DFN-CERT

Advisory-Archiv

2017-1202: Microsoft Windows: Mehrere Schwachstellen ermöglichen die komplette Systemübernahme

Historie:

Version 1 (2017-07-12 17:37)
Neues Advisory

Betroffene Software

Systemsoftware

Betroffene Plattformen

Microsoft

Beschreibung:

Mehrere Schwachstellen in der Windows-Grafikkomponente, in DrirectX, der Windows-Suche und dem Common Log File System (CLFS) ermöglichen auch einem entfernten, nicht authentisierten Angreifer die komplette Systemübernahme und dadurch die Ansicht und Manipulation aller auf dem System vorhandenen Daten, das Erstellen neuer Benutzerkonten mit umfassenden Rechten und die Installation beliebiger Programme. Die von Microsoft entwickelten Smartglasses 'HoloLens' lassen sich von einem nicht authentisierten Angreifer aus dem benachbarten WLAN-Netzwerk mit Hilfe eines speziell präparierten Datenpakets ebenfalls komplett kompromittieren.

Ein entfernter, nicht authentisierter Angreifer kann darüber hinaus mehrere Schwachstellen ausnutzen, um beliebigen Programmcode mit den Rechten eines Benutzers oder in einer PowerShell-Sitzung auszuführen, Informationen über den HTTP.sys-Server auszuspähen und über den Windows-Explorer einen Denial-of-Service-Zustand des Gesamtsystems auszulösen. Mit einfacher Authentisierung kann ein entfernter Angreifer zusätzlich Sicherheitsvorkehrungen im Kontext von Kerberos umgehen. Weitere Schwachstellen ermöglichen einem lokalen, einfach am System authentisierten Angreifer die Eskalation von Privilegien und das Ausspähen von Informationen.

Für einige der genannten Schwachstellen sind Exploits bekannt, einige werden bereits aktiv ausgenutzt. Es stehen Sicherheitsupdates zur Behebung der Schwachstellen zur Verfügung. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' identifiziert werden. Darüber hinaus steht eine aktualisierte Version des Microsoft Windows Malicious Software Removal Tool (MSRT) zur Verfügung. Bitte beachten Sie auch den gesonderten Sicherheitshinweis für die Microsoft Malware Protection Engine und verwandte Produkte.

Microsoft weist darauf hin, dass Administratoren nach Einspielen des Sicherheitsupdates für CVE-2017-8563 den Registry-Schlüssel 'LdapEnforceChannelBinding' setzen müssen, um das Update abzuschließen. Es steht ein Knowledge-Base-Artikel mit weiteren Information dazu zur Verfügung (Referenz anbei).

Weiterhin erwähnt Microsoft unter der Kategorie 'Windows' die Schwachstellen CVE-2017-8576 und CVE-2017-8579, die bereits im Juni Teil der Sicherheitshinweise waren, und die Schwachstelle CVE-2017-8592, die Microsoft-Browser betrifft.

Schwachstellen:

CVE-2017-0170

Schwachstelle in Windows-Systemmonitor ermöglicht Ausspähen von Informationen

CVE-2017-8463

Schwachstelle in Windows-Explorer ermöglicht Ausführung beliebigen Programmcodes

CVE-2017-8467 CVE-2017-8556 CVE-2017-8573 CVE-2017-8574 CVE-2017-8576 CVE-2017-8577 CVE-2017-8578 CVE-2017-8580

Schwachstellen in WIndows-Grafikkomponente ermöglichen komplette Systemübernahme

CVE-2017-8486 CVE-2017-8554

Schwachstellen in Windows-Grafikkomponente ermöglichen Ausspähen von Informationen

CVE-2017-8495

Schwachstelle in Kerberos ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2017-8557

Schwachstelle in Windows-Systemmonitor ermöglicht Ausspähen von Informationen

CVE-2017-8561

Schwachstelle in Windows-Kernel ermöglicht Privilegieneskalation

CVE-2017-8562

Schwachstelle in Windows ALPC ermöglicht Privilegieneskalation

CVE-2017-8563

Schwachstelle in Microsoft Windows ermöglicht Privilegieneskalation

CVE-2017-8564

Schwachstelle in Windows-Kernel ermöglicht Ausspähen von Informationen

CVE-2017-8565

Schwachstelle in PowerShell ermöglicht Ausführung beliebigen Programmcodes

CVE-2017-8566

Schwachstelle in Windows-Eingabemethoden-Editor ermöglicht Privilegieneskalation

CVE-2017-8575

Schwachstelle in Windows-Grafikkomponente ermöglicht Ausspähen von Informationen

CVE-2017-8579

Schwachstelle in DirectX ermöglicht komplette Systemübernahme

CVE-2017-8581

Schwachstelle in Windows-Kernelmodustreiber ermöglicht Privilegieneskalation

CVE-2017-8582

Schwachstelle in Https.sys ermöglicht Ausspähen von Informationen

CVE-2017-8584

Schwachstelle in HoloLens ermöglicht komplette Systemübernahme

CVE-2017-8587

Schwachstelle in Windows-Explorer ermöglicht Denial-of-Service-Angriff

CVE-2017-8588

Schwachstelle in WordPad ermöglicht Ausführung beliebigen Programmcodes

CVE-2017-8589

Schwachstelle in Windows-Suche ermöglicht komplette Systemübernahme

CVE-2017-8590

Schwachstelle in Windows CLFS ermöglicht komplette Systemübernahme

CVE-2017-8592

Schwachstelle in Microsoft Edge und Internet Explorer ermöglicht u.a. Umgehen von Sicherheitsvorkehrungen

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.