2018-1137: Microsoft Windows: Mehrere Schwachstellen ermöglichen u.a. die komplette Systemübernahme
Historie:
- Version 1 (2018-06-13 17:42)
- Neues Advisory
- Version 2 (2018-07-11 13:57)
- Microsoft aktualisiert seinen Sicherheitshinweis ADV180012 und informiert, dass die Sicherheitsupdates vom 10. Juli 2018 auch Unterstützung für den Schutzmechanismus 'Speculative Store Bypass Disable (SSBD) in Intel-Prozessoren beinhalten. Diese sind verfügbar für alle Editionen von Windows 8.1, Windows Server 2008, Windows Server 2012 und Windows Server 2012 R2. Bezüglich der jeweiligen Sicherheitsupdates wird auf die enthaltene Produkttabelle verwiesen. Weiterhin wird auf die Sektion 'Recommended Actions' zur Mitigation der Schwachstelle CVE-2018-3639 - Speculative Store Bypass (SSB), Variant 4 verwiesen.
- Version 3 (2018-11-14 12:19)
- Microsoft informiert in einer Aktualisierung des Sicherheitshinweises ADV180012 über Sicherheitsupdates für alle unterstützten Versionen von Windows 10, Windows Server 2016, Windows Server Version 1709, Windows Server Version 1803 und Windows Server 2019 zum Schutz gegen die Speculative-Store-Bypass-Schwachstelle CVE-2018-3639 für AMD-Systeme. Diese Schutzmaßnahmen sind nicht per Voreinstellung aktiviert. Für Windows Cient (IT pro) wird auf die Instruktionen im Microsoft Knowledge Base-Artikel KB4073119 verwiesen. Außerdem kündigt Microsoft die Verfügbarkeit eines Updates für Surface Studio an, mit dem die Sicherheitsanfälligkeit bezüglich Speculative Store Bypass (SSB) (CVE-2018-3639) behoben wird. Links zum Herunterladen und Installieren der Updates finden Sie in der Tabelle „Betroffene Produkte“. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 4073065. Weiterhin wurden die entsprechenden Tabellen korrigiert. Windows 10 Version 1809 und Windows Server 2019 wurden hinzugefügt und die FAQ für bezüglich Hinweisen zu AMD-Systemen ergänzt.
- Version 4 (2019-01-16 14:03)
- Microsoft informiert in einer Aktualisierung des Sicherheitshinweises ADV180012 darüber, dass die am 8. Januar 2019 veröffentlichten Sicherheitsupdates für die unterstützten Versionen von Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows Server 2012, Windows 8.1 und Windows Server 2012 R2 Schutzmaßnahmen gegen die Schwachstelle CVE-2018-3639 für Computer mit AMD-Prozessoren beinhalten, diese jedoch nicht automatisch aktiviert werden. In diesem Zusammenhang wird auf den Leitfaden für IT-Experten zum Schutz vor spekulativen ausführungsseitigen Channelsicherheitsanfälligkeiten bei Windows-Clients (Microsoft Knowledge Base Arktikel 4073119) verwiesen.
Betroffene Software
Systemsoftware
Betroffene Plattformen
Microsoft
Beschreibung:
Mehrere Schwachstellen in den Komponenten Code Integrity Module, Cortana, Desktop Bridge, Device Guard, DNSAPI, Graphics Device Interface (GDI), HIDParser, HTTP.sys, Hyper-V, Kernel, Kernel API, Media Foundation, NTFS, WEBDAV, Win32k und Microsoft Windows selbst ermöglichen einem zumeist lokalen, einfach authentifizierten Angreifer die komplette Kompromittierung betroffener Systeme und die generelle Eskalation seiner Privilegien sowie das Ausspähen von den Kernelspeicher betreffenden Informationen, das Umgehen von Sicherheitsvorkehrungen und verschiedene Denial-of-Service (DoS)-Angriffe.
Die Schwachstellen in DNSAPI, HTTP.sys und Media Foundation stehen diesen Monat besonders im Fokus, da sie ohne Authentisierung zur Ausführung beliebigen Programmcodes aus der Ferne und in der Folge zur Kompromittierung betroffener Systeme ausgenutzt werden können. Darüber hinaus ermöglichen zwei Schwachstellen in Hyper-V einem Gastsystembenutzer einen Denial-of-Service-Angriff gegen den Host und die Eskalation seiner Privilegien innerhalb des Gastsystems. Eine weitere Schwachstelle im digitalen Assistenten Cortana ermöglicht Angreifern mit physischem Zugriff auf gesperrte betroffene Geräte die dortige Ausführung beliebigen Programmcodes in der PowerShell.
