DFN-CERT

Advisory-Archiv

2024-0055: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. das Umgehen von Sicherheitsvorkehrungen

Historie:

Version 1 (2024-01-10 13:35)
Neues Advisory

Betroffene Software

Systemsoftware

Betroffene Plattformen

Microsoft

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Informationen auszuspähen, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen, Denial-of-Service (DoS)-Angriffe durchzuführen und falsche Informationen darzustellen. Zudem kann ein Angreifer mehrere Schwachstellen im benachbarten Netzwerk ausnutzen, um Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen und falsche Informationen darzustellen. Mehrere weitere Schwachstellen kann ein Angreifer lokal ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen. Ein Angreifer mit physischem Zugriff auf ein betroffenes System kann eine Schwachstelle ausnutzen, um Sicherheitsvorkehrungen zu umgehen.

Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung einer Schwachstelle kann Einfluss auf andere Komponenten haben.

Besonders im Fokus stehen in diesem Monat die von Microsoft als 'kritisch' eingestuften Schwachstellen in Windows Hyper-V (CVE-2024-20700), die einem Angreifer die Ausführung beliebigen Programmcodes ermöglicht und Windows Kerberos (CVE-2024-20674), die ein Angreifer über einen Man-in-the-Middle (MitM)-Angriff ausnutzen kann, um sich als Kerberos-Authentifizierungsserver auszugeben und dadurch die Authentifizierung zu umgehen.

Microsoft informiert mit einer Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU) für die unterschiedlichen Betriebssysteme und -versionen und weist darauf hin, dass diese unbedingt installiert werden müssen.

Der Hersteller adressiert mit dem Sicherheitsupdate im Januar 2024 eine Schwachstelle in SQLite und weitere in den Windows-Komponenten Windows HTML Platforms, Microsoft Common Log File System, Microsoft ODBC Driver, Microsoft Online Certificate Status Protocol (OCSP), Windows Group Policy, Microsoft Virtual Hard Disk, Microsoft Message Queuing, Windows Message Queuing Client (MSMQC), BitLocker, Windows Kerberos, Windows Subsystem for Linux, Windows Cryptographic Services, Kernelmodustreiber (Win32k), Microsoft AllJoyn API, Windows Nearby Sharing, Windows Themes, Microsoft Local Security Authority Subsystem Service, Windows CoreMessaging, Windows Libarchive, Windows Kernel, Windows Hyper-V, Hypervisor-Protected Code Integrity (HVCI), Microsoft Bluetooth Driver, Remote Desktop Client, Windows Kernel-Mode Driver, Windows Cloud Files Mini Filter Driver, Windows TCP/IP, Windows Server Key Distribution Service sowie Microsoft Printer Metadata Troubleshooter Tool. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' und 'ESU' identifiziert werden.

Schwachstellen:

CVE-2022-35737

Schwachstelle in SQLite ermöglicht Denial-of-Service-Angriff

CVE-2024-20652

Schwachstelle in Windows HTML Platforms ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2024-20653

Schwachstelle in Microsoft Common Log File System ermöglicht Privilegieneskalation

CVE-2024-20654

Schwachstelle in Microsoft ODBC Driver ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-20655

Schwachstelle in Microsoft Online Certificate Status Protocol (OCSP) ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-20657

Schwachstelle in Windows Group Policy ermöglicht Privilegieneskalation

CVE-2024-20658

Schwachstelle in Microsoft Virtual Hard Disk ermöglicht Privilegieneskalation

CVE-2024-20660 CVE-2024-20664 CVE-2024-21314

Schwachstellen in Microsoft Message Queuing ermöglichen Ausspähen von Informationen

CVE-2024-20661

Schwachstelle in Microsoft Message Queuing ermöglicht Denial-of-Service-Angriff

CVE-2024-20662

Schwachstelle in Windows Online Certificate Status Protocol (OCSP) ermöglicht Ausspähen von Informationen

CVE-2024-20663 CVE-2024-20680

Schwachstellen in Windows Message Queuing Client (MSMQC) ermöglichen Ausspähen von Informationen

CVE-2024-20666

Schwachstelle in BitLocker ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2024-20674

Schwachstelle in Windows Kerberos ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2024-20681

Schwachstelle in Windows Subsystem for Linux ermöglicht Privilegieneskalation

CVE-2024-20682

Schwachstelle in Windows Cryptographic Services ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-20683 CVE-2024-20686

Schwachstellen in Kernelmodustreiber ermöglichen Privilegieneskalation

CVE-2024-20687

Schwachstelle in Microsoft AllJoyn API ermöglicht Denial-of-Service-Angriff

CVE-2024-20690

Schwachstelle in Windows Nearby Sharing ermöglicht Darstellen falscher Informationen

CVE-2024-20691

Schwachstelle in Windows Themes ermöglicht Ausspähen von Informationen

CVE-2024-20692

Schwachstelle in Microsoft Local Security Authority Subsystem Service ermöglicht Ausspähen von Informationen

CVE-2024-20694

Schwachstelle in Windows CoreMessaging ermöglicht Ausspähen von Informationen

CVE-2024-20696 CVE-2024-20697

Schwachstellen in Windows Libarchive ermöglichen Ausführen beliebigen Programmcodes

CVE-2024-20698

Schwachstelle in Windows Kernel ermöglicht Privilegieneskalation

CVE-2024-20699

Schwachstelle in Windows Hyper-V ermöglicht Denial-of-Service-Angriff

CVE-2024-20700

Schwachstelle in Windows Hyper-V ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-21305

Schwachstelle in Hypervisor-Protected Code Integrity (HVCI) ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2024-21306

Schwachstelle in Microsoft Bluetooth Driver ermöglicht Darstellen falscher Informationen

CVE-2024-21307

Schwachstelle in Remote Desktop Client ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-21309

Schwachstelle in Windows Kernel-Mode Driver ermöglicht Privilegieneskalation

CVE-2024-21310

Schwachstelle in Windows Cloud Files Mini Filter Driver ermöglicht Privilegieneskalation

CVE-2024-21311

Schwachstelle in Windows Cryptographic Services ermöglicht Ausspähen von Informationen

CVE-2024-21313

Schwachstelle in Windows TCP/IP ermöglicht Ausspähen von Informationen

CVE-2024-21316

Schwachstelle in Windows Server Key Distribution Service ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2024-21320

Schwachstelle in Windows Themes ermöglicht Darstellen falscher Informationen

CVE-2024-21325

Schwachstelle in Microsoft Printer Metadata Troubleshooter Tool ermöglicht Ausführen beliebigen Programmcodes

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.