2024-1523: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes
Historie:
- Version 1 (2024-06-12 09:32)
- Neues Advisory
- Version 2 (2024-10-16 17:23)
- Die CYBERSECURITY & INFRASTRUCTURE SECURITY AGENCY (CISA) hat die Schwachstelle CVE-2024-30088 in ihren 'Known Exploited Vulnerabilities Catalog' aufgenommen.
Betroffene Software
Systemsoftware
Betroffene Plattformen
Microsoft
Beschreibung:
Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Privilegien zu eskalieren, beliebigen Programmcode auszuführen und Denial-of-Service (DoS)-Angriffe durchzuführen. Zudem kann ein Angreifer mehrere Schwachstellen im benachbarten Netzwerk ausnutzen, um beliebigen Programmcode auszuführen. Mehrere weitere Schwachstellen kann ein Angreifer lokal ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen.
Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung einer Schwachstelle kann Einfluss auf andere Komponenten haben.
Besonders im Fokus steht in diesem Monat die Schwachstelle in ISC BIND (CVE-2023-50868), da diese laut Microsoft bereits öffentlich bekannt ist. Die Schwachstelle ermöglicht einen Denial-of-Service-Angriff. Zudem stuft Microsoft eine Schwachstelle in Microsoft Message Queuing (MSMQ) (CVE-2024-30080) als kritisch ein. Die Schwachstelle ermöglicht das Ausführen beliebigen Programmcodes.
Darüber hinaus informiert Microsoft mit einer Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU) für die unterschiedlichen Betriebssysteme und -versionen und weist darauf hin, dass diese unbedingt installiert werden müssen.
Der Hersteller adressiert mit dem Sicherheitsupdate im Juni 2024 eine Schwachstelle in ISC BIND und weitere in den Windows-Komponenten Windows Standards-Based Storage Management, Windows Distributed File System (DFS), Windows Kernel, Windows Themes, Winlogon, Windows Remote Access Connection Manager, DHCP Server Service, Microsoft Event Trace Log File Parsing, Windows Link Layer Topology Discovery Protocol, Windows Container Manager Service, Windows OLE, Windows Wi-Fi Driver, Microsoft Message Queuing (MSMQ), Kernelmodustreiber (Win32k), Windows Kernel-Mode Driver, Windows Cloud Files Mini Filter Driver, Microsoft Streaming Service, Windows Storage, Windows Routing and Remote Access Service (RRAS), Windows Cryptographic Services, Microsoft