2019-0977: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes
Historie:
- Version 1 (2019-05-15 20:32)
- Neues Advisory
- Version 2 (2019-05-17 10:57)
- Microsoft veröffentlicht spezielle Hinweise zu CVE-2019-0708 und weist darauf hin, dass auch für die eigentlich nicht mehr unterstützten Betriebssysteme Windows XP und Windows Server 2003 in diesem Fall aufgrund der Kritikalität der Schwachstelle Sicherheitsupdates zur Verfügung stehen.
- Version 3 (2019-06-12 13:55)
- Microsoft hat seine Sicherheitsmeldung ADV190013 aktualisiert, um über die Veröffentlichung von Sicherheitsupdates 4503273 (Monthly Rollup) und 4503287 (Security Only) für unterstützte x64-basierte Versionen von Windows Server 2008 am 11. Juni 2019 zu informierten, welche Schutzmaßnahmen gegen die in dieser Sicherheitsmeldung beschriebenen 'Microarchitectural Data Sampling' Schwachstellen enthalten.
Betroffene Software
Systemsoftware
Betroffene Plattformen
Microsoft
Beschreibung:
Mehrere Schwachstellen in der JET Database Engine, dem Graphics Device Interface (GDI), dem Object Linking and Embedding System (OLE), dem Remote Desktop Services und dem DHCP-Server ermöglichen einem entfernten, nicht authentisierten Angreifer die Ausführung beliebigen Programmcodes und dadurch die vollständige Kompromittierung betroffener Systeme. Weitere Schwachstellen im Graphics Device Interface (GDI), in Windows Error Reporting und Microsoft Windows selbst ermöglichen einem solchen Angreifer das Ausspähen von Informationen und die Eskalation von Privilegien.
Mehrere weitere Schwachstellen in Network Driver Interface, Microsoft Visual Studio, Windows Defender Application Control, Windows Storage Service, Windows Unified Write Filter, Windows GDI, Hyper-V, Kernelmodustreiber (Win32k) und Windows selbst ermöglichen einem lokalen, einfach authentifizierten Angreifer die Eskalation von Privilegien, das Ausspähen von Informationen, das Umgehen von Sicherheitsvorkehrungen und die Ausführung beliebigen Programmcodes.
Eine der Schwachstellen in Microsoft Windows Error Reporting ist bereits öffentlich bekannt (CVE-2019-0863) und wird laut Hersteller bereits aktiv ausgenutzt. Drei der referenzierten Schwachstellen werden von Microsoft als 'kritisch' bewertet.
Es stehen Sicherheitsupdates zur Behebung der Schwachstellen zur Verfügung. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' identifiziert werden.
Microsoft informiert mit einer Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU) für die unterschiedlichen Betriebssysteme und -versionen und weist darauf hin, dass diese unbedingt installiert werden müssen.
In einer weiteren Sicherheitsmeldung (ADV190013) informiert Microsoft über mehrere Schwachstellen in der Mikroarchitektur von Intel-Prozessoren, die einem lokalen, einfach authentifizierten Angreifer das Ausspähen von Informationen aus dem Zwischenspeicher (Cache) betroffener Prozessoren über Prozess- und Container-Grenzen hinweg (Microarchitectural Data Sampling, MDS) ermöglicht. Zur Mitigation müssen die jeweiligen Kernel-Patches für MDS eingespielt und der aktuelle Microcode für Intel-Prozessoren verwendet werden.
Eine vollständige Mitigation erscheint aktuell nur möglich, wenn Hyper-Threading auf Kosten der Leistung betroffener Prozessoren vollständig deaktiviert wird. Zum jetzigen Zeitpunkt stehen für die Microsoft Produkte Windows 10 Version 1803 for x64-based Systems, Windows Server Version 1803 (Server Core Installation), Windows 10 Version 1809 for x64-based Systems, Windows Server 2019 und Windows Server 2019 (Server Core installation) keine Sicherheitsupdates bereit.
Schwachstellen:
CVE-2018-12126
Schwachstelle in Mikroarchitektur von Intel-Prozessoren ermöglicht Ausspähen von InformationenCVE-2018-12127
Schwachstelle in Mikroarchitektur von Intel-Prozessoren ermöglicht Ausspähen von InformationenCVE-2018-12130
Schwachstelle in Mikroarchitektur von Intel-Prozessoren ermöglicht Ausspähen von InformationenCVE-2019-0707
Schwachstelle in Network Driver Interface Specification ermöglicht PrivilegieneskalationCVE-2019-0708
Schwachstelle in Remote Desktop Services ermöglicht Ausführung beliebigen ProgrammcodesCVE-2019-0725
Schwachstelle in DHCP-Server ermöglicht Ausführung beliebigen ProgrammcodesCVE-2019-0727
Schwachstelle in Microsoft Visual Studio ermöglicht Ausführung beliebigen ProgrammcodesCVE-2019-0733
Schwachstelle in Windows Defender Application Control ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2019-0734
Schwachstelle in Windows ermöglicht PrivilegieneskalationCVE-2019-0758
Schwachstelle in Windows GDI ermöglicht Ausspähen von InformationenCVE-2019-0863
Schwachstelle in Windows Error Reporting ermöglicht PrivilegieneskalationCVE-2019-0881
Schwachstelle in Windows Kernel ermöglicht PrivilegieneskalationCVE-2019-0882
Schwachstelle in Windows GDI ermöglicht Ausspähen von InformationenCVE-2019-0885
Schwachstelle in Windows OLE ermöglicht Ausführung beliebigen ProgrammcodesCVE-2019-0886
Schwachstelle in Hyper-V ermöglicht Ausführung beliebigen ProgrammcodesCVE-2019-0889 CVE-2019-0890 CVE-2019-0891 CVE-2019-0893 CVE-2019-0894 CVE-2019-0895 CVE-2019-0896
Schwachstellen in Jet Database Engine ermöglichen Ausführung beliebigen ProgrammcodesCVE-2019-0892
Schwachstelle in Windows Win32k ermöglicht Ausführung beliebigen ProgrammcodesCVE-2019-0897 CVE-2019-0898 CVE-2019-0899 CVE-2019-0900 CVE-2019-0901 CVE-2019-0902
Schwachstellen in Jet Database Engine ermöglichen Ausführung beliebigen ProgrammcodesCVE-2019-0903
Schwachstelle in Windows GDI+ ermöglicht u. a. Ausführung beliebigen ProgrammcodesCVE-2019-0931
Schwachstelle in Windows Storage Service ermöglicht PrivilegieneskalationCVE-2019-0936
Schwachstelle in Windows ermöglicht PrivilegieneskalationCVE-2019-0942
Schwachstelle in Windows Unified Write Filter ermöglicht PrivilegieneskalationCVE-2019-0961
Schwachstelle in Windows GDI ermöglicht Ausspähen von InformationenCVE-2019-11091
Schwachstelle in Mikroarchitektur von Intel-Prozessoren ermöglicht Ausspähen von Informationen
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.