2024-0678: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes
Historie:
- Version 1 (2024-03-13 08:55)
- Neues Advisory
- Version 2 (2024-04-10 09:10)
- Microsoft informiert darüber, dass alle unterstützten Client-Versionen von Windows 10 und Windows 11 nicht von der Schwachstelle CVE-2024-21427 betroffen sind und veröffentlicht mit dem Patchtag im April 2024 gleichzeitig weitere Sicherheitsupdates für alle betroffenen Versionen von Windows Server 2012 R2, Windows Server 2016, Windows Server 2019, Windows Server 2022 und Windows Server 2022, 23H2 Edition, um die Schwachstelle umfassend zu adressieren. Wenn automatische Updates konfiguriert sind, brauchen Anwender keine weiteren Schritte zu unternehmen.
- Version 3 (2024-06-17 09:57)
- Die CYBERSECURITY & INFRASTRUCTURE SECURITY AGENCY (CISA) hat die Schwachstelle CVE-2024-26169 in ihren 'Known Exploited Vulnerabilities Catalog' aufgenommen.
Betroffene Software
Systemsoftware
Betroffene Plattformen
Microsoft
Beschreibung:
Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen und Denial-of-Service (DoS)-Angriffe durchzuführen. Zudem kann ein Angreifer mehrere Schwachstellen lokal ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen und Denial-of-Service (DoS)-Angriffe durchzuführen. Zwei weitere Schwachstellen kann ein Angreifer mit physischem Zugriff auf ein betroffenes System ausnutzen, um beliebigen Programmcode auszuführen.
Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung der Schwachstelle CVE-2023-28746 kann Einfluss auf andere Komponenten haben.
Microsoft stuft zwei Schwachstellen in Windows Hyper-V (CVE-2024-21407 und CVE-2024-21408) als kritisch ein. Die Schwachstellen ermöglichen die Ausführung beliebigen Programmcodes und die Durchführung eines Denial-of-Service (DoS)-Angriffs.
Darüber hinaus informiert Microsoft mit einer Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU) für die unterschiedlichen Betriebssysteme und -versionen und weist darauf hin, dass diese unbedingt installiert werden müssen.
Der Hersteller adressiert mit dem Sicherheitsupdate im März 2024 eine Schwachstelle in Intel Atom-Prozessoren und weitere in den Windows-Komponenten Windows Hyper-V, Windows Kerberos, Windows USB Hub Driver, Windows USB Attached SCSI (UAS) Protocol, Hypervisor-Protected Code Integrity (HVCI), Windows Update Stack, Windows Print Spooler, Microsoft Windows SCSI Class System File, Windows OLE, Windows Installer, Windows Graphics Component, Microsoft AllJoyn API, Windows Telephony Server, Microsoft ODBC Driver, Microsoft WDAC OLE DB provider for SQL Server, Windows USB Print Driver, Windows Kernel, NTFS, Windows Cloud Files Mini Filter Driver, Windows Error Reporting Service, Windows Composite Image File System (CimFS), Windows Compressed Folder, Windows Standards-Based Storage Management Service sowie Microsoft QUIC. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' und 'ESU' identifiziert werden.
Schwachstellen:
CVE-2023-28746
Schwachstelle in Intel Atom-Prozessoren ermöglicht Ausspähen von InformationenCVE-2024-21407
Schwachstelle in Windows Hyper-V ermöglicht Ausführen beliebigen ProgrammcodesCVE-2024-21408
Schwachstelle in Windows Hyper-V ermöglicht Denial-of-Service-AngriffCVE-2024-21427
Schwachstelle in Windows Kerberos ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2024-21429
Schwachstelle in Windows USB Hub Driver ermöglicht Ausführen beliebigen ProgrammcodesCVE-2024-21430
Schwachstelle in Windows USB Attached SCSI (UAS) Protocol ermöglicht Ausführen beliebigen ProgrammcodesCVE-2024-21431
Schwachstelle in Hypervisor-Protected Code Integrity (HVCI) ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2024-21432
Schwachstelle in Windows Update Stack ermöglicht PrivilegieneskalationCVE-2024-21433
Schwachstelle in Windows Print Spooler ermöglicht PrivilegieneskalationCVE-2024-21434
Schwachstelle in Microsoft Windows SCSI Class System File ermöglicht PrivilegieneskalationCVE-2024-21435
Schwachstelle in Windows OLE ermöglicht Ausführen beliebigen ProgrammcodesCVE-2024-21436
Schwachstelle in Windows Installer ermöglicht PrivilegieneskalationCVE-2024-21437
Schwachstelle in Windows Graphics Component ermöglicht PrivilegieneskalationCVE-2024-21438
Schwachstelle in Microsoft AllJoyn API ermöglicht Denial-of-Service-AngriffCVE-2024-21439
Schwachstelle in Windows Telephony Server ermöglicht PrivilegieneskalationCVE-2024-21440 CVE-2024-21451 CVE-2024-26159 CVE-2024-26162
Schwachstellen in Microsoft ODBC Driver ermöglichen Ausführen beliebigen ProgrammcodesCVE-2024-21441 CVE-2024-21444 CVE-2024-21450 CVE-2024-26161 CVE-2024-26166
Schwachstellen in Microsoft WDAC OLE DB provider for SQL Server ermöglichen Ausführen beliebigen ProgrammcodesCVE-2024-21442
Schwachstelle in Windows USB Print Driver ermöglicht PrivilegieneskalationCVE-2024-21443
Schwachstelle in Windows Kernel ermöglicht PrivilegieneskalationCVE-2024-21445
Schwachstelle in Windows USB Print Driver ermöglicht PrivilegieneskalationCVE-2024-21446
Schwachstelle in NTFS ermöglicht PrivilegieneskalationCVE-2024-26160
Schwachstelle in Windows Cloud Files Mini Filter Driver ermöglicht Ausspähen von InformationenCVE-2024-26169
Schwachstelle in Windows Error Reporting Service ermöglicht PrivilegieneskalationCVE-2024-26170
Schwachstelle in Windows Composite Image File System (CimFS) ermöglicht PrivilegieneskalationCVE-2024-26173 CVE-2024-26176 CVE-2024-26178 CVE-2024-26182
Schwachstellen in Windows Kernel ermöglichen PrivilegieneskalationCVE-2024-26174 CVE-2024-26177
Schwachstellen in Windows Kernel ermöglichen Ausspähen von InformationenCVE-2024-26181
Schwachstelle in Windows Kernel ermöglicht Denial-of-Service-AngriffCVE-2024-26185
Schwachstelle in Windows Compressed Folder ermöglicht Manipulation von DateienCVE-2024-26190
Schwachstelle in Microsoft QUIC ermöglicht Denial-of-Service-AngriffCVE-2024-26197
Schwachstelle in Windows Standards-Based Storage Management Service ermöglicht Denial-of-Service-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.