DFN-CERT

Advisory-Archiv

2018-1137: Microsoft Windows: Mehrere Schwachstellen ermöglichen u.a. die komplette Systemübernahme

Historie:

Version 1 (2018-06-13 17:42)
Neues Advisory
Version 2 (2018-07-11 13:57)
Microsoft aktualisiert seinen Sicherheitshinweis ADV180012 und informiert, dass die Sicherheitsupdates vom 10. Juli 2018 auch Unterstützung für den Schutzmechanismus 'Speculative Store Bypass Disable (SSBD) in Intel-Prozessoren beinhalten. Diese sind verfügbar für alle Editionen von Windows 8.1, Windows Server 2008, Windows Server 2012 und Windows Server 2012 R2. Bezüglich der jeweiligen Sicherheitsupdates wird auf die enthaltene Produkttabelle verwiesen. Weiterhin wird auf die Sektion 'Recommended Actions' zur Mitigation der Schwachstelle CVE-2018-3639 - Speculative Store Bypass (SSB), Variant 4 verwiesen.
Version 3 (2018-11-14 12:19)
Microsoft informiert in einer Aktualisierung des Sicherheitshinweises ADV180012 über Sicherheitsupdates für alle unterstützten Versionen von Windows 10, Windows Server 2016, Windows Server Version 1709, Windows Server Version 1803 und Windows Server 2019 zum Schutz gegen die Speculative-Store-Bypass-Schwachstelle CVE-2018-3639 für AMD-Systeme. Diese Schutzmaßnahmen sind nicht per Voreinstellung aktiviert. Für Windows Cient (IT pro) wird auf die Instruktionen im Microsoft Knowledge Base-Artikel KB4073119 verwiesen. Außerdem kündigt Microsoft die Verfügbarkeit eines Updates für Surface Studio an, mit dem die Sicherheitsanfälligkeit bezüglich Speculative Store Bypass (SSB) (CVE-2018-3639) behoben wird. Links zum Herunterladen und Installieren der Updates finden Sie in der Tabelle „Betroffene Produkte“. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 4073065. Weiterhin wurden die entsprechenden Tabellen korrigiert. Windows 10 Version 1809 und Windows Server 2019 wurden hinzugefügt und die FAQ für bezüglich Hinweisen zu AMD-Systemen ergänzt.
Version 4 (2019-01-16 14:03)
Microsoft informiert in einer Aktualisierung des Sicherheitshinweises ADV180012 darüber, dass die am 8. Januar 2019 veröffentlichten Sicherheitsupdates für die unterstützten Versionen von Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows Server 2012, Windows 8.1 und Windows Server 2012 R2 Schutzmaßnahmen gegen die Schwachstelle CVE-2018-3639 für Computer mit AMD-Prozessoren beinhalten, diese jedoch nicht automatisch aktiviert werden. In diesem Zusammenhang wird auf den Leitfaden für IT-Experten zum Schutz vor spekulativen ausführungsseitigen Channelsicherheitsanfälligkeiten bei Windows-Clients (Microsoft Knowledge Base Arktikel 4073119) verwiesen.

Betroffene Software

Systemsoftware

Betroffene Plattformen

Microsoft

Beschreibung:

Mehrere Schwachstellen in den Komponenten Code Integrity Module, Cortana, Desktop Bridge, Device Guard, DNSAPI, Graphics Device Interface (GDI), HIDParser, HTTP.sys, Hyper-V, Kernel, Kernel API, Media Foundation, NTFS, WEBDAV, Win32k und Microsoft Windows selbst ermöglichen einem zumeist lokalen, einfach authentifizierten Angreifer die komplette Kompromittierung betroffener Systeme und die generelle Eskalation seiner Privilegien sowie das Ausspähen von den Kernelspeicher betreffenden Informationen, das Umgehen von Sicherheitsvorkehrungen und verschiedene Denial-of-Service (DoS)-Angriffe.

Die Schwachstellen in DNSAPI, HTTP.sys und Media Foundation stehen diesen Monat besonders im Fokus, da sie ohne Authentisierung zur Ausführung beliebigen Programmcodes aus der Ferne und in der Folge zur Kompromittierung betroffener Systeme ausgenutzt werden können. Darüber hinaus ermöglichen zwei Schwachstellen in Hyper-V einem Gastsystembenutzer einen Denial-of-Service-Angriff gegen den Host und die Eskalation seiner Privilegien innerhalb des Gastsystems. Eine weitere Schwachstelle im digitalen Assistenten Cortana ermöglicht Angreifern mit physischem Zugriff auf gesperrte betroffene Geräte die dortige Ausführung beliebigen Programmcodes in der PowerShell.

