2017-1783: Microsoft Windows: Mehrere Schwachstellen ermöglichen u.a. die komplette Systemübernahme
Historie:
- Version 1 (2017-10-11 16:29)
- Neues Advisory
- Version 2 (2017-10-25 16:46)
- Microsoft hat den Sicherheitshinweis ADV170012 bezüglich der Schwachstelle CVE-2017-15361, auch bekannt als "Return of Coppersmith's Attack" (ROCA), mehrfach aktualisiert. In ADV170012 weist der Hersteller darauf hin, dass die Schwachstelle in spezifischer TPM Firmware basierend auf den Trusted Computing Guidelines (TCG) Spezifikationsfamilien 1.2 und 2.0 besteht, nicht aber im TPM Standard oder in Microsoft Windows. Einige Windows Security Features und möglicherweise Third-Party Software vertraut jedoch Schlüsseln, die durch ein TPM (falls auf dem System verfügbar) erzeugt wurden. Microsoft hat Sicherheitsupdates zur Umgehung der Schwachstelle für die unterstützten Versionen von Windows veröffentlicht. Für Windows Server 2012, Windows Server 2012 R2 und Windows 8.1 weist Microsoft darauf hin, dass die Schwachstelle durch die September Security-only Updates oder die October Monthly-rollups behoben werden und nicht durch die October Security-only Updates. Außerdem müssen Kunden nach der Installation von Updates für Betriebssystem und / oder TPM Firmware weitere Schritte durchführen, um die erneute Erzeugung von zuvor schwach erzeugten TPM-Schlüsseln zu erzwingen. Siehe Step 5 - "Remediate services based on your particular use cases" unter den empfohlenen Aktionen.
- Version 3 (2017-11-17 14:51)
- Microsoft aktualisiert den Sicherheitshinweis ADV170012 zu CVE-2017-15361 erneut und weist darauf hin, dass auch Windows 10 Version 1709 (32-Bit- und 64-Bit-Systeme) von der unter dem Namen 'ROCA' bekannten Schwachstelle betroffen ist.
- Version 4 (2018-01-12 13:08)
- Microsoft aktualisiert den Sicherheitshinweis ADV170012 zu der unter dem Namen 'ROCA' bekannten Schwachstelle CVE-2017-15361 erneut. Unter der empfohlenen Aktion #4 wurde die Information für Surface-Produkte durch einen Link auf den Microsoft Knowledge Base Article 4073006 ersetzt. Kunden mit Surface-Geräten erhalten über diesen Artikel die aktuellste Information zu Sicherheitsupdates.
Betroffene Software
Sicherheit
Systemsoftware
Betroffene Plattformen
Microsoft
Beschreibung:
Mehrere Schwachstellen in verschiedenen Windows-Komponenten ermöglichen auch einem entfernten, nicht authentisierten Angreifer die komplette Systemübernahme und dadurch die Ansicht und Manipulation aller auf dem System vorhandenen Daten, das Erstellen neuer Benutzerkonten mit umfassenden Rechten und die Installation beliebiger Programme. Darüber hinaus sind verschiedene Denial-of-Service (DoS)-Angriffe, das Umgehen von Sicherheitsvorkehrungen, das Ausspähen von Informationen, die sich für weitere Angriffe ausnutzen lassen, und die Eskalation von Privilegien in unterschiedlichen Ausprägungen möglich. Einige der Schwachstellen lassen sich nur ausnutzen, indem ein Benutzer zu bestimmten Aktionen verleitet wird oder indem ein Angreifer sich lokalen Zugriff zu einem System verschafft.
Es stehen Sicherheitsupdates zur Behebung der Schwachstellen zur Verfügung. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' identifiziert werden.
Microsoft weist in einer gesonderten Meldung (ADV170012 - Referenz anbei) auf Sicherheitsanfälligkeiten in bestimmten Trusted Platform Module (TPM) Chipsätzen hin.
Schwachstellen:
CVE-2017-11762 CVE-2017-11763
Schwachstellen in Windows Font Bibliothek ermöglichen Ausführung beliebigen ProgrammcodesCVE-2017-11765
Schwachstelle in Windows Kernel ermöglicht Ausspähen von InformationenCVE-2017-11769
Schwachstelle in Microsoft Windows ermöglicht komplette SystemübernahmeCVE-2017-11771
Schwachstelle in Windows Suchfunktion ermöglicht Übernahme des SystemsCVE-2017-11772
Schwachstelle in Windows Suchfunktion ermöglicht Ausspähen von InformationenCVE-2017-11779
Schwachstelle in Microsoft Windows ermöglicht Ausführung beliebigen ProgrammcodesCVE-2017-11780
Schwachstelle in Windows SMB ermöglicht Ausführung beliebigen ProgrammcodesCVE-2017-11781
Schwachstelle in Windows SMB ermöglicht Denial-of-Service-AngriffCVE-2017-11782
Schwachstelle in Windows SMB ermöglicht PrivilegieneskalationCVE-2017-11783
Schwachstelle in Windows ALPC ermöglicht PrivilegieneskalationCVE-2017-11784 CVE-2017-11785
Schwachstellen in Windows Kernel ermöglichen Ausspähen von InformationenCVE-2017-11814
Schwachstelle in Windows Kernel ermöglicht Ausspähen von InformationenCVE-2017-11815
Schwachstelle in Windows SMB ermöglicht Ausspähen von InformationenCVE-2017-11816
Schwachstelle in Windows GDI ermöglicht das Ausspähen von InformationenCVE-2017-11817
Schwachstelle in Windows Kernel ermöglicht Ausspähen von InformationenCVE-2017-11818
Schwachstelle in Microsoft Windows ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2017-11819
Schwachstelle in Windows Shell ermöglicht Ausführen beliebigen ProgrammcodesCVE-2017-11823
Schwachstelle in Windows Device Guard ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2017-11824
Schwachstelle in Windows-Grafikkomponente ermöglicht PrivilegieneskalationCVE-2017-11829
Schwachstelle in Microsoft Windows ermöglicht PrivilegieneskalationCVE-2017-15361
Schwachstelle in Infineon Trusted Platform Module (TPM) Chips ermöglicht Umgehen von Sicherheitsvorkehrungen (ROCA)CVE-2017-8689
Schwachstelle in Win32k ermöglicht PrivilegieneskalationCVE-2017-8693
Schwachstelle in Windows-Grafikkomponente ermöglicht Ausspähen von InformationenCVE-2017-8694
Schwachstelle in Win32k ermöglicht PrivilegieneskalationCVE-2017-8703
Schwachstelle in Windows Subsystem for Linux ermöglicht Denial-of-Service-AngriffCVE-2017-8715
Schwachstelle in Windows Device Guard ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2017-8717 CVE-2017-8718
Schwachstellen in JET Database Engine ermöglichen Ausführung beliebigen ProgrammcodesCVE-2017-8727
Schwachstelle in Microsoft Windows-Shell ermöglicht Ausführen beliebigen Programmcodes
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.