DFN-CERT

Advisory-Archiv

2019-2107: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. die komplette Systemübernahme

Historie:

Version 1 (2019-10-09 19:07)
Neues Advisory

Betroffene Software

Systemsoftware

Betroffene Plattformen

Microsoft

Beschreibung:

Mehrere Schwachstellen in den Windows-Komponenten AppX Deployment Server, CloudStore, Graphics Components, Graphics Device Interface, Hyper-V, Jet Database Engine, dem Kernelmodustreiber, Microsoft IIS Server, Microsoft Windows Setup, NTLM, Redirected Drive Buffering System, Remote Desktop Client, Remote Desktop Protocol, Secure Boot, der Transport Layer Security-Implementierung, dem Windows 10 Update Assistant, Windows Code Integrity Module, Windows Error Reporting, Windows Imaging API, Windows Kernel, Windows Power Service, dem Windows Update Client, XML Core Services und Microsoft Windows selbst ermöglichen einem entfernten, nicht authentifizierten Angreifer mit Hilfe speziell präparierter Webseiten, Dateien oder Anfragen an betroffene Systeme und einem lokalen, einfach authentifizierten Angreifer zumeist über speziell präparierte und lokal ausgeführte Anwendungen die Eskalation von Privilegien und darüber die vollständige Kompromittierung betroffener Systeme, die Ausführung beliebigen Programmcodes (auch mit Benutzerrechten), das Ausspähen von Informationen, Denial-of-Service (DoS)-Angriffe und das Umgehen von Sicherheitsvorkehrungen. Eine Schwachstelle in Hyper-V ermöglicht darüber hinaus Gastsystembenutzern das Ausspähen von Informationen aus dem Speicher des Hosts. Im Kontext von NTLM und TLS sind ohne das aktuelle Sicherheitsupdate aus einer privilegierten Position im Netzwerk heraus Man-in-the-Middle-Angriffe möglich (CVE-2019-1166, CVE-2019-1318, CVE-2019-1338).

Nach aktuellem Kenntnisstand ist keine der Schwachstellen bisher öffentlich bekannt oder wird bereits ausgenutzt. Bei mehreren Schwachstellen geht der Hersteller aber von einer baldigen aktiven Ausnutzung aus, dies sind CVE-2019-1333, CVE-2019-1341 sowie CVE-2019-1362 und CVE-2019-1364. Letztere betreffen nur Windows 7 und Windows Server 2008.

Im Rahmen des September 2019 Patchtages stehen Sicherheitsupdates zur Behebung der Schwachstellen zur Verfügung. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' identifiziert werden. Das Update zur Behebung der Schwachstelle CVE-2019-1378 im Windows-10-Update-Assistanten ist derzeit noch 'pending'.

Microsoft informiert mit einer Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU) für die unterschiedlichen Betriebssysteme und -versionen und weist darauf hin, dass diese unbedingt installiert werden müssen.

Schwachstellen:

CVE-2019-1060

Schwachstelle in XML Core Services ermöglicht komplette Systemübernahme

CVE-2019-1166

Schwachstelle in NTLM ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2019-1230

Schwachstelle in Hyper-V ermöglicht Ausspähen von Informationen

CVE-2019-1311

Schwachstelle in Windows Imaging API ermöglicht Ausführung beliebigen Programmcodes mit Benutzerrechten

CVE-2019-1315 CVE-2019-1339

Schwachstellen in Windows Error Reporting ermöglichen komplette Systemübernahme

CVE-2019-1316

Schwachstelle in Microsoft Windows Setup ermöglicht komplette Systemübernahme

CVE-2019-1317

Schwachstelle in Microsoft Windows ermöglicht Denial-of-Service-Angriff

CVE-2019-1318

Schwachstelle in Transport Layer Security ermöglicht Darstellung falscher Informationen

CVE-2019-1319

Schwachstelle in Windows Error Reporting ermöglicht Privilegieneskalation

CVE-2019-1320 CVE-2019-1322

Schwachstellen in Microsoft Windows ermöglichen Privilegieneskalation

CVE-2019-1321

Schwachstelle in CloudStore ermöglicht komplette Systemübernahme

CVE-2019-1323 CVE-2019-1336

Schwachstellen in Windows Update Client ermöglichen komplette Systemübernahme

CVE-2019-1325

Schwachstelle in Redirected Drive Buffering System ermöglicht u. a. Denial-of-Service-Angriff

CVE-2019-1326

Schwachstelle in Remote Desktop Protocol ermöglicht Denial-of-Service-Angriff

CVE-2019-1333

Schwachstelle in Remote Desktop Client ermöglicht Ausführung beliebigen Programmcodes

CVE-2019-1334 CVE-2019-1345

Schwachstellen in Windows Kernel ermöglichen Ausspähen von Informationen

CVE-2019-1337

Schwachstelle in Windows Update Client ermöglicht Ausspähen von Informationen

CVE-2019-1338

Schwachstelle in NTLM ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2019-1340

Schwachstelle in AppX Deployment Server ermöglicht komplette Systemübernahme

CVE-2019-1341

Schwachstelle in Windows Power Service ermöglicht komplette Systemübernahme

CVE-2019-1342

Schwachstelle in Windows Error Reporting ermöglicht komplette Systemübernahme

CVE-2019-1343 CVE-2019-1346 CVE-2019-1347

Schwachstellen in Microsoft Windows ermöglichen Denial-of-Service-Angriffe

CVE-2019-1344

Schwachstelle in Windows Code Integrity Module ermöglicht Ausspähen von Informationen

CVE-2019-1358 CVE-2019-1359

Schwachstellen in Jet Database Engine ermöglichen Ausführung beliebigen Programmcodes

CVE-2019-1361

Schwachstelle in Graphics Components ermöglicht Ausspähen von Informationen

CVE-2019-1362 CVE-2019-1364

Schwachstellen in Kernelmodustreiber ermöglichen komplette Systemübernahme

CVE-2019-1363

Schwachstelle in Graphics Device Interface ermöglicht Ausspähen von Informationen

CVE-2019-1365

Schwachstelle in IIS Server ermöglicht Ausführung beliebigen Programmcodes

CVE-2019-1368

Schwachstelle in Secure Boot ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2019-1378

Schwachstelle in Windows 10 Update Assistant ermöglicht komplette Systemübernahme

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.