Es stehen Sicherheitsupdates zur Behebung der Schwachstellen zur Verfügung. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' identifiziert werden. Keine der genannten Schwachstellen wird aktuell laut Hersteller aktiv ausgenutzt, dennoch sollten die Sicherheitsupdates zeitnah eingespielt werden.

Im Microsoft Security Advisory 4338110 informiert der Hersteller zusätzlich über eine mögliche Schwachstelle bei der Verwendung des Cipher-Block-Chaining (CBC) Modus bei symmetrischer Verschlüsselung und stellt zusätzlich Informationen bereit, anhand derer betroffene Produkte identifiziert werden können. Microsoft-Produkte sind laut Hersteller von der Schwachstelle nicht betroffen.

Für die im Rahmen der spekulativen Instruktionsausführung seit Anfang des Jahres bekannt gewordenen Schwachstellen (Spectre, Meltdown) stehen aktualisierte Informationen bereit. Microsoft aktualisiert den Leitfaden für Speculative Store Bypass (ADV180012, CVE-2018-3639) und kündigt die Unterstützung für Speculative Store Bypass Disable (SSBD) an. Der aktuelle Status der Schwachstellen CVE-2017-5715, CV-2017-5754 und CVE-2018-3639 wird für die verschiedenen Windows-Versionen zusätzlich in den allgemeinen Release Notes zum Patchtag im Juni 2018 aufgeführt.

Schwachstellen:

CVE-2018-0982

Schwachstelle in Windows Kernel API ermöglicht Privilegieneskalation

CVE-2018-1036

Schwachstelle in NTFS ermöglicht Privilegieneskalation

CVE-2018-1040

Schwachstelle in Windows Code Integrity Module ermöglicht Denial-of-Service-Angriff

CVE-2018-8121 CVE-2018-8207

Schwachstellen in Windows-Kernel ermöglichen Ausspähen von Informationen

CVE-2018-8140

Schwachstelle in Cortana ermöglicht Privilegieneskalation

CVE-2018-8169

Schwachstelle in HIDParser ermöglicht komplette Systemübernahme

CVE-2018-8175

Schwachstelle in WEBDAV ermöglicht Denial-of-Service-Angriff

CVE-2018-8201 CVE-2018-8211 CVE-2018-8212 CVE-2018-8215 CVE-2018-8216 CVE-2018-8217 CVE-2018-8221

Schwachstellen in Device Guard ermöglichen Umgehen von Sicherheitsvorkehrungen

CVE-2018-8205

Schwachstelle in Microsoft Windows ermöglicht Denial-of-Service-Angriff

CVE-2018-8208 CVE-2018-8214

Schwachstellen in Windows Desktop Bridge ermöglichen komplette Systemübernahme

CVE-2018-8209

Schwachstelle in Microsoft Windows ermöglicht Ausspähen von Informationen

CVE-2018-8210 CVE-2018-8213

Schwachstellen in Microsoft Windows ermöglichen Ausführung beliebigen Programmcodes

CVE-2018-8218

Schwachstelle in Windows Hyper-V ermöglicht Denial-of-Service-Angriff

CVE-2018-8219

Schwachstelle in Windows Hyper-V ermöglicht Privilegieneskalation

CVE-2018-8224

Schwachstelle in Windows-Kernel ermöglicht komplette Systemübernahme

CVE-2018-8225

Schwachstelle in DNSAPI ermöglicht Ausführung beliebigen Programmcodes mit erweiterten Privilegien

CVE-2018-8226

Schwachstelle in HTTP.sys ermöglicht Denial-of-Service-Angriff

CVE-2018-8231

Schwachstelle in HTTP.sys ermöglicht komplette Systemübernahme

CVE-2018-8233

Schwachstelle in Win32k ermöglicht komplette Systemübernahme

CVE-2018-8239

Schwachstelle in Windows Graphics Device Interface ermöglicht Ausspähen von Informationen

CVE-2018-8251

Schwachstelle in Media Foundation ermöglicht Ausführung beliebigen Programmcodes

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.