DFN-CERT

Advisory-Archiv

2018-1346: Microsoft Windows: Mehrere Schwachstellen ermöglichen u.a. die komplette Systemübernahme

Historie:

Version 1 (2018-07-11 15:34)
Neues Advisory
Version 2 (2018-07-20 15:08)
Microsoft informiert darüber, dass ein dem Hersteller bekanntes Problem mit den im Juli 2018 für Windows 10 veröffentlichten Sicherheitsupdates existiert. Für Windows 10 werden als Reaktion darauf alternative kumulative Updates veröffentlicht, für andere Editionen von Windows stehen eigene Updates (Standalone Packages) oder gesammelte Updates (Rollup Packages) zur Verfügung. Der Hersteller gibt keine Hinweise zum aufgetretenen Problem und empfiehlt Benutzern lediglich das Update zu installieren, wenn nicht näher beschriebene Probleme bemerkt wurden. Derselbe Hinweis von Microsoft findet sich an den meisten der von Microsoft im Juli behobenen Schwachstellen, betrifft also möglicherweise auch die Browser- oder Office-Produkte. Weiterhin aktualisiert Microsoft die Beschreibung der Schwachstellen CVE-2017-5715 (Spectre v2, ADV180002) aus den Updates in Januar und Februar sowie CVE-2018-3665 (Floating Point Unit, FPU) im Juni auf gleiche Weise, das Problem liegt also möglicherweise in der Systemarchitektur begründet.

Betroffene Software

Systemsoftware

Betroffene Plattformen

Microsoft

Beschreibung:

Mehrere Schwachstellen in den Komponenten Device Guard, DNSAPI, Windows FTP Server, Windows Kernel, Windows Kernel API, Windows Kernelmodustreiber, WordPad und Microsoft Windows selbst ermöglichen einem zumeist lokalen, einfach authentifizierten Angreifer die komplette Kompromittierung betroffener Systeme, die generelle Eskalation seiner Privilegien, das Umgehen von Sicherheitsvorkehrungen und verschiedene Denial-of-Service (DoS)-Angriffe.

Die Schwachstellen in DNSAPI und FTP Server stehen diesen Monat besonders im Fokus, da sie ohne Authentisierung für Denial-of-Service-Angriffe aus der Ferne ausgenutzt werden können. Darüber hinaus erwartet der Hersteller für zwei der Schwachstellen die baldige aktive Ausnutzung, da diese bereits öffentlich bekannt sind. Dies sind CVE-2018-8313 in der Windows Kernel API und CVE-2018-8314 in Microsoft Windows selbst.

Es stehen Sicherheitsupdates zur Behebung der Schwachstellen zur Verfügung. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' identifiziert werden. Keine der genannten Schwachstellen wird aktuell laut Hersteller aktiv ausgenutzt, dennoch sollten die Sicherheitsupdates zeitnah eingespielt werden.

Schwachstellen:

CVE-2018-8206

Schwachstelle in Windows FTP Server ermöglicht Denial-of-Service-Angriff

CVE-2018-8222

Schwachstelle in Device Guard ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2018-8282

Schwachstelle in Windows Kernelmodustreiber ermöglicht komplette Systemübernahme

CVE-2018-8304

Schwachstelle in DNSAPI ermöglicht Denial-of-Service-Angriff

CVE-2018-8307

Schwachstelle in WordPad ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2018-8308

Schwachstelle in Windows Kernel ermöglicht komplette Systemübernahme

CVE-2018-8309

Schwachstelle in Microsoft Windows ermöglicht Denial-of-Service-Angriff

CVE-2018-8313

Schwachstelle in Windows Kernel API ermöglicht Privilegieneskalation

CVE-2018-8314

Schwachstelle in Microsoft Windows ermöglicht Privilegieneskalation

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.