2024-0055: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. das Umgehen von Sicherheitsvorkehrungen
Historie:
- Version 1 (2024-01-10 13:35)
- Neues Advisory
Betroffene Software
Systemsoftware
Betroffene Plattformen
Microsoft
Beschreibung:
Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Informationen auszuspähen, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen, Denial-of-Service (DoS)-Angriffe durchzuführen und falsche Informationen darzustellen. Zudem kann ein Angreifer mehrere Schwachstellen im benachbarten Netzwerk ausnutzen, um Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen und falsche Informationen darzustellen. Mehrere weitere Schwachstellen kann ein Angreifer lokal ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen. Ein Angreifer mit physischem Zugriff auf ein betroffenes System kann eine Schwachstelle ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung einer Schwachstelle kann Einfluss auf andere Komponenten haben.
Besonders im Fokus stehen in diesem Monat die von Microsoft als 'kritisch' eingestuften Schwachstellen in Windows Hyper-V (CVE-2024-20700), die einem Angreifer die Ausführung beliebigen Programmcodes ermöglicht und Windows Kerberos (CVE-2024-20674), die ein Angreifer über einen Man-in-the-Middle (MitM)-Angriff ausnutzen kann, um sich als Kerberos-Authentifizierungsserver auszugeben und dadurch die Authentifizierung zu umgehen.
Microsoft informiert mit einer Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU) für die unterschiedlichen Betriebssysteme und -versionen und weist darauf hin, dass diese unbedingt installiert werden müssen.
Der Hersteller adressiert mit dem Sicherheitsupdate im Januar 2024 eine Schwachstelle in SQLite und weitere in den Windows-Komponenten Windows HTML Platforms, Microsoft Common Log File System, Microsoft ODBC Driver, Microsoft Online Certificate Status Protocol (OCSP), Windows Group Policy, Microsoft Virtual Hard Disk, Microsoft Message Queuing, Windows Message Queuing Client (MSMQC), BitLocker, Windows Kerberos, Windows Subsystem for Linux, Windows Cryptographic Services, Kernelmodustreiber (Win32k), Microsoft AllJoyn API, Windows Nearby Sharing, Windows Themes, Microsoft Local Security Authority Subsystem Service, Windows CoreMessaging, Windows Libarchive, Windows Kernel, Windows Hyper-V, Hypervisor-Protected Code Integrity (HVCI), Microsoft Bluetooth Driver, Remote Desktop Client, Windows Kernel-Mode Driver, Windows Cloud Files Mini Filter Driver, Windows TCP/IP, Windows Server Key Distribution Service sowie Microsoft Printer Metadata Troubleshooter Tool. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' und 'ESU' identifiziert werden.
Schwachstellen:
CVE-2022-35737
Schwachstelle in SQLite ermöglicht Denial-of-Service-AngriffCVE-2024-20652
Schwachstelle in Windows HTML Platforms ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2024-20653
Schwachstelle in Microsoft Common Log File System ermöglicht PrivilegieneskalationCVE-2024-20654
Schwachstelle in Microsoft ODBC Driver ermöglicht Ausführen beliebigen ProgrammcodesCVE-2024-20655
Schwachstelle in Microsoft Online Certificate Status Protocol (OCSP) ermöglicht Ausführen beliebigen ProgrammcodesCVE-2024-20657
Schwachstelle in Windows Group Policy ermöglicht PrivilegieneskalationCVE-2024-20658
Schwachstelle in Microsoft Virtual Hard Disk ermöglicht PrivilegieneskalationCVE-2024-20660 CVE-2024-20664 CVE-2024-21314
Schwachstellen in Microsoft Message Queuing ermöglichen Ausspähen von InformationenCVE-2024-20661
Schwachstelle in Microsoft Message Queuing ermöglicht Denial-of-Service-AngriffCVE-2024-20662
Schwachstelle in Windows Online Certificate Status Protocol (OCSP) ermöglicht Ausspähen von InformationenCVE-2024-20663 CVE-2024-20680
Schwachstellen in Windows Message Queuing Client (MSMQC) ermöglichen Ausspähen von InformationenCVE-2024-20666
Schwachstelle in BitLocker ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2024-20674
Schwachstelle in Windows Kerberos ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2024-20681
Schwachstelle in Windows Subsystem for Linux ermöglicht PrivilegieneskalationCVE-2024-20682
Schwachstelle in Windows Cryptographic Services ermöglicht Ausführen beliebigen ProgrammcodesCVE-2024-20683 CVE-2024-20686
Schwachstellen in Kernelmodustreiber ermöglichen PrivilegieneskalationCVE-2024-20687
Schwachstelle in Microsoft AllJoyn API ermöglicht Denial-of-Service-AngriffCVE-2024-20690
Schwachstelle in Windows Nearby Sharing ermöglicht Darstellen falscher InformationenCVE-2024-20691
Schwachstelle in Windows Themes ermöglicht Ausspähen von InformationenCVE-2024-20692
Schwachstelle in Microsoft Local Security Authority Subsystem Service ermöglicht Ausspähen von InformationenCVE-2024-20694
Schwachstelle in Windows CoreMessaging ermöglicht Ausspähen von InformationenCVE-2024-20696 CVE-2024-20697
Schwachstellen in Windows Libarchive ermöglichen Ausführen beliebigen ProgrammcodesCVE-2024-20698
Schwachstelle in Windows Kernel ermöglicht PrivilegieneskalationCVE-2024-20699
Schwachstelle in Windows Hyper-V ermöglicht Denial-of-Service-AngriffCVE-2024-20700
Schwachstelle in Windows Hyper-V ermöglicht Ausführen beliebigen ProgrammcodesCVE-2024-21305
Schwachstelle in Hypervisor-Protected Code Integrity (HVCI) ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2024-21306
Schwachstelle in Microsoft Bluetooth Driver ermöglicht Darstellen falscher InformationenCVE-2024-21307
Schwachstelle in Remote Desktop Client ermöglicht Ausführen beliebigen ProgrammcodesCVE-2024-21309
Schwachstelle in Windows Kernel-Mode Driver ermöglicht PrivilegieneskalationCVE-2024-21310
Schwachstelle in Windows Cloud Files Mini Filter Driver ermöglicht PrivilegieneskalationCVE-2024-21311
Schwachstelle in Windows Cryptographic Services ermöglicht Ausspähen von InformationenCVE-2024-21313
Schwachstelle in Windows TCP/IP ermöglicht Ausspähen von InformationenCVE-2024-21316
Schwachstelle in Windows Server Key Distribution Service ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2024-21320
Schwachstelle in Windows Themes ermöglicht Darstellen falscher InformationenCVE-2024-21325
Schwachstelle in Microsoft Printer Metadata Troubleshooter Tool ermöglicht Ausführen beliebigen Programmcodes
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.