2018-0868: Microsoft Windows: Mehrere Schwachstellen ermöglichen u.a. die komplette Systemübernahme
Historie:
- Version 1 (2018-05-09 17:57)
- Neues Advisory
- Version 2 (2018-06-13 13:16)
- Microsoft informiert über die erneute Veröffentlichung des Security Updates KB4093227 für alle unterstützten Versionen von Windows Server 2008 Service Pack 2, um ein Signaturproblem zu beheben, welches bei einigen Kunden aufgetreten war. Kunden sollten das revidierte Update installieren. (siehe Referenz)
- Version 3 (2018-06-13 13:48)
- Microsoft informiert in einer Aktualisierung der Schwachstelle CVE-2018-8136 über die Verfügbarkeit des Security Updates KB4093227 zur Behebung derselben für Windows Server 2008 (siehe Referenzen). Mit dem vorherigen Update dieses Advisories (Version 2) wurde an dieser Stelle irrtümlich über das Update KB4093227 berichtet. Die Schwachstelle CVE-2018-0976 wurde jedoch mit den Microsoft Sicherheitsupdates vom April 2018 adressiert (siehe betreffendes Update).
Betroffene Software
Systemsoftware
Betroffene Plattformen
Microsoft
Beschreibung:
Mehrere Schwachstellen in den Komponenten DirectX Graphics Kernel, Hyper-V, Microsoft COM for Windows, Microsoft VBScript-Engine, Microsoft Windows-Image, Win32k, dem Windows Kernel, Windows Scripting Host und Microsoft Windows selbst ermöglichen einem zumeist lokalen, einfach authentifizierten Angreifer die komplette Kompromittierung betroffener Systeme und die generelle Eskalation seiner Privilegien sowie das Ausspähen von den Kernelspeicher betreffenden Informationen und das Umgehen von Sicherheitsvorkehrungen.
Die Schwachstellen in Hyper-V, Microsoft COM for Windows und der VBScript Engine stehen diesen Monat besonders im Fokus, da sie ohne Authentisierung zur Ausführung beliebigen Programmcodes aus der Ferne oder auf dem Hyper-V-Host ausgenutzt werden können.
Die heute veröffentlichte schwerwiegende Schwachstelle CVE-2018-8897 betrifft neben Microsoft Windows auch Linux und weitere Betriebssysteme. Es ist daher davon auszugehen, dass diese Schwachstelle zeitnah in den Fokus von Angreifern gerät. Microsoft ordnet die Schwachstelle als Möglichkeit zur Privilegieneskalation ein und gibt an, dass das Bewirken eines temporären Denial-of-Service (DoS)-Zustands möglich ist. Die baldige aktive Ausnutzung wird als nicht wahrscheinlich angegeben.
Es stehen Sicherheitsupdates zur Behebung der Schwachstellen zur Verfügung. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' identifiziert werden. Die Schwachstellen CVE-2018-8120 und CVE-2018-8174 (Double Kill) werden bereits aktiv ausgenutzt, CVE-2018-8141 und CVE-2018-8170 sind öffentlich bekannt. Daher sollten diese Sicherheitsupdates zeitnah eingespielt werden.
Schwachstellen:
CVE-2018-0824
Schwachstelle in Microsoft COM for Windows ermöglicht Ausführung beliebigen ProgrammcodesCVE-2018-0854
Schwachstelle in Windows Scripting Host ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2018-0958 CVE-2018-8129 CVE-2018-8132
Schwachstellen in Microsoft Windows ermöglichen Umgehen von SicherheitsvorkehrungenCVE-2018-0959
Schwachstelle in Windows Hyper-V ermöglicht Ausführung beliebigen ProgrammcodesCVE-2018-0961
Schwachstelle in Windows Hyper-V ermöglicht Ausführung beliebigen ProgrammcodesCVE-2018-8120 CVE-2018-8124 CVE-2018-8164 CVE-2018-8166
Schwachstellen in Win32k ermöglichen komplette Kompromittierung des SystemsCVE-2018-8127 CVE-2018-8141
Schwachstellen in Windows Kernel ermöglichen Ausspähen von InformationenCVE-2018-8134
Schwachstelle in Microsoft Windows ermöglicht PrivilegieneskalationCVE-2018-8136
Schwachstelle in Microsoft Windows ermöglicht Ausführung beliebigen ProgrammcodesCVE-2018-8142
Schwachstelle in Microsoft Windows ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2018-8165
Schwachstelle in DirectX Graphics Kernel ermöglicht komplette SystemübernahmeCVE-2018-8167
Schwachstelle in Windows Kernel ermöglicht Kompromittierung des gesamten SystemsCVE-2018-8170
Schwachstelle in Windows-Image ermöglicht Ausführung beliebigen ProgrammcodesCVE-2018-8174
Schwachstelle in Windows-VBScript-Engine ermöglicht Ausführung beliebigen ProgrammcodesCVE-2018-8897
Schwachstelle in der Behandlung von Hardware Debug Ausnahmefehlern ermöglicht u. a. Privilegieneskalation
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.