
Schwachstelle in Windows-Suche ermöglicht komplette SystemübernahmeCVE-2017-8590
Schwachstelle in Windows CLFS ermöglicht komplette SystemübernahmeCVE-2017-8592
Schwachstelle in Microsoft Edge und Internet Explorer ermöglicht u.a. Umgehen von Sicherheitsvorkehrungen
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.