DFN-CERT

Advisory-Archiv

2019-2603: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. die Übernahme des Systems

Historie:

Version 1 (2019-12-11 13:37)
Neues Advisory

Betroffene Software

Systemsoftware

Betroffene Plattformen

Microsoft

Beschreibung:

Mehrere Schwachstellen in den Windows-Komponenten AppX Deployment Service, Graphics Device Interface, Win32k Graphics, Hyper-V, Kernel, Kernelmodustreiber, Remote Desktop Protocol, Windows Printer Service, Windows COM Server, Windows Media Player, Windows OLE und Windows Defender ermöglichen einem entfernten, nicht authentifizierten Angreifer mit Hilfe speziell präparierter Webseiten, Dateien oder Anfragen an betroffene Systeme und einem lokalen, einfach authentifizierten Angreifer zumeist über speziell präparierte und lokal ausgeführte Anwendungen die Eskalation von Privilegien und darüber die vollständige Kompromittierung betroffener Systeme, die Ausführung beliebigen Programmcodes (auch mit Benutzerrechten), das Ausspähen von Informationen, einen Denial-of-Service (DoS)-Angriff und das Umgehen von Sicherheitsvorkehrungen.

Eine der genannten Schwachstellen wird bereits aktiv ausgenutzt, ist aber bisher noch nicht öffentlich bekannt (CVE-2019-1458). Eine weitere der hier genannten Schwachstellen ist ebenfalls nicht öffentlich bekannt, eine baldige aktive Ausnutzung gilt aber als wahrscheinlich (CVE-2019-1469). Darüber hinaus wird eine der Schwachstellen in Hyper-V (CVE-2019-1471) und eine Schwachstelle in Win32k Graphics (CVE-2019-1468) von Microsoft als kritisch eingestuft, da sie zur Ausführung beliebigen Programmcodes sowie zur Übernahme des Systems ausgenutzt werden können. Des Weiteren behebt Microsoft eine Schwachstelle im Remote Desktop Protocol (RDP)-Dienst (CVE-2019-1489) ausschließlich für Microsoft Windows XP Service Pack 3 und zwei Schwachstellen im Windows Media Player (CVE-2019-1480, CVE-2019-1481) ausschließlich für Microsoft Windows 7.

Im Rahmen des Dezember 2019 Patchtages stehen Sicherheitsupdates zur Behebung der Schwachstellen zur Verfügung. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' identifiziert werden.

Microsoft informiert mit einer Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU) für die unterschiedlichen Betriebssysteme und -versionen und weist darauf hin, dass diese unbedingt installiert werden müssen.

Schwachstellen:

CVE-2019-1453

Schwachstelle in Remote Desktop Protocol ermöglicht Denial-of-Service-Angriff

CVE-2019-1458

Schwachstelle in Kernelmodustreiber ermöglicht Privilegieneskalation

CVE-2019-1465 CVE-2019-1466 CVE-2019-1467

Schwachstellen in Graphics Device Interface ermöglichen Ausspähen von Informationen

CVE-2019-1468

Schwachstelle in Win32k Graphics ermöglicht Übernahme des Systems

CVE-2019-1469

Schwachstelle in Kernelmodustreiber ermöglicht Ausspähen von Informationen

CVE-2019-1470

Schwachstelle in Hyper-V ermöglicht Ausspähen von Informationen

CVE-2019-1471

Schwachstelle in Hyper-V ermöglicht Ausführung beliebigen Programmcodes

CVE-2019-1472 CVE-2019-1474

Schwachstellen in Windows Kernel ermöglichen Ausspähen von Informationen

CVE-2019-1476

Schwachstelle in Microsoft Windows ermöglicht Privilegieneskalation

CVE-2019-1477

Schwachstelle in Windows Printer Service ermöglicht Privilegieneskalation

CVE-2019-1478

Schwachstelle in Windows COM Server ermöglicht Privilegieneskalation

CVE-2019-1480 CVE-2019-1481

Schwachstellen in Windows Media Player ermöglichen Ausspähen von Informationen

CVE-2019-1483

Schwachstelle in Microsoft Windows ermöglicht Privilegieneskalation

CVE-2019-1484

Schwachstelle in Windows OLE ermöglicht Ausführung beliebigen Programmcodes

CVE-2019-1488

Schwachstelle in Windows Defender ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2019-1489

Schwachstelle in Remote Desktop Protocol ermöglicht Ausspähen von Informationen

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.