2018-1845: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. die komplette Systemübernahme
Historie:
- Version 1 (2018-09-12 17:57)
- Neues Advisory
Betroffene Software
Systemsoftware
Betroffene Plattformen
Microsoft
Beschreibung:
Mehrere Schwachstellen in den Komponenten Advanced Local Procedure Call, Device Guard, DirectX Graphics Kernel, Hyper-V, JET Database Engine, Kernel API, Kernelmodustreiber, Windows Font Library, Windows Graphics Component, Windows Graphics Device Interface, Windows Kernel, Windows SMB, Windows Subsystem für Linux, XML Core Service und Microsoft Windows selbst ermöglichen einem zumeist lokalen, einfach authentifizierten Angreifer, aber auch einem entfernten, nicht authentisierten Angreifer die komplette Kompromittierung betroffener Systeme, die generelle Eskalation seiner Privilegien, das Umgehen von Sicherheitsvorkehrungen, das Ausspähen von Information und verschiedene Denial-of-Service (DoS)-Angriffe.
Die Schwachstellen in Hyper-V, der Windows Schriftartenbibliothek, der JET Database Engine und den XML Core Services sowie zwei Schwachstellen in Microsoft Windows selbst stehen diesen Monat besonders im Fokus, da sie für die Ausführung beliebigen Programmcodes aus der Ferne oder von einem Gastsystem aus ausgenutzt werden können. Für die Schwachstelle im Kontext des Advanced Local Procedure Calls steht bereits ein funktionierender Exploit zur Verfügung, der vergangene Woche veröffentlicht wurde. Weitere Schwachstellen sind öffentlich bekannt oder deren baldige aktive Ausnutzung wird erwartet.
Im Rahmen des Microsoft September 2018 Patchtages stehen Sicherheitsupdates zur Behebung der Schwachstellen zur Verfügung. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' identifiziert werden. Die Sicherheitsupdates sollten zeitnah eingespielt werden.
Microsoft weist in einem zusätzlichen Sicherheitshinweis auf die unter dem Namen 'FragmentSmack' bekannte Denial-of-Service (DoS)-Schwachstelle CVE-2018-5391 hin. Hierfür stehen keine Sicherheitsupdates zur Verfügung, der Hersteller stellt aber einen Workaround bereit (siehe Referenz ADV180022).
Schwachstellen:
CVE-2018-0965
Schwachstelle in Hyper-V ermöglicht Ausführung beliebigen ProgrammcodesCVE-2018-8271
Schwachstelle in Kernelmodustreiber ermöglicht Ausspähen von InformationenCVE-2018-8332
Schwachstelle in Windows Font Library ermöglicht Ausführung beliebigen ProgrammcodesCVE-2018-8335
Schwachstelle in Windows SMB ermöglicht Denial-of-Service-AngriffCVE-2018-8336 CVE-2018-8442 CVE-2018-8443 CVE-2018-8445 CVE-2018-8446
Schwachstellen in Windows Kernel ermöglichen Ausspähen von InformationenCVE-2018-8337
Schwachstelle in Windows Subsystem für Linux ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2018-8392 CVE-2018-8393
Schwachstellen in JET Database Engine ermöglichen Ausführung beliebigen ProgrammcodesCVE-2018-8410
Schwachstelle in Kernel API ermöglicht PrivilegieneskalationCVE-2018-8419
Schwachstelle in Windows Kernel ermöglicht Ausspähen von InformationenCVE-2018-8420
Schwachstelle in XML Core Services ermöglicht Ausführung beliebigen ProgrammcodesCVE-2018-8422 CVE-2018-8424
Schwachstellen in Windows Graphics Device Interface ermöglichen Ausspähen von InformationenCVE-2018-8433
Schwachstelle in Windows Graphics Component ermöglicht Ausspähen von InformationenCVE-2018-8434
Schwachstelle in Hyper-V ermöglicht Ausspähen von InformationenCVE-2018-8435
Schwachstelle in Hyper-V ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2018-8436 CVE-2018-8437 CVE-2018-8438
Schwachstellen in Hyper-V ermöglichen Denial-of-Service-AngriffeCVE-2018-8439
Schwachstelle in Hyper-V ermöglicht Ausführung beliebigen ProgrammcodesCVE-2018-8440
Schwachstelle in Advanced Local Procedure Call ermöglicht komplette SystemübernahmeCVE-2018-8441
Schwachstelle in Windows Subsystem für Linux ermöglicht PrivilegieneskalationCVE-2018-8444
Schwachstelle in Windows SMB ermöglicht Ausspähen von InformationenCVE-2018-8449
Schwachstelle in Device Guard ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2018-8455
Schwachstelle in Windows Kernel ermöglicht PrivilegieneskalationCVE-2018-8462
Schwachstelle in DirectX Graphics Kernel ermöglicht PrivilegieneskalationCVE-2018-8468
Schwachstelle in Microsoft Windows ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2018-8475
Schwachstelle in Microsoft Windows ermöglicht Ausführung beliebigen Programmcodes
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.