DFN-CERT

Advisory-Archiv

2024-0678: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes

Historie:

Version 1 (2024-03-13 08:55)
Neues Advisory
Version 2 (2024-04-10 09:10)
Microsoft informiert darüber, dass alle unterstützten Client-Versionen von Windows 10 und Windows 11 nicht von der Schwachstelle CVE-2024-21427 betroffen sind und veröffentlicht mit dem Patchtag im April 2024 gleichzeitig weitere Sicherheitsupdates für alle betroffenen Versionen von Windows Server 2012 R2, Windows Server 2016, Windows Server 2019, Windows Server 2022 und Windows Server 2022, 23H2 Edition, um die Schwachstelle umfassend zu adressieren. Wenn automatische Updates konfiguriert sind, brauchen Anwender keine weiteren Schritte zu unternehmen.
Version 3 (2024-06-17 09:57)
Die CYBERSECURITY & INFRASTRUCTURE SECURITY AGENCY (CISA) hat die Schwachstelle CVE-2024-26169 in ihren 'Known Exploited Vulnerabilities Catalog' aufgenommen.

Betroffene Software

Systemsoftware

Betroffene Plattformen

Microsoft

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen und Denial-of-Service (DoS)-Angriffe durchzuführen. Zudem kann ein Angreifer mehrere Schwachstellen lokal ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen und Denial-of-Service (DoS)-Angriffe durchzuführen. Zwei weitere Schwachstellen kann ein Angreifer mit physischem Zugriff auf ein betroffenes System ausnutzen, um beliebigen Programmcode auszuführen.

Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung der Schwachstelle CVE-2023-28746 kann Einfluss auf andere Komponenten haben.

Microsoft stuft zwei Schwachstellen in Windows Hyper-V (CVE-2024-21407 und CVE-2024-21408) als kritisch ein. Die Schwachstellen ermöglichen die Ausführung beliebigen Programmcodes und die Durchführung eines Denial-of-Service (DoS)-Angriffs.

Darüber hinaus informiert Microsoft mit einer Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU) für die unterschiedlichen Betriebssysteme und -versionen und weist darauf hin, dass diese unbedingt installiert werden müssen.

Der Hersteller adressiert mit dem Sicherheitsupdate im März 2024 eine Schwachstelle in Intel Atom-Prozessoren und weitere in den Windows-Komponenten Windows Hyper-V, Windows Kerberos, Windows USB Hub Driver, Windows USB Attached SCSI (UAS) Protocol, Hypervisor-Protected Code Integrity (HVCI), Windows Update Stack, Windows Print Spooler, Microsoft Windows SCSI Class System File, Windows OLE, Windows Installer, Windows Graphics Component, Microsoft AllJoyn API, Windows Telephony Server, Microsoft ODBC Driver, Microsoft WDAC OLE DB provider for SQL Server, Windows USB Print Driver, Windows Kernel, NTFS, Windows Cloud Files Mini Filter Driver, Windows Error Reporting Service, Windows Composite Image File System (CimFS), Windows Compressed Folder, Windows Standards-Based Storage Management Service sowie Microsoft QUIC. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' und 'ESU' identifiziert werden.

Schwachstellen:

CVE-2023-28746

Schwachstelle in Intel Atom-Prozessoren ermöglicht Ausspähen von Informationen

CVE-2024-21407

Schwachstelle in Windows Hyper-V ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-21408

Schwachstelle in Windows Hyper-V ermöglicht Denial-of-Service-Angriff

CVE-2024-21427

Schwachstelle in Windows Kerberos ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2024-21429

Schwachstelle in Windows USB Hub Driver ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-21430

Schwachstelle in Windows USB Attached SCSI (UAS) Protocol ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-21431

Schwachstelle in Hypervisor-Protected Code Integrity (HVCI) ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2024-21432

Schwachstelle in Windows Update Stack ermöglicht Privilegieneskalation

CVE-2024-21433

Schwachstelle in Windows Print Spooler ermöglicht Privilegieneskalation

CVE-2024-21434

Schwachstelle in Microsoft Windows SCSI Class System File ermöglicht Privilegieneskalation

CVE-2024-21435

Schwachstelle in Windows OLE ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-21436

Schwachstelle in Windows Installer ermöglicht Privilegieneskalation

CVE-2024-21437

Schwachstelle in Windows Graphics Component ermöglicht Privilegieneskalation

CVE-2024-21438

Schwachstelle in Microsoft AllJoyn API ermöglicht Denial-of-Service-Angriff

CVE-2024-21439

Schwachstelle in Windows Telephony Server ermöglicht Privilegieneskalation

CVE-2024-21440 CVE-2024-21451 CVE-2024-26159 CVE-2024-26162

Schwachstellen in Microsoft ODBC Driver ermöglichen Ausführen beliebigen Programmcodes

CVE-2024-21441 CVE-2024-21444 CVE-2024-21450 CVE-2024-26161 CVE-2024-26166

Schwachstellen in Microsoft WDAC OLE DB provider for SQL Server ermöglichen Ausführen beliebigen Programmcodes

CVE-2024-21442

Schwachstelle in Windows USB Print Driver ermöglicht Privilegieneskalation

CVE-2024-21443

Schwachstelle in Windows Kernel ermöglicht Privilegieneskalation

CVE-2024-21445

Schwachstelle in Windows USB Print Driver ermöglicht Privilegieneskalation

CVE-2024-21446

Schwachstelle in NTFS ermöglicht Privilegieneskalation

CVE-2024-26160

Schwachstelle in Windows Cloud Files Mini Filter Driver ermöglicht Ausspähen von Informationen

CVE-2024-26169

Schwachstelle in Windows Error Reporting Service ermöglicht Privilegieneskalation

CVE-2024-26170

Schwachstelle in Windows Composite Image File System (CimFS) ermöglicht Privilegieneskalation

CVE-2024-26173 CVE-2024-26176 CVE-2024-26178 CVE-2024-26182

Schwachstellen in Windows Kernel ermöglichen Privilegieneskalation

CVE-2024-26174 CVE-2024-26177

Schwachstellen in Windows Kernel ermöglichen Ausspähen von Informationen

CVE-2024-26181

Schwachstelle in Windows Kernel ermöglicht Denial-of-Service-Angriff

CVE-2024-26185

Schwachstelle in Windows Compressed Folder ermöglicht Manipulation von Dateien

CVE-2024-26190

Schwachstelle in Microsoft QUIC ermöglicht Denial-of-Service-Angriff

CVE-2024-26197

Schwachstelle in Windows Standards-Based Storage Management Service ermöglicht Denial-of-Service-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.