DFN-CERT

Advisory-Archiv

2018-0680: Microsoft Windows: Mehrere Schwachstellen ermöglichen u.a. die komplette Systemübernahme

Historie:

Version 1 (2018-04-11 19:57)
Neues Advisory
Version 2 (2018-05-09 14:57)
Microsoft informiert über die Veröffentlichung von Update KB4103727 für Windows 10 Version 1709 für 32-bit Systems und Windows 10 Version 1709 für 64-based Systems zur umfänglichen Behebung der Schwachstelle CVE-2018-0963, welches damit das Update KB4093112 ersetzt, und empfiehlt dessen Installation (siehe Referenz).
Version 3 (2018-06-13 13:28)
Microsoft informiert über die erneute Veröffentlichung des Security Updates KB4093227 zur Behebung der Schwachstelle CVE-2018-0976 für alle unterstützten Versionen von Windows Server 2008 Service Pack 2, um ein Signaturproblem zu beheben, das bei einigen Kunden aufgetreten war. Kunden sollten das revidierte Update installieren. (siehe Referenz)

Betroffene Software

Systemsoftware

Betroffene Plattformen

Microsoft

Beschreibung:

Mehrere Schwachstellen in den Komponenten Active Directory, Device Guard, DirectX Graphics Kernel, HTTP.sys, Hyper-V, JET Database Engine, OpenType Font Driver, Remote Desktop Protocol, SNMP Service, VBScript-Engine, der Grafikkomponente und dem Kernel von Microsoft Windows ermöglichen einem zumeist lokalen, einfach authentifizierten Angreifer die komplette Kompromittierung betroffener Systeme und die generelle Eskalation seiner Privilegien sowie das Ausspähen von den Kernelspeicher betreffenden Informationen, das Umgehen von Sicherheitsvorkehrungen und verschiedene Denial-of-Service-Angriffe.

Die Schwachstellen in der JET Database Engine, der VBScript Engine und der Grafikkomponente stehen diesen Monat besonders im Fokus, da sie zur Ausführung beliebigen Programmcodes aus der Ferne ausgenutzt werden können. Zur erfolgreichen Ausnutzung der Schwachstellen ist im Fall der Grafikkomponente lediglich der Besuch einer Webseite mit speziell präparierten Schriftarten durch einen Benutzer von Microsoft Windows erforderlich.

Im Serverbereich sind die beiden Schwachstellen in Hyper-V herauszustellen, die dem Benutzer eines Gastsystems Lesezugriff auf den Speicher des Hostsystems ermöglichen. Zwei weitere Schwachstellen in den Implementierungen von RDP und SNMP ermöglichen nicht authentisierten Angreifern Denial-of-Service-Angriffe aus der Ferne.

Es stehen Sicherheitsupdates zur Behebung der Schwachstellen zur Verfügung. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' identifiziert werden. Der Hersteller hält die baldige aktive Ausnutzung einiger dieser Schwachstellen für wahrscheinlich, daher sollten diese Sicherheitsupdates zeitnah eingespielt werden.

Bereits vergangene Woche wurde außer der Reihe ein Sicherheitsupdate für die Malware Protection Engine veröffentlicht, das ebenfalls zeitnah eingespielt werden sollte.

Für die seit Beginn des Jahres besonders im Fokus stehenden Schwachstellen Meltdown und Spectre hat Microsoft über den ursprünglichen Sicherheitshinweis ADV180002 neue Sicherheitsupdates für Windows 10 Version 1709 (Spectre v2, CVE-2017-5715) bereit gestellt und informiert darüber, dass AMD damit angefangen hat, Microcode-Updates für Prozessoren neuer Generationen zur Behebung dieser Schwachstelle zu veröffentlichen. Informationen dazu stehen an gewohnter Stelle zur Verfügung.

Schwachstellen:

CVE-2018-0887

Schwachstelle in Windows Kernel ermöglicht Ausspähen von Informationen

CVE-2018-0890

Schwachstelle in Active Directory ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2018-0956

Schwachstelle in HTTP.sys ermöglicht Denial-of-Service-Angriff

CVE-2018-0957 CVE-2018-0964

Schwachstellen in Hyper-V ermöglichen Ausspähen von Informationen

CVE-2018-0960

Schwachstelle in Windows Kernel ermöglicht Ausspähen von Informationen

CVE-2018-0963

Schwachstelle in Windows Kernel ermöglicht Privilegieneskalation

CVE-2018-0966

Schwachstelle in Device Guard ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2018-0967

Schwachstelle in SNMP Service ermöglicht Denial-of-Service-Angriff

CVE-2018-0968 CVE-2018-0969 CVE-2018-0970 CVE-2018-0971 CVE-2018-0972 CVE-2018-0973 CVE-2018-0974 CVE-2018-0975

Schwachstellen in Windows Kernel ermöglichen Ausspähen von Informationen

CVE-2018-0976

Schwachstelle in Windows Remote Desktop Protocol ermöglicht Denial-of-Service-Angriff

CVE-2018-1003

Schwachstelle in Microsoft JET Database Engine ermöglicht komplette Kompromittierung betroffener Systeme

CVE-2018-1004

Schwachstelle in Microsoft VBScript-Engine ermöglicht Ausführung beliebigen Programmcodes

CVE-2018-1008

Schwachstelle in OpenType Font Driver ermöglicht komplette Systemübernahme

CVE-2018-1009

Schwachstelle in DirectX Graphics Kernel Subsystem ermöglicht komplette Kompromittierung betroffener Systeme

CVE-2018-1010 CVE-2018-1012 CVE-2018-1013 CVE-2018-1015 CVE-2018-1016

Schwachstellen in Windows Grafikkomponente ermöglichen komplette Systemübernahme

CVE-2018-1035

Schwachstelle in Windows Kernel ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2018-8116

Schwachstelle in Windows Grafikkomponente ermöglicht Denial-of-Service-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.