2019-2392: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. die komplette Systemübernahme
Historie:
- Version 1 (2019-11-13 19:50)
- Neues Advisory
Betroffene Software
Systemsoftware
Betroffene Plattformen
Microsoft
Beschreibung:
Mehrere Schwachstellen in den Windows-Komponenten ActiveX Installer, AppX Deployment Service, Certificate Dialog, Data Sharing Service, DirectWrite, Error Reporting, Graphics Component, Graphics Device Interface, Hyper-V, IP Helper, Jet Database Engine, Kernel, Kernelmodustreiber, Media Foundation, Modules Installer, NTML, OpenType Font Driver, Remote Procedure Call, Servicing Stack, splwow64, StartLayout, Subsystem für Linux, TCP/IP, UPnP Service, Windows Installer, Windows-Benutzerprofildienst, in Windows selbst und in der Mikroarchitektur von Intel-Prozessoren ermöglichen einem entfernten, nicht authentifizierten Angreifer mit Hilfe speziell präparierter Webseiten, Dateien oder Anfragen an betroffene Systeme und einem lokalen, einfach authentifizierten Angreifer zumeist über speziell präparierte und lokal ausgeführte Anwendungen die Eskalation von Privilegien und darüber die vollständige Kompromittierung betroffener Systeme, die Ausführung beliebigen Programmcodes (auch mit Benutzerrechten), das Ausspähen von Informationen, Denial-of-Service (DoS)-Angriffe und das Umgehen von Sicherheitsvorkehrungen.
Nach aktuellem Kenntnisstand ist keine der hier aufgeführten Schwachstellen bisher öffentlich bekannt oder wird bereits ausgenutzt. Bei mehreren Schwachstellen geht der Hersteller aber von einer baldigen aktiven Ausnutzung aus, dies sind Schwachstellen im Kernelmodustreiber Win32k (CVE-2019-1393, CVE-2019-1394, CVE-2019-1395, CVE-2019-1396, CVE-2019-1408) und in der Grafikkomponente (CVE-2019-1435, CVE-2019-1437, CVE-2019-1438). Zwei der Schwachstellen in Hyper-V (CVE-2019-0719, CVE-2019-0721) und je eine der Schwachstellen in der OpenFont-Bibliothek (CVE-2019-1419) und der Win32k-Grafikkomponente (CVE-2019-1441) werden vom Microsoft als kritisch eingestuft, da sie zur Ausführung beliebigen Programmcode aus der Ferne ausgenutzt werden können). Zwei weitere kritische Schwachstellen in Hyper-V können dahingehend aus dem benachbarten Netzwerk ausgenutzt werden (CVE-2019-1389 CVE-2019-1397).
Besonders im Fokus stehen in diesem Monat die beiden Intel-Systeme betreffenden Schwachstellen CVE-2019-11135 und CVE-2018-12207. Microsoft stellt aktualisierte Dokumente zu Seitenkanalangriffen und neue Dokumente zur Deaktivierung der Transactional Synchronization Extensions (CVE-2019-11135) und zum Schutz gegen die Machine Check Error-Schwachstelle (CVE-2018-12207) bereit.
Im Rahmen des November 2019 Patchtages stehen Sicherheitsupdates zur Behebung der Schwachstellen zur Verfügung. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' identifiziert werden.
Microsoft informiert mit einer Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU) für die unterschiedlichen Betriebssysteme und -versionen und weist darauf hin, dass diese unbedingt installiert werden müssen.