Es stehen Sicherheitsupdates zur Behebung der Schwachstellen zur Verfügung. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' identifiziert werden. Keine der genannten Schwachstellen wird aktuell laut Hersteller aktiv ausgenutzt, dennoch sollten die Sicherheitsupdates zeitnah eingespielt werden.
Im Microsoft Security Advisory 4338110 informiert der Hersteller zusätzlich über eine mögliche Schwachstelle bei der Verwendung des Cipher-Block-Chaining (CBC) Modus bei symmetrischer Verschlüsselung und stellt zusätzlich Informationen bereit, anhand derer betroffene Produkte identifiziert werden können. Microsoft-Produkte sind laut Hersteller von der Schwachstelle nicht betroffen.
Für die im Rahmen der spekulativen Instruktionsausführung seit Anfang des Jahres bekannt gewordenen Schwachstellen (Spectre, Meltdown) stehen aktualisierte Informationen bereit. Microsoft aktualisiert den Leitfaden für Speculative Store Bypass (ADV180012, CVE-2018-3639) und kündigt die Unterstützung für Speculative Store Bypass Disable (SSBD) an. Der aktuelle Status der Schwachstellen CVE-2017-5715, CV-2017-5754 und CVE-2018-3639 wird für die verschiedenen Windows-Versionen zusätzlich in den allgemeinen Release Notes zum Patchtag im Juni 2018 aufgeführt.
Schwachstellen:
CVE-2018-0982
Schwachstelle in Windows Kernel API ermöglicht PrivilegieneskalationCVE-2018-1036
Schwachstelle in NTFS ermöglicht PrivilegieneskalationCVE-2018-1040
Schwachstelle in Windows Code Integrity Module ermöglicht Denial-of-Service-AngriffCVE-2018-8121 CVE-2018-8207
Schwachstellen in Windows-Kernel ermöglichen Ausspähen von InformationenCVE-2018-8140
Schwachstelle in Cortana ermöglicht PrivilegieneskalationCVE-2018-8169
Schwachstelle in HIDParser ermöglicht komplette SystemübernahmeCVE-2018-8175
Schwachstelle in WEBDAV ermöglicht Denial-of-Service-AngriffCVE-2018-8201 CVE-2018-8211 CVE-2018-8212 CVE-2018-8215 CVE-2018-8216 CVE-2018-8217 CVE-2018-8221
Schwachstellen in Device Guard ermöglichen Umgehen von SicherheitsvorkehrungenCVE-2018-8205
Schwachstelle in Microsoft Windows ermöglicht Denial-of-Service-AngriffCVE-2018-8208 CVE-2018-8214
Schwachstellen in Windows Desktop Bridge ermöglichen komplette SystemübernahmeCVE-2018-8209
Schwachstelle in Microsoft Windows ermöglicht Ausspähen von InformationenCVE-2018-8210 CVE-2018-8213
Schwachstellen in Microsoft Windows ermöglichen Ausführung beliebigen ProgrammcodesCVE-2018-8218
Schwachstelle in Windows Hyper-V ermöglicht Denial-of-Service-AngriffCVE-2018-8219
Schwachstelle in Windows Hyper-V ermöglicht PrivilegieneskalationCVE-2018-8224
Schwachstelle in Windows-Kernel ermöglicht komplette SystemübernahmeCVE-2018-8225
Schwachstelle in DNSAPI ermöglicht Ausführung beliebigen Programmcodes mit erweiterten PrivilegienCVE-2018-8226
Schwachstelle in HTTP.sys ermöglicht Denial-of-Service-AngriffCVE-2018-8231
Schwachstelle in HTTP.sys ermöglicht komplette SystemübernahmeCVE-2018-8233
Schwachstelle in Win32k ermöglicht komplette SystemübernahmeCVE-2018-8239
Schwachstelle in Windows Graphics Device Interface ermöglicht Ausspähen von InformationenCVE-2018-8251
Schwachstelle in Media Foundation ermöglicht Ausführung beliebigen Programmcodes
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.