2024-1287: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. das Erlangen von SYSTEM-Privilegien
Historie:
- Version 1 (2024-05-15 09:28)
- Neues Advisory
- Version 2 (2024-05-16 11:52)
- Die CYBERSECURITY & INFRASTRUCTURE SECURITY AGENCY (CISA) hat die Schwachstellen CVE-2024-30051 in Microsoft DWM Core Library und CVE-2024-30040 Microsoft Windows MSHTML Platform Security Feature in ihren 'Known Exploited Vulnerabilities Catalog' aufgenommen.
Betroffene Software
Systemsoftware
Betroffene Plattformen
Microsoft
Beschreibung:
Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen und Denial-of-Service (DoS)-Angriffe durchzuführen. Darüber hinaus kann ein Angreifer mehrere Schwachstellen lokal ausnutzen, um Administratorrechte, SYSTEM-Privilegien oder Benutzerrechte zu erlangen und Informationen auszuspähen. Ein Angreifer mit physischem Zugriff auf ein betroffenes System kann mehrere weitere Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen.
Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung zweier Schwachstellen kann Einfluss auf andere Komponenten haben.
Besonders im Fokus stehen diesen Monat die öffentlich bekannte und aktiv ausgenutzte Schwachstelle CVE-2024-30051 in der Windows DWM Core Library, die das Erlangen von SYSTEM-Privilegien ermöglicht, und die ebenfalls aktiv ausgenutzte Schwachstelle CVE-2024-30040 im Windows MSHTML Platform Security Feature, durch die nach Umgehen von Sicherheitsvorkehrungen beliebiger Programmcode zur Ausführung gebracht werden kann.
Der Hersteller adressiert mit dem Sicherheitsupdate im Mai 2024 Schwachstellen in den Windows-Komponenten DHCP Server, Microsoft Brokering File System, Microsoft PLUGScheduler Scheduled Task, Microsoft WDAC OLE DB provider for SQL Server, Microsoft Windows SCSI Class System File, NTFS, Win32 Kernel Subsystem, Win32k, Windows Cloud Files Mini Filter Driver, Windows CNG Key Isolation Service, Windows Common Log File System Driver, Windows Cryptographic Services, Windows Deployment Services, Windows DWM Core Library, Windows Hyper-V, Windows Kernel, Windows Mark of the Web Security Feature, Windows Mobile Broadband Driver, Windows MSHTML Platform Security, Windows Remote Access Connection Manager, Windows Routing and Remote Access Service (RRAS) sowie Windows Search Service. Diese können im Microsoft Security Update Guide über die Kategorien 'Windows' und 'ESU' identifiziert werden.
Schwachstellen:
CVE-2024-26238
Schwachstelle in Microsoft PLUGScheduler Scheduled Task ermöglicht Erlangen von SYSTEM-PrivilegienCVE-2024-29994
Schwachstelle in Microsoft Windows SCSI Class System File ermöglicht Erlangen von SYSTEM-PrivilegienCVE-2024-29996 CVE-2024-30025
Schwachstellen in Windows Common Log File System Driver ermöglichen Erlangen von SYSTEM-PrivilegienCVE-2024-29997 CVE-2024-29998 CVE-2024-29999 CVE-2024-30000 CVE-2024-30001 CVE-2024-30002
Schwachstellen in Windows Mobile Broadband Driver ermöglichen Ausführen beliebigen ProgrammcodesCVE-2024-30003 CVE-2024-30004 CVE-2024-30005 CVE-2024-30012 CVE-2024-30021
Schwachstellen in Windows Mobile Broadband Driver ermöglichen Ausführen beliebigen ProgrammcodesCVE-2024-30006
Schwachstelle in Microsoft WDAC OLE DB provider for SQL Server ermöglicht Ausführen beliebigen ProgrammcodesCVE-2024-30007
Schwachstelle in Microsoft Brokering File System ermöglicht Erlangen von BenutzerrechtenCVE-2024-30008
Schwachstelle in Windows DWM Core Library ermöglicht Ausspähen von InformationenCVE-2024-30009
Schwachstelle in Windows Routing and Remote Access Service (RRAS) ermöglicht Ausführen beliebigen ProgrammcodesCVE-2024-30010
Schwachstelle in Windows Hyper-V ermöglicht Ausführen beliebigen ProgrammcodesCVE-2024-30011
Schwachstelle in Windows Hyper-V ermöglicht Denial-of-Service-AngriffCVE-2024-30014 CVE-2024-30015 CVE-2024-30022 CVE-2024-30023 CVE-2024-30024 CVE-2024-30029
Schwachstellen in Windows Routing and Remote Access Service (RRAS) ermöglichen Ausführen beliebigen ProgrammcodesCVE-2024-30016
Schwachstelle in Windows Cryptographic Services ermöglicht Ausspähen von InformationenCVE-2024-30017
Schwachstelle in Windows Hyper-V ermöglicht Ausführen beliebigen ProgrammcodesCVE-2024-30018
Schwachstelle in Windows Kernel ermöglicht Erlangen von SYSTEM-PrivilegienCVE-2024-30019
Schwachstelle in DHCP Server ermöglicht Denial-of-Service-AngriffCVE-2024-30020
Schwachstelle in Windows Cryptographic Services ermöglicht Ausführen beliebigen ProgrammcodesCVE-2024-30027
Schwachstelle in NTFS ermöglicht Erlangen von SYSTEM-PrivilegienCVE-2024-30028 CVE-2024-30030 CVE-2024-30038
Schwachstellen in Win32k ermöglichen Erlangen von AdministratorrechtenCVE-2024-30031
Schwachstelle in Windows CNG Key Isolation Service ermöglicht Erlangen von SYSTEM-PrivilegienCVE-2024-30032 CVE-2024-30035
Schwachstellen in Windows DWM Core Library ermöglichen Erlangen von SYSTEM-PrivilegienCVE-2024-30033
Schwachstelle in Windows Search Service ermöglicht Erlangen von SYSTEM-PrivilegienCVE-2024-30034
Schwachstelle in Windows Cloud Files Mini Filter Driver ermöglicht Ausspähen von InformationenCVE-2024-30036
Schwachstelle in Windows Deployment Services ermöglicht Ausspähen von InformationenCVE-2024-30037
Schwachstelle in Windows Common Log File System Driver ermöglicht PrivilegieneskalationCVE-2024-30039
Schwachstelle in Windows Remote Access Connection Manager ermöglicht Ausspähen von InformationenCVE-2024-30040
Schwachstelle in Windows MSHTML Platform Security ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2024-30049
Schwachstelle in Win32 Kernel Subsystem ermöglicht Erlangen von SYSTEM-PrivilegienCVE-2024-30050
Schwachstelle in Windows Mark of the Web Security Feature ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2024-30051
Schwachstelle in Windows DWM Core Library ermöglicht Erlangen von SYSTEM-Privilegien
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.