Schwachstellen:
CVE-2018-12207
Schwachstelle in Mikroarchitektur von Intel-Prozessoren ermöglicht Denial-of-Service-AngriffCVE-2019-0712 CVE-2019-1309 CVE-2019-1310 CVE-2019-1399
Schwachstellen in Hyper-V ermöglichen Denial-of-Service-AngriffeCVE-2019-0719 CVE-2019-0721
Schwachstellen in Hyper-V ermöglichen Ausführung beliebigen ProgrammcodesCVE-2019-11135
Schwachstelle in Mikroarchitektur von Intel-Prozessoren ermöglicht Ausspähen von InformationenCVE-2019-1324
Schwachstelle in Windows TCP/IP ermöglicht Ausspähen von InformationenCVE-2019-1374
Schwachstelle in Windows Error Reporting ermöglicht Ausspähen von InformationenCVE-2019-1379 CVE-2019-1383 CVE-2019-1417
Schwachstellen in Windows Data Sharing Service ermöglichen PrivilegieneskalationCVE-2019-1380
Schwachstelle in splwow64 ermöglicht PrivilegieneskalationCVE-2019-1381
Schwachstelle in Windows Servicing Stack ermöglicht Ausspähen von InformationenCVE-2019-1382
Schwachstelle in ActiveX Installer ermöglicht PrivilegieneskalationCVE-2019-1384
Schwachstelle in NTML ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2019-1385
Schwachstelle in AppX Deployment Service ermöglicht PrivilegieneskalationCVE-2019-1388
Schwachstelle in Windows Certificate Dialog ermöglicht komplette SystemübernahmeCVE-2019-1389 CVE-2019-1397 CVE-2019-1398
Schwachstellen in Hyper-V ermöglichen Ausführung beliebigen ProgrammcodesCVE-2019-1391
Schwachstelle in Windows ermöglicht Denial-of-Service-AngriffCVE-2019-1392
Schwachstelle in Windows Kernel ermöglicht PrivilegieneskalationCVE-2019-1393 CVE-2019-1394 CVE-2019-1395 CVE-2019-1396 CVE-2019-1408 CVE-2019-1434
Schwachstellen in Kernelmodustreiber ermöglichen komplette SystemübernahmeCVE-2019-1405
Schwachstelle in UPnP Service ermöglicht PrivilegieneskalationCVE-2019-1406
Schwachstelle in Jet Database Engine ermöglicht Ausführung beliebigen ProgrammcodesCVE-2019-1407 CVE-2019-1433 CVE-2019-1435 CVE-2019-1437 CVE-2019-1438
Schwachstelle in Graphics Component ermöglicht komplette SystemübernahmeCVE-2019-1409
Schwachstelle in Remote Procedure Call ermöglicht Ausspähen von InformationenCVE-2019-1411 CVE-2019-1432
Schwachstellen in DirectWrite ermöglichen Ausspähen von InformationenCVE-2019-1412
Schwachstelle in OpenType Font Driver ermöglicht Ausspähen von InformationenCVE-2019-1415
Schwachstelle in Windows Installer ermöglicht PrivilegieneskalationCVE-2019-1416
Schwachstelle in Subsystem für Linux ermöglicht PrivilegieneskalationCVE-2019-1418
Schwachstelle in Modules Installer ermöglicht Ausspähen von InformationenCVE-2019-1419 CVE-2019-1456
Schwachstellen in OpenType Font Driver ermöglichen Ausführung beliebigen ProgrammcodesCVE-2019-1420
Schwachstelle in Data Sharing Service ermöglicht PrivilegieneskalationCVE-2019-1422
Schwachstelle in IP Helper ermöglicht PrivilegieneskalationCVE-2019-1423
Schwachstelle in StartLayout ermöglicht PrivilegieneskalationCVE-2019-1424
Schwachstelle in NetLogon ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2019-1430
Schwachstelle in Windows Media Foundation ermöglicht vollständige KontrolleCVE-2019-1436 CVE-2019-1440
Schwachstellen im Kernelmodustreiber ermöglichen Ausspähen von InformationenCVE-2019-1439
Schwachstelle in Graphics Device Interface ermöglicht Ausspähen von InformationenCVE-2019-1441
Schwachstelle in Kernelmodustreiber ermöglicht vollständige ÜbernahmeCVE-2019-1454
Schwachstelle in Windows-Benutzerprofildienst ermöglicht Privilegieneskalation
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.