DFN-CERT

Advisory-Archiv

2024-1287: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. das Erlangen von SYSTEM-Privilegien

Historie:

Version 1 (2024-05-15 09:28)
Neues Advisory
Version 2 (2024-05-16 11:52)
Die CYBERSECURITY & INFRASTRUCTURE SECURITY AGENCY (CISA) hat die Schwachstellen CVE-2024-30051 in Microsoft DWM Core Library und CVE-2024-30040 Microsoft Windows MSHTML Platform Security Feature in ihren 'Known Exploited Vulnerabilities Catalog' aufgenommen.

Betroffene Software

Systemsoftware

Betroffene Plattformen

Microsoft

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen und Denial-of-Service (DoS)-Angriffe durchzuführen. Darüber hinaus kann ein Angreifer mehrere Schwachstellen lokal ausnutzen, um Administratorrechte, SYSTEM-Privilegien oder Benutzerrechte zu erlangen und Informationen auszuspähen. Ein Angreifer mit physischem Zugriff auf ein betroffenes System kann mehrere weitere Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen.

Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung zweier Schwachstellen kann Einfluss auf andere Komponenten haben.

Besonders im Fokus stehen diesen Monat die öffentlich bekannte und aktiv ausgenutzte Schwachstelle CVE-2024-30051 in der Windows DWM Core Library, die das Erlangen von SYSTEM-Privilegien ermöglicht, und die ebenfalls aktiv ausgenutzte Schwachstelle CVE-2024-30040 im Windows MSHTML Platform Security Feature, durch die nach Umgehen von Sicherheitsvorkehrungen beliebiger Programmcode zur Ausführung gebracht werden kann.

Der Hersteller adressiert mit dem Sicherheitsupdate im Mai 2024 Schwachstellen in den Windows-Komponenten DHCP Server, Microsoft Brokering File System, Microsoft PLUGScheduler Scheduled Task, Microsoft WDAC OLE DB provider for SQL Server, Microsoft Windows SCSI Class System File, NTFS, Win32 Kernel Subsystem, Win32k, Windows Cloud Files Mini Filter Driver, Windows CNG Key Isolation Service, Windows Common Log File System Driver, Windows Cryptographic Services, Windows Deployment Services, Windows DWM Core Library, Windows Hyper-V, Windows Kernel, Windows Mark of the Web Security Feature, Windows Mobile Broadband Driver, Windows MSHTML Platform Security, Windows Remote Access Connection Manager, Windows Routing and Remote Access Service (RRAS) sowie Windows Search Service. Diese können im Microsoft Security Update Guide über die Kategorien 'Windows' und 'ESU' identifiziert werden.

Schwachstellen:

CVE-2024-26238

Schwachstelle in Microsoft PLUGScheduler Scheduled Task ermöglicht Erlangen von SYSTEM-Privilegien

CVE-2024-29994

Schwachstelle in Microsoft Windows SCSI Class System File ermöglicht Erlangen von SYSTEM-Privilegien

CVE-2024-29996 CVE-2024-30025

Schwachstellen in Windows Common Log File System Driver ermöglichen Erlangen von SYSTEM-Privilegien

CVE-2024-29997 CVE-2024-29998 CVE-2024-29999 CVE-2024-30000 CVE-2024-30001 CVE-2024-30002

Schwachstellen in Windows Mobile Broadband Driver ermöglichen Ausführen beliebigen Programmcodes

CVE-2024-30003 CVE-2024-30004 CVE-2024-30005 CVE-2024-30012 CVE-2024-30021

Schwachstellen in Windows Mobile Broadband Driver ermöglichen Ausführen beliebigen Programmcodes

CVE-2024-30006

Schwachstelle in Microsoft WDAC OLE DB provider for SQL Server ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-30007

Schwachstelle in Microsoft Brokering File System ermöglicht Erlangen von Benutzerrechten

CVE-2024-30008

Schwachstelle in Windows DWM Core Library ermöglicht Ausspähen von Informationen

CVE-2024-30009

Schwachstelle in Windows Routing and Remote Access Service (RRAS) ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-30010

Schwachstelle in Windows Hyper-V ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-30011

Schwachstelle in Windows Hyper-V ermöglicht Denial-of-Service-Angriff

CVE-2024-30014 CVE-2024-30015 CVE-2024-30022 CVE-2024-30023 CVE-2024-30024 CVE-2024-30029

Schwachstellen in Windows Routing and Remote Access Service (RRAS) ermöglichen Ausführen beliebigen Programmcodes

CVE-2024-30016

Schwachstelle in Windows Cryptographic Services ermöglicht Ausspähen von Informationen

CVE-2024-30017

Schwachstelle in Windows Hyper-V ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-30018

Schwachstelle in Windows Kernel ermöglicht Erlangen von SYSTEM-Privilegien

CVE-2024-30019

Schwachstelle in DHCP Server ermöglicht Denial-of-Service-Angriff

CVE-2024-30020

Schwachstelle in Windows Cryptographic Services ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-30027

Schwachstelle in NTFS ermöglicht Erlangen von SYSTEM-Privilegien

CVE-2024-30028 CVE-2024-30030 CVE-2024-30038

Schwachstellen in Win32k ermöglichen Erlangen von Administratorrechten

CVE-2024-30031

Schwachstelle in Windows CNG Key Isolation Service ermöglicht Erlangen von SYSTEM-Privilegien

CVE-2024-30032 CVE-2024-30035

Schwachstellen in Windows DWM Core Library ermöglichen Erlangen von SYSTEM-Privilegien

CVE-2024-30033

Schwachstelle in Windows Search Service ermöglicht Erlangen von SYSTEM-Privilegien

CVE-2024-30034

Schwachstelle in Windows Cloud Files Mini Filter Driver ermöglicht Ausspähen von Informationen

CVE-2024-30036

Schwachstelle in Windows Deployment Services ermöglicht Ausspähen von Informationen

CVE-2024-30037

Schwachstelle in Windows Common Log File System Driver ermöglicht Privilegieneskalation

CVE-2024-30039

Schwachstelle in Windows Remote Access Connection Manager ermöglicht Ausspähen von Informationen

CVE-2024-30040

Schwachstelle in Windows MSHTML Platform Security ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2024-30049

Schwachstelle in Win32 Kernel Subsystem ermöglicht Erlangen von SYSTEM-Privilegien

CVE-2024-30050

Schwachstelle in Windows Mark of the Web Security Feature ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2024-30051

Schwachstelle in Windows DWM Core Library ermöglicht Erlangen von SYSTEM-Privilegien

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.