2019-0506: Microsoft Windows: Mehrere Schwachstellen ermöglichen die vollständige Kompromittierung betroffener Systeme
Historie:
- Version 1 (2019-03-13 19:18)
- Neues Advisory
- Version 2 (2019-05-08 12:44)
- Microsoft hat die Information zur Schwachstelle CVE-2019-0703 korrigiert und informiert darüber, dass zum Zeitpunkt der erstmaligen Veröffentlichung der Information dem Hersteller begrenzte, gezielte Angriffe mit dem Versuch diese Schwachstelle auszunutzen bekannt waren.
- Version 3 (2019-05-15 13:10)
- Microsoft hat seinen Sicherheitshinweis aktualisiert, um auf die Veröffentlichung von Sicherheitsupdates zur Vermeidung der Schwachstelle CVE-2019-0683 hinzuweisen. Hierdurch wird ein neues 'Trust Flags' eingeführt, wodurch eine neue, sichere Standardkonfiguration hinzugefügt wird. Bei dieser Schwachstelle handelt es sich um das in Verbindung mit den Microsoft Sicherheitsupdates im Februar 2019 unter ADV190006 beschriebene Sicherheitsproblem. Für weitere Informationen wird auf den Artikel 'Updates für die TGT-Delegierung für eingehende Vertrauensstellungen in Windows Server' (siehe Referenz) verwiesen.
- Version 4 (2019-07-10 14:10)
- Microsoft hat seinen Sicherheitshinweis aktualisiert, um auf die Veröffentlichung von Sicherheitsupdates zur Vermeidung der Schwachstelle CVE-2019-0683 hinzuweisen. Hierdurch wird das neue 'Trust Flag' für alle Versionen von Microsoft Windows auf 'YES' gesetzt (siehe auch vorheriges Update).
Betroffene Software
Systemsoftware
Betroffene Plattformen
Microsoft
Beschreibung:
Mehrere Schwachstellen existieren u. a. im TFTP-Server der Windows-Bereitstellungsdienste, der JET Database Engine, dem Graphics Device Interface (GDI), dem DHCP-Client, im Windows-Subsystem für Linux, in Hyper-V, dem Windows Kernel, Win32k, Windows SMB, in XML Core Services (MSXML), im Windows-Druckerspooler, im Windows AppX Deployment Server, der VBScript-Engine, der ADO (ActiveX Data Objects)-Komponente und in Windows selbst.
Auch ein entfernter, nicht authentisierter Angreifer kann mehrere Schwachstellen ausnutzen, um beliebigen Programmcode mit den Rechten des Systems, des Dienstes oder des Benutzers auszuführen und unter Umständen ein betroffenes System dadurch komplett unter seine Kontrolle bringen. Ein entfernter, nicht authentisierter Angreifer kann eine Schwachstelle ausnutzen, um Informationen auszuspähen, mehrere weitere Schwachstellen erlauben derartige Angriffe auch einem entfernten, einfach authentisierten und einem lokalen, authentisierten Angreifer. Mehrere Schwachstellen ermöglichen sowohl einem lokalen als auch einem entfernten, authentisierten Angreifer die Eskalation von Privilegien und ein einfach authentisierter, lokaler oder im benachbarten Netzwerk befindlicher Angreifer kann verschiedene Denial-of-Service (DoS)-Angriff durchführen.
Es stehen Sicherheitsupdates zur Behebung der Schwachstellen zur Verfügung. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' identifiziert werden.
Das Security Advisory ADV990001 wurde aktualisiert, da Microsoft für Windows 7 und Windows Server 2008 R2 sowie Windows Server 2008 R2 (Server Core installation) Servicing Stack Updates (SSU) bereitstellt.
Microsoft informiert mit dem Security Advisory ADV190005 über eine potenzielle Sicherheitslücke, die zu einer vollständigen Auslastung der CPU führen kann, wenn schädliche HTTP/2-Anforderungen an einen Windows Server gesendet werden, auf dem der http.sys-Dienst aktiviert ist. Microsoft bietet hierfür ein Update an, um Schwellwerte für die Anzahl der HTTP/2-SETTINGS im Rahmen einer Anforderung zu definieren.
Mit dem Security Advisory ADV190009 gibt Microsoft bekannt, dass die SHA-2-Codesignierung von Betriebssystemupdates für Windows 7 SP1 und Windows Server 2008 R2 SP1 zukünftig unterstützt wird.
Im Security Advisory ADV190010 weist Microsoft daraufhin, dass die gemeinsame Verwendung eines Benutzerkontos durch verschiedene Benutzer mit erheblichen Sicherheitsrisiken verbunden ist. Sollte sich dies dennoch nicht vermeiden lassen, gibt Microsoft eine Hilfestellung, um die Gruppenrichtlinieneinstellung für die Remotedesktopdienste entsprechend für mehrere gleichzeitige Sitzungen zu konfigurieren.
Schwachstellen:
CVE-2019-0603
Schwachstelle in Microsoft Windows ermöglicht Ausführen beliebigen Programmcodes mit Rechten des DienstesCVE-2019-0614
Schwachstelle in Microsoft Windows ermöglicht Ausspähen von InformationenCVE-2019-0617
Schwachstelle in Microsoft Windows ermöglicht Ausführen beliebigen ProgrammcodesCVE-2019-0682 CVE-2019-0689 CVE-2019-0692 CVE-2019-0693 CVE-2019-0694
Schwachstellen in Microsoft Windows ermöglichen PrivilegieneskalationCVE-2019-0683
Schwachstelle in Microsoft Windows ermöglicht PrivilegieneskalationCVE-2019-0690 CVE-2019-0695 CVE-2019-0701
Schwachstellen in Microsoft Windows ermöglichen Denial-of-Service-AngriffCVE-2019-0696
Schwachstelle in Microsoft Windows ermöglicht komplette SystemübernahmeCVE-2019-0697 CVE-2019-0698 CVE-2019-0726
Schwachstellen in Microsoft Windows ermöglichen Ausführen beliebigen Programmcodes mit Rechten des DienstesCVE-2019-0702 CVE-2019-0755 CVE-2019-0767 CVE-2019-0775
Schwachstellen in Microsoft Windows ermöglichen Ausspähen von InformationenCVE-2019-0703 CVE-2019-0704 CVE-2019-0821
Schwachstellen in Microsoft Windows ermöglichen Ausspähen von InformationenCVE-2019-0754
Schwachstelle in Microsoft Windows ermöglicht Denial-of-Service-AngriffCVE-2019-0756
Schwachstelle in Microsoft Windows ermöglicht komplette SystemübernahmeCVE-2019-0759
Schwachstelle in Microsoft Windows ermöglicht Ausspähen von InformationenCVE-2019-0765
Schwachstelle in Microsoft Windows ermöglicht Ausführen beliebigen ProgrammcodesCVE-2019-0766
Schwachstelle in Microsoft Windows ermöglicht komplette SystemübernahmeCVE-2019-0772
Schwachstelle in Microsoft Windows ermöglicht Ausführen beliebigen ProgrammcodesCVE-2019-0774
Schwachstelle in Microsoft Windows ermöglicht Ausspähen von InformationenCVE-2019-0776
Schwachstelle in Microsoft Windows ermöglicht Ausspähen von InformationenCVE-2019-0782
Schwachstelle in Microsoft Windows ermöglicht Ausspähen von InformationenCVE-2019-0784
Schwachstelle in Microsoft Windows ermöglicht Ausführen beliebigen ProgrammcodesCVE-2019-0797 CVE-2019-0808
Schwachstellen in Microsoft Windows ermöglichen komplette Systemübernahme
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.