DFN-CERT

Advisory-Archiv

2024-0937: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes

Historie:

Version 1 (2024-04-10 17:42)
Neues Advisory
Version 2 (2024-05-02 18:02)
Die CYBERSECURITY & INFRASTRUCTURE SECURITY AGENCY (CISA) hat die Schwachstelle CVE-2024-29988 in ihren 'Known Exploited Vulnerabilities Catalog' aufgenommen.
Version 3 (2024-05-15 08:42)
Microsoft hat neue Sicherheitsupdates für die Schwachstellen CVE-2024-26207, CVE-2024-26211, CVE-2024-26217, CVE-2024-28900 und CVE-2024-28902 veröffentlicht, um eine Regression zu beheben, die mit den am Patchtag im April 2024 bereitgestellten Sicherheitsupdates eingeführt worden war.

Betroffene Software

Systemsoftware

Betroffene Plattformen

Microsoft

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen und Denial-of-Service (DoS)-Angriffe durchzuführen. Zudem kann ein Angreifer mehrere Schwachstellen im benachbarten Netzwerk ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Mehrere weitere Schwachstellen kann ein Angreifer lokal ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen, einen Denial-of-Service (DoS)-Angriff durchzuführen und falsche Informationen darzustellen. Ein Angreifer mit physischem Zugriff auf ein betroffenes System kann mehrere Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen und beliebigen Programmcode auszuführen.

Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung mehrerer Schwachstellen kann Einfluss auf andere Komponenten haben.

Besonders im Fokus steht in diesem Monat die Schwachstelle in Proxy Driver (CVE-2024-26234), da diese laut Microsoft bereits aktiv ausgenutzt wird. Die Schwachstelle ermöglicht das Darstellen falscher Informationen. Bei einer weiteren Schwachstelle im DHCP Server Service (CVE-2024-26215) gibt Microsoft an, dass diese ohne Exploit sowie durch einen autonomen Code, auch wurmartig oder als ein Virus, ausgenutzt werden kann. Die Schwachstelle ermöglicht einen Denial-of-Service (DoS)-Angriff und betrifft nur Windows-Server-Systeme.

Weiterhin führt Microsoft die Schwachstelle CVE-2022-0001 erneut auf und aktualisiert die Hinweise zu deren Mitigation (siehe FAQ). Ursprünglich wurde hier stattdessen der Bezeichner CVE-2024-2201 verwendet, unter dem aktuell die neuen Mitigationen für den Linux-Kernel diskutiert werden.

Darüber hinaus informiert Microsoft mit einer Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU) für die unterschiedlichen Betriebssysteme und -versionen und weist darauf hin, dass diese unbedingt installiert werden müssen.

Der Hersteller adressiert mit dem Sicherheitsupdate im April 2024 drei Schwachstelle in libarchive, Lenovo Bootloader sowie Intel-Prozessoren und weitere in den Windows-Komponenten BitLocker, Secure Boot, Remote Procedure Call Runtime, Windows Kernel, Windows Authentication, Microsoft Install Service, Windows DWM Core Library, Windows Routing and Remote Access Service (RRAS), Windows Kerberos, DHCP Server Service, Windows Remote Access Connection Manager, Microsoft Message Queuing (MSMQ), Microsoft Local Security Authority Subsystem Service, Microsoft WDAC OLE DB Provider for SQL Server, Microsoft Brokering File System, Microsoft WDAC SQL Server ODBC Driver, Windows File Server Resource Management Service, HTTP.sys, Windows Mobile Hotspot, Windows DNS Server, Windows Distributed File System (DFS), Windows Cryptographic Services, Windows CSC Service, Windows Telephony Server, Microsoft Message Queuing (MSMQ), Proxy Driver, Windows Update Stack, Windows Defender Credential Guard, Win32k, Windows USB Print Driver, Windows SMB, Windows rndismp6.sys, Microsoft Virtual Machine Bus (VMBus), Windows Storage, Windows Hyper-V, Windows Distributed File System (DFS) sowie SmartScreen Prompt. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' und 'ESU' identifiziert werden.

Schwachstellen:

CVE-2022-0001

Schwachstelle in Intel Prozessoren ermöglicht Ausspähen von Informationen

CVE-2024-20665

Schwachstelle in BitLocker ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2024-20669 CVE-2024-26171 CVE-2024-26250 CVE-2024-28903 CVE-2024-28919 CVE-2024-28921 CVE-2024-28924

Schwachstellen in Secure Boot ermöglichen Umgehen von Sicherheitsvorkehrungen

CVE-2024-20678

Schwachstelle in Remote Procedure Call Runtime ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-20688 CVE-2024-20689 CVE-2024-29062

Schwachstellen in Secure Boot ermöglichen Umgehen von Sicherheitsvorkehrungen

CVE-2024-20693 CVE-2024-26218

Schwachstellen in Windows Kernel ermöglichen Privilegieneskalation

CVE-2024-21447

Schwachstelle in Windows Authentication ermöglicht Privilegieneskalation

CVE-2024-23593

Schwachstelle in Lenovo Bootloader ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2024-23594

Schwachstelle in Lenovo Bootloader ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2024-26158

Schwachstelle in Microsoft Install Service ermöglicht Privilegieneskalation

CVE-2024-26168 CVE-2024-28897

Schwachstellem in Secure Boot ermöglichen Umgehen von Sicherheitsvorkehrungen

CVE-2024-26172

Schwachstelle in Windows DWM Core Library ermöglicht Ausspähen von Informationen

CVE-2024-26175 CVE-2024-28920 CVE-2024-29061

Schwachstelle in Secure Boot ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2024-26179 CVE-2024-26200 CVE-2024-26205

