DFN-CERT

Advisory-Archiv

2019-0977: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes

Historie:

Version 1 (2019-05-15 20:32)
Neues Advisory
Version 2 (2019-05-17 10:57)
Microsoft veröffentlicht spezielle Hinweise zu CVE-2019-0708 und weist darauf hin, dass auch für die eigentlich nicht mehr unterstützten Betriebssysteme Windows XP und Windows Server 2003 in diesem Fall aufgrund der Kritikalität der Schwachstelle Sicherheitsupdates zur Verfügung stehen.
Version 3 (2019-06-12 13:55)
Microsoft hat seine Sicherheitsmeldung ADV190013 aktualisiert, um über die Veröffentlichung von Sicherheitsupdates 4503273 (Monthly Rollup) und 4503287 (Security Only) für unterstützte x64-basierte Versionen von Windows Server 2008 am 11. Juni 2019 zu informierten, welche Schutzmaßnahmen gegen die in dieser Sicherheitsmeldung beschriebenen 'Microarchitectural Data Sampling' Schwachstellen enthalten.

Betroffene Software

Systemsoftware

Betroffene Plattformen

Microsoft

Beschreibung:

Mehrere Schwachstellen in der JET Database Engine, dem Graphics Device Interface (GDI), dem Object Linking and Embedding System (OLE), dem Remote Desktop Services und dem DHCP-Server ermöglichen einem entfernten, nicht authentisierten Angreifer die Ausführung beliebigen Programmcodes und dadurch die vollständige Kompromittierung betroffener Systeme. Weitere Schwachstellen im Graphics Device Interface (GDI), in Windows Error Reporting und Microsoft Windows selbst ermöglichen einem solchen Angreifer das Ausspähen von Informationen und die Eskalation von Privilegien.

Mehrere weitere Schwachstellen in Network Driver Interface, Microsoft Visual Studio, Windows Defender Application Control, Windows Storage Service, Windows Unified Write Filter, Windows GDI, Hyper-V, Kernelmodustreiber (Win32k) und Windows selbst ermöglichen einem lokalen, einfach authentifizierten Angreifer die Eskalation von Privilegien, das Ausspähen von Informationen, das Umgehen von Sicherheitsvorkehrungen und die Ausführung beliebigen Programmcodes.

Eine der Schwachstellen in Microsoft Windows Error Reporting ist bereits öffentlich bekannt (CVE-2019-0863) und wird laut Hersteller bereits aktiv ausgenutzt. Drei der referenzierten Schwachstellen werden von Microsoft als 'kritisch' bewertet.

Es stehen Sicherheitsupdates zur Behebung der Schwachstellen zur Verfügung. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' identifiziert werden.

Microsoft informiert mit einer Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU) für die unterschiedlichen Betriebssysteme und -versionen und weist darauf hin, dass diese unbedingt installiert werden müssen.

In einer weiteren Sicherheitsmeldung (ADV190013) informiert Microsoft über mehrere Schwachstellen in der Mikroarchitektur von Intel-Prozessoren, die einem lokalen, einfach authentifizierten Angreifer das Ausspähen von Informationen aus dem Zwischenspeicher (Cache) betroffener Prozessoren über Prozess- und Container-Grenzen hinweg (Microarchitectural Data Sampling, MDS) ermöglicht. Zur Mitigation müssen die jeweiligen Kernel-Patches für MDS eingespielt und der aktuelle Microcode für Intel-Prozessoren verwendet werden.

Eine vollständige Mitigation erscheint aktuell nur möglich, wenn Hyper-Threading auf Kosten der Leistung betroffener Prozessoren vollständig deaktiviert wird. Zum jetzigen Zeitpunkt stehen für die Microsoft Produkte Windows 10 Version 1803 for x64-based Systems, Windows Server Version 1803 (Server Core Installation), Windows 10 Version 1809 for x64-based Systems, Windows Server 2019 und Windows Server 2019 (Server Core installation) keine Sicherheitsupdates bereit.

Schwachstellen:

CVE-2018-12126

Schwachstelle in Mikroarchitektur von Intel-Prozessoren ermöglicht Ausspähen von Informationen

CVE-2018-12127

Schwachstelle in Mikroarchitektur von Intel-Prozessoren ermöglicht Ausspähen von Informationen

CVE-2018-12130

Schwachstelle in Mikroarchitektur von Intel-Prozessoren ermöglicht Ausspähen von Informationen

CVE-2019-0707

Schwachstelle in Network Driver Interface Specification ermöglicht Privilegieneskalation

CVE-2019-0708

Schwachstelle in Remote Desktop Services ermöglicht Ausführung beliebigen Programmcodes

CVE-2019-0725

Schwachstelle in DHCP-Server ermöglicht Ausführung beliebigen Programmcodes

CVE-2019-0727

Schwachstelle in Microsoft Visual Studio ermöglicht Ausführung beliebigen Programmcodes

CVE-2019-0733

Schwachstelle in Windows Defender Application Control ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2019-0734

Schwachstelle in Windows ermöglicht Privilegieneskalation

CVE-2019-0758

Schwachstelle in Windows GDI ermöglicht Ausspähen von Informationen

CVE-2019-0863

Schwachstelle in Windows Error Reporting ermöglicht Privilegieneskalation

CVE-2019-0881

Schwachstelle in Windows Kernel ermöglicht Privilegieneskalation

CVE-2019-0882

Schwachstelle in Windows GDI ermöglicht Ausspähen von Informationen

CVE-2019-0885

Schwachstelle in Windows OLE ermöglicht Ausführung beliebigen Programmcodes

CVE-2019-0886

Schwachstelle in Hyper-V ermöglicht Ausführung beliebigen Programmcodes

CVE-2019-0889 CVE-2019-0890 CVE-2019-0891 CVE-2019-0893 CVE-2019-0894 CVE-2019-0895 CVE-2019-0896

Schwachstellen in Jet Database Engine ermöglichen Ausführung beliebigen Programmcodes

CVE-2019-0892

Schwachstelle in Windows Win32k ermöglicht Ausführung beliebigen Programmcodes

CVE-2019-0897 CVE-2019-0898 CVE-2019-0899 CVE-2019-0900 CVE-2019-0901 CVE-2019-0902

Schwachstellen in Jet Database Engine ermöglichen Ausführung beliebigen Programmcodes

CVE-2019-0903

Schwachstelle in Windows GDI+ ermöglicht u. a. Ausführung beliebigen Programmcodes

CVE-2019-0931

Schwachstelle in Windows Storage Service ermöglicht Privilegieneskalation

CVE-2019-0936

Schwachstelle in Windows ermöglicht Privilegieneskalation

CVE-2019-0942

Schwachstelle in Windows Unified Write Filter ermöglicht Privilegieneskalation

CVE-2019-0961

Schwachstelle in Windows GDI ermöglicht Ausspähen von Informationen

CVE-2019-11091

Schwachstelle in Mikroarchitektur von Intel-Prozessoren ermöglicht Ausspähen von Informationen

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.