DFN-CERT

Advisory-Archiv

2018-1845: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. die komplette Systemübernahme

Historie:

Version 1 (2018-09-12 17:57)
Neues Advisory

Betroffene Software

Systemsoftware

Betroffene Plattformen

Microsoft

Beschreibung:

Mehrere Schwachstellen in den Komponenten Advanced Local Procedure Call, Device Guard, DirectX Graphics Kernel, Hyper-V, JET Database Engine, Kernel API, Kernelmodustreiber, Windows Font Library, Windows Graphics Component, Windows Graphics Device Interface, Windows Kernel, Windows SMB, Windows Subsystem für Linux, XML Core Service und Microsoft Windows selbst ermöglichen einem zumeist lokalen, einfach authentifizierten Angreifer, aber auch einem entfernten, nicht authentisierten Angreifer die komplette Kompromittierung betroffener Systeme, die generelle Eskalation seiner Privilegien, das Umgehen von Sicherheitsvorkehrungen, das Ausspähen von Information und verschiedene Denial-of-Service (DoS)-Angriffe.

Die Schwachstellen in Hyper-V, der Windows Schriftartenbibliothek, der JET Database Engine und den XML Core Services sowie zwei Schwachstellen in Microsoft Windows selbst stehen diesen Monat besonders im Fokus, da sie für die Ausführung beliebigen Programmcodes aus der Ferne oder von einem Gastsystem aus ausgenutzt werden können. Für die Schwachstelle im Kontext des Advanced Local Procedure Calls steht bereits ein funktionierender Exploit zur Verfügung, der vergangene Woche veröffentlicht wurde. Weitere Schwachstellen sind öffentlich bekannt oder deren baldige aktive Ausnutzung wird erwartet.

Im Rahmen des Microsoft September 2018 Patchtages stehen Sicherheitsupdates zur Behebung der Schwachstellen zur Verfügung. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' identifiziert werden. Die Sicherheitsupdates sollten zeitnah eingespielt werden.

Microsoft weist in einem zusätzlichen Sicherheitshinweis auf die unter dem Namen 'FragmentSmack' bekannte Denial-of-Service (DoS)-Schwachstelle CVE-2018-5391 hin. Hierfür stehen keine Sicherheitsupdates zur Verfügung, der Hersteller stellt aber einen Workaround bereit (siehe Referenz ADV180022).

Schwachstellen:

CVE-2018-0965

Schwachstelle in Hyper-V ermöglicht Ausführung beliebigen Programmcodes

CVE-2018-8271

Schwachstelle in Kernelmodustreiber ermöglicht Ausspähen von Informationen

CVE-2018-8332

Schwachstelle in Windows Font Library ermöglicht Ausführung beliebigen Programmcodes

CVE-2018-8335

Schwachstelle in Windows SMB ermöglicht Denial-of-Service-Angriff

CVE-2018-8336 CVE-2018-8442 CVE-2018-8443 CVE-2018-8445 CVE-2018-8446

Schwachstellen in Windows Kernel ermöglichen Ausspähen von Informationen

CVE-2018-8337

Schwachstelle in Windows Subsystem für Linux ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2018-8392 CVE-2018-8393

Schwachstellen in JET Database Engine ermöglichen Ausführung beliebigen Programmcodes

CVE-2018-8410

Schwachstelle in Kernel API ermöglicht Privilegieneskalation

CVE-2018-8419

Schwachstelle in Windows Kernel ermöglicht Ausspähen von Informationen

CVE-2018-8420

Schwachstelle in XML Core Services ermöglicht Ausführung beliebigen Programmcodes

CVE-2018-8422 CVE-2018-8424

Schwachstellen in Windows Graphics Device Interface ermöglichen Ausspähen von Informationen

CVE-2018-8433

Schwachstelle in Windows Graphics Component ermöglicht Ausspähen von Informationen

CVE-2018-8434

Schwachstelle in Hyper-V ermöglicht Ausspähen von Informationen

CVE-2018-8435

Schwachstelle in Hyper-V ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2018-8436 CVE-2018-8437 CVE-2018-8438

Schwachstellen in Hyper-V ermöglichen Denial-of-Service-Angriffe

CVE-2018-8439

Schwachstelle in Hyper-V ermöglicht Ausführung beliebigen Programmcodes

CVE-2018-8440

Schwachstelle in Advanced Local Procedure Call ermöglicht komplette Systemübernahme

CVE-2018-8441

Schwachstelle in Windows Subsystem für Linux ermöglicht Privilegieneskalation

CVE-2018-8444

Schwachstelle in Windows SMB ermöglicht Ausspähen von Informationen

CVE-2018-8449

Schwachstelle in Device Guard ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2018-8455

Schwachstelle in Windows Kernel ermöglicht Privilegieneskalation

CVE-2018-8462

Schwachstelle in DirectX Graphics Kernel ermöglicht Privilegieneskalation

CVE-2018-8468

Schwachstelle in Microsoft Windows ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2018-8475

Schwachstelle in Microsoft Windows ermöglicht Ausführung beliebigen Programmcodes

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.