Schwachstellen in Windows Routing and Remote Access Service (RRAS) ermöglichen Ausführen beliebigen Programmcodes

CVE-2024-26180 CVE-2024-26189 CVE-2024-26240 CVE-2024-28897

Schwachstelle in Secure Boot ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2024-26183

Schwachstelle in Windows Kerberos ermöglicht Denial-of-Service-Angriff

CVE-2024-26194

Schwachstelle in Secure Boot ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2024-26195 CVE-2024-26202

Schwachstellen in DHCP Server Service ermöglichen Ausführen beliebigen Programmcodes

CVE-2024-26207 CVE-2024-26217 CVE-2024-26255 CVE-2024-28900 CVE-2024-28901 CVE-2024-28902

Schwachstellen in Windows Remote Access Connection Manager ermöglichen Ausspähen von Informationen

CVE-2024-26208

Schwachstelle in Microsoft Message Queuing (MSMQ) ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-26209

Schwachstelle in Microsoft Local Security Authority Subsystem Service ermöglicht Ausspähen von Informationen

CVE-2024-26210 CVE-2024-26244

Schwachstellen in Microsoft WDAC OLE DB Provider for SQL Server ermöglichen Ausführen beliebigen Programmcodes

CVE-2024-26211

Schwachstelle in Windows Remote Access Connection Manager ermöglicht Privilegieneskalation

CVE-2024-26212

Schwachstelle in DHCP Server Service ermöglicht Denial-of-Service-Angriff

CVE-2024-26213

Schwachstelle in Microsoft Brokering File System ermöglicht Privilegieneskalation

CVE-2024-26214

Schwachstelle in Microsoft WDAC SQL Server ODBC Driver ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-26215

Schwachstelle in DHCP Server Service ermöglicht Denial-of-Service-Angriff

CVE-2024-26216

Schwachstelle in Windows File Server Resource Management Service ermöglicht Privilegieneskalation

CVE-2024-26219

Schwachstelle in HTTP.sys ermöglicht Denial-of-Service-Angriff

CVE-2024-26220

Schwachstelle in Windows Mobile Hotspot ermöglicht Ausspähen von Informationen

CVE-2024-26221 CVE-2024-26222 CVE-2024-26223 CVE-2024-26224 CVE-2024-26227 CVE-2024-26231 CVE-2024-26233

Schwachstellen in Windows DNS Server ermöglichen Ausführen beliebigen Programmcodes

CVE-2024-26226

Schwachstelle in Windows Distributed File System (DFS) ermöglicht Ausspähen von Informationen

CVE-2024-26228

Schwachstelle in Windows Cryptographic Services ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2024-26229

Schwachstelle in Windows CSC Service ermöglicht Privilegieneskalation

CVE-2024-26230 CVE-2024-26239

Schwachstellen in Windows Telephony Server ermöglichen Privilegieneskalation

CVE-2024-26232

Schwachstelle in Microsoft Message Queuing (MSMQ) ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-26234

Schwachstelle in Proxy Driver ermöglicht Darstellen falscher Informationen

CVE-2024-26235

Schwachstelle in Windows Update Stack ermöglicht Privilegieneskalation

CVE-2024-26236

Schwachstelle in Windows Update Stack ermöglicht Privilegieneskalation

CVE-2024-26237

Schwachstelle in Windows Defender Credential Guard ermöglicht Privilegieneskalation

CVE-2024-26241

Schwachstelle in Win32k ermöglicht Privilegieneskalation

CVE-2024-26242

Schwachstelle in Windows Telephony Server ermöglicht Privilegieneskalation

CVE-2024-26243

Schwachstelle in Windows USB Print Driver ermöglicht Privilegieneskalation

CVE-2024-26245

Schwachstelle in Windows SMB ermöglicht Privilegieneskalation

CVE-2024-26248

Schwachstelle in Windows Kerberos ermöglicht Privilegieneskalation

CVE-2024-26252 CVE-2024-26253

Schwachstellen in Windows rndismp6.sys ermöglichen Ausführen beliebigen Programmcodes

CVE-2024-26254

Schwachstelle in Microsoft Virtual Machine Bus (VMBus) ermöglicht Denial-of-Service-Angriff

CVE-2024-26256

Schwachstelle in libarchive ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-28896

Schwachstelle in Secure Boot ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2024-28898

Schwachstelle in Secure Boot ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2024-28904

Schwachstelle in Microsoft Brokering File System ermöglicht Privilegieneskalation

CVE-2024-28905

Schwachstelle in Microsoft Brokering File System ermöglicht Privilegieneskalation

CVE-2024-28907

Schwachstelle in Microsoft Brokering File System ermöglicht Privilegieneskalation

CVE-2024-28922

Schwachstelle in Secure Boot ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2024-28923

Schwachstelle in Secure Boot ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2024-29050

Schwachstelle in Windows Cryptographic Services ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-29052

Schwachstelle in Windows Storage ermöglicht Privilegieneskalation

CVE-2024-29056

Schwachstelle in Windows Authentication ermöglicht Privilegieneskalation

CVE-2024-29064

Schwachstelle in Windows Hyper-V ermöglicht Denial-of-Service-Angriff

CVE-2024-29066

Schwachstelle in Windows Distributed File System (DFS) ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-29988

Schwachstelle in SmartScreen Prompt ermöglicht Umgehen von Sicherheitsvorkehrungen

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.