DFN-CERT

Advisory-Archiv

2017-1783: Microsoft Windows: Mehrere Schwachstellen ermöglichen u.a. die komplette Systemübernahme

Historie:

Version 1 (2017-10-11 16:29)
Neues Advisory
Version 2 (2017-10-25 16:46)
Microsoft hat den Sicherheitshinweis ADV170012 bezüglich der Schwachstelle CVE-2017-15361, auch bekannt als "Return of Coppersmith's Attack" (ROCA), mehrfach aktualisiert. In ADV170012 weist der Hersteller darauf hin, dass die Schwachstelle in spezifischer TPM Firmware basierend auf den Trusted Computing Guidelines (TCG) Spezifikationsfamilien 1.2 und 2.0 besteht, nicht aber im TPM Standard oder in Microsoft Windows. Einige Windows Security Features und möglicherweise Third-Party Software vertraut jedoch Schlüsseln, die durch ein TPM (falls auf dem System verfügbar) erzeugt wurden. Microsoft hat Sicherheitsupdates zur Umgehung der Schwachstelle für die unterstützten Versionen von Windows veröffentlicht. Für Windows Server 2012, Windows Server 2012 R2 und Windows 8.1 weist Microsoft darauf hin, dass die Schwachstelle durch die September Security-only Updates oder die October Monthly-rollups behoben werden und nicht durch die October Security-only Updates. Außerdem müssen Kunden nach der Installation von Updates für Betriebssystem und / oder TPM Firmware weitere Schritte durchführen, um die erneute Erzeugung von zuvor schwach erzeugten TPM-Schlüsseln zu erzwingen. Siehe Step 5 - "Remediate services based on your particular use cases" unter den empfohlenen Aktionen.
Version 3 (2017-11-17 14:51)
Microsoft aktualisiert den Sicherheitshinweis ADV170012 zu CVE-2017-15361 erneut und weist darauf hin, dass auch Windows 10 Version 1709 (32-Bit- und 64-Bit-Systeme) von der unter dem Namen 'ROCA' bekannten Schwachstelle betroffen ist.
Version 4 (2018-01-12 13:08)
Microsoft aktualisiert den Sicherheitshinweis ADV170012 zu der unter dem Namen 'ROCA' bekannten Schwachstelle CVE-2017-15361 erneut. Unter der empfohlenen Aktion #4 wurde die Information für Surface-Produkte durch einen Link auf den Microsoft Knowledge Base Article 4073006 ersetzt. Kunden mit Surface-Geräten erhalten über diesen Artikel die aktuellste Information zu Sicherheitsupdates.

Betroffene Software

Sicherheit
Systemsoftware

Betroffene Plattformen

Microsoft

Beschreibung:

Mehrere Schwachstellen in verschiedenen Windows-Komponenten ermöglichen auch einem entfernten, nicht authentisierten Angreifer die komplette Systemübernahme und dadurch die Ansicht und Manipulation aller auf dem System vorhandenen Daten, das Erstellen neuer Benutzerkonten mit umfassenden Rechten und die Installation beliebiger Programme. Darüber hinaus sind verschiedene Denial-of-Service (DoS)-Angriffe, das Umgehen von Sicherheitsvorkehrungen, das Ausspähen von Informationen, die sich für weitere Angriffe ausnutzen lassen, und die Eskalation von Privilegien in unterschiedlichen Ausprägungen möglich. Einige der Schwachstellen lassen sich nur ausnutzen, indem ein Benutzer zu bestimmten Aktionen verleitet wird oder indem ein Angreifer sich lokalen Zugriff zu einem System verschafft.

Es stehen Sicherheitsupdates zur Behebung der Schwachstellen zur Verfügung. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' identifiziert werden.

Microsoft weist in einer gesonderten Meldung (ADV170012 - Referenz anbei) auf Sicherheitsanfälligkeiten in bestimmten Trusted Platform Module (TPM) Chipsätzen hin.

Schwachstellen:

CVE-2017-11762 CVE-2017-11763

Schwachstellen in Windows Font Bibliothek ermöglichen Ausführung beliebigen Programmcodes

CVE-2017-11765

Schwachstelle in Windows Kernel ermöglicht Ausspähen von Informationen

CVE-2017-11769

Schwachstelle in Microsoft Windows ermöglicht komplette Systemübernahme

CVE-2017-11771

Schwachstelle in Windows Suchfunktion ermöglicht Übernahme des Systems

CVE-2017-11772

Schwachstelle in Windows Suchfunktion ermöglicht Ausspähen von Informationen

CVE-2017-11779

Schwachstelle in Microsoft Windows ermöglicht Ausführung beliebigen Programmcodes

CVE-2017-11780

Schwachstelle in Windows SMB ermöglicht Ausführung beliebigen Programmcodes

CVE-2017-11781

Schwachstelle in Windows SMB ermöglicht Denial-of-Service-Angriff

CVE-2017-11782

Schwachstelle in Windows SMB ermöglicht Privilegieneskalation

CVE-2017-11783

Schwachstelle in Windows ALPC ermöglicht Privilegieneskalation

CVE-2017-11784 CVE-2017-11785

Schwachstellen in Windows Kernel ermöglichen Ausspähen von Informationen

CVE-2017-11814

Schwachstelle in Windows Kernel ermöglicht Ausspähen von Informationen

CVE-2017-11815

Schwachstelle in Windows SMB ermöglicht Ausspähen von Informationen

CVE-2017-11816

Schwachstelle in Windows GDI ermöglicht das Ausspähen von Informationen

CVE-2017-11817

Schwachstelle in Windows Kernel ermöglicht Ausspähen von Informationen

CVE-2017-11818

Schwachstelle in Microsoft Windows ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2017-11819

Schwachstelle in Windows Shell ermöglicht Ausführen beliebigen Programmcodes

CVE-2017-11823

Schwachstelle in Windows Device Guard ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2017-11824

Schwachstelle in Windows-Grafikkomponente ermöglicht Privilegieneskalation

CVE-2017-11829

Schwachstelle in Microsoft Windows ermöglicht Privilegieneskalation

CVE-2017-15361

Schwachstelle in Infineon Trusted Platform Module (TPM) Chips ermöglicht Umgehen von Sicherheitsvorkehrungen (ROCA)

CVE-2017-8689

Schwachstelle in Win32k ermöglicht Privilegieneskalation

CVE-2017-8693

Schwachstelle in Windows-Grafikkomponente ermöglicht Ausspähen von Informationen

CVE-2017-8694

Schwachstelle in Win32k ermöglicht Privilegieneskalation

CVE-2017-8703

Schwachstelle in Windows Subsystem for Linux ermöglicht Denial-of-Service-Angriff

CVE-2017-8715

Schwachstelle in Windows Device Guard ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2017-8717 CVE-2017-8718

Schwachstellen in JET Database Engine ermöglichen Ausführung beliebigen Programmcodes

CVE-2017-8727

Schwachstelle in Microsoft Windows-Shell ermöglicht Ausführen beliebigen Programmcodes

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.