DFN-CERT

Advisory-Archiv

2019-2392: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. die komplette Systemübernahme

Historie:

Version 1 (2019-11-13 19:50)
Neues Advisory

Betroffene Software

Systemsoftware

Betroffene Plattformen

Microsoft

Beschreibung:

Mehrere Schwachstellen in den Windows-Komponenten ActiveX Installer, AppX Deployment Service, Certificate Dialog, Data Sharing Service, DirectWrite, Error Reporting, Graphics Component, Graphics Device Interface, Hyper-V, IP Helper, Jet Database Engine, Kernel, Kernelmodustreiber, Media Foundation, Modules Installer, NTML, OpenType Font Driver, Remote Procedure Call, Servicing Stack, splwow64, StartLayout, Subsystem für Linux, TCP/IP, UPnP Service, Windows Installer, Windows-Benutzerprofildienst, in Windows selbst und in der Mikroarchitektur von Intel-Prozessoren ermöglichen einem entfernten, nicht authentifizierten Angreifer mit Hilfe speziell präparierter Webseiten, Dateien oder Anfragen an betroffene Systeme und einem lokalen, einfach authentifizierten Angreifer zumeist über speziell präparierte und lokal ausgeführte Anwendungen die Eskalation von Privilegien und darüber die vollständige Kompromittierung betroffener Systeme, die Ausführung beliebigen Programmcodes (auch mit Benutzerrechten), das Ausspähen von Informationen, Denial-of-Service (DoS)-Angriffe und das Umgehen von Sicherheitsvorkehrungen.

Nach aktuellem Kenntnisstand ist keine der hier aufgeführten Schwachstellen bisher öffentlich bekannt oder wird bereits ausgenutzt. Bei mehreren Schwachstellen geht der Hersteller aber von einer baldigen aktiven Ausnutzung aus, dies sind Schwachstellen im Kernelmodustreiber Win32k (CVE-2019-1393, CVE-2019-1394, CVE-2019-1395, CVE-2019-1396, CVE-2019-1408) und in der Grafikkomponente (CVE-2019-1435, CVE-2019-1437, CVE-2019-1438). Zwei der Schwachstellen in Hyper-V (CVE-2019-0719, CVE-2019-0721) und je eine der Schwachstellen in der OpenFont-Bibliothek (CVE-2019-1419) und der Win32k-Grafikkomponente (CVE-2019-1441) werden vom Microsoft als kritisch eingestuft, da sie zur Ausführung beliebigen Programmcode aus der Ferne ausgenutzt werden können). Zwei weitere kritische Schwachstellen in Hyper-V können dahingehend aus dem benachbarten Netzwerk ausgenutzt werden (CVE-2019-1389 CVE-2019-1397).

Besonders im Fokus stehen in diesem Monat die beiden Intel-Systeme betreffenden Schwachstellen CVE-2019-11135 und CVE-2018-12207. Microsoft stellt aktualisierte Dokumente zu Seitenkanalangriffen und neue Dokumente zur Deaktivierung der Transactional Synchronization Extensions (CVE-2019-11135) und zum Schutz gegen die Machine Check Error-Schwachstelle (CVE-2018-12207) bereit.

Im Rahmen des November 2019 Patchtages stehen Sicherheitsupdates zur Behebung der Schwachstellen zur Verfügung. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' identifiziert werden.

Microsoft informiert mit einer Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU) für die unterschiedlichen Betriebssysteme und -versionen und weist darauf hin, dass diese unbedingt installiert werden müssen.

Schwachstellen:

CVE-2018-12207

Schwachstelle in Mikroarchitektur von Intel-Prozessoren ermöglicht Denial-of-Service-Angriff

CVE-2019-0712 CVE-2019-1309 CVE-2019-1310 CVE-2019-1399

Schwachstellen in Hyper-V ermöglichen Denial-of-Service-Angriffe

CVE-2019-0719 CVE-2019-0721

Schwachstellen in Hyper-V ermöglichen Ausführung beliebigen Programmcodes

CVE-2019-11135

Schwachstelle in Mikroarchitektur von Intel-Prozessoren ermöglicht Ausspähen von Informationen

CVE-2019-1324

Schwachstelle in Windows TCP/IP ermöglicht Ausspähen von Informationen

CVE-2019-1374

Schwachstelle in Windows Error Reporting ermöglicht Ausspähen von Informationen

CVE-2019-1379 CVE-2019-1383 CVE-2019-1417

Schwachstellen in Windows Data Sharing Service ermöglichen Privilegieneskalation

CVE-2019-1380

Schwachstelle in splwow64 ermöglicht Privilegieneskalation

CVE-2019-1381

Schwachstelle in Windows Servicing Stack ermöglicht Ausspähen von Informationen

CVE-2019-1382

Schwachstelle in ActiveX Installer ermöglicht Privilegieneskalation

CVE-2019-1384

Schwachstelle in NTML ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2019-1385

Schwachstelle in AppX Deployment Service ermöglicht Privilegieneskalation

CVE-2019-1388

Schwachstelle in Windows Certificate Dialog ermöglicht komplette Systemübernahme

CVE-2019-1389 CVE-2019-1397 CVE-2019-1398

Schwachstellen in Hyper-V ermöglichen Ausführung beliebigen Programmcodes

CVE-2019-1391

Schwachstelle in Windows ermöglicht Denial-of-Service-Angriff

CVE-2019-1392

Schwachstelle in Windows Kernel ermöglicht Privilegieneskalation

CVE-2019-1393 CVE-2019-1394 CVE-2019-1395 CVE-2019-1396 CVE-2019-1408 CVE-2019-1434

Schwachstellen in Kernelmodustreiber ermöglichen komplette Systemübernahme

CVE-2019-1405

Schwachstelle in UPnP Service ermöglicht Privilegieneskalation

CVE-2019-1406

Schwachstelle in Jet Database Engine ermöglicht Ausführung beliebigen Programmcodes

CVE-2019-1407 CVE-2019-1433 CVE-2019-1435 CVE-2019-1437 CVE-2019-1438

Schwachstelle in Graphics Component ermöglicht komplette Systemübernahme

CVE-2019-1409

Schwachstelle in Remote Procedure Call ermöglicht Ausspähen von Informationen

CVE-2019-1411 CVE-2019-1432

Schwachstellen in DirectWrite ermöglichen Ausspähen von Informationen

CVE-2019-1412

Schwachstelle in OpenType Font Driver ermöglicht Ausspähen von Informationen

CVE-2019-1415

Schwachstelle in Windows Installer ermöglicht Privilegieneskalation

CVE-2019-1416

Schwachstelle in Subsystem für Linux ermöglicht Privilegieneskalation

CVE-2019-1418

Schwachstelle in Modules Installer ermöglicht Ausspähen von Informationen

CVE-2019-1419 CVE-2019-1456

Schwachstellen in OpenType Font Driver ermöglichen Ausführung beliebigen Programmcodes

CVE-2019-1420

Schwachstelle in Data Sharing Service ermöglicht Privilegieneskalation

CVE-2019-1422

Schwachstelle in IP Helper ermöglicht Privilegieneskalation

CVE-2019-1423

Schwachstelle in StartLayout ermöglicht Privilegieneskalation

CVE-2019-1424

Schwachstelle in NetLogon ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2019-1430

Schwachstelle in Windows Media Foundation ermöglicht vollständige Kontrolle

CVE-2019-1436 CVE-2019-1440

Schwachstellen im Kernelmodustreiber ermöglichen Ausspähen von Informationen

CVE-2019-1439

Schwachstelle in Graphics Device Interface ermöglicht Ausspähen von Informationen

CVE-2019-1441

Schwachstelle in Kernelmodustreiber ermöglicht vollständige Übernahme

CVE-2019-1454

Schwachstelle in Windows-Benutzerprofildienst ermöglicht Privilegieneskalation

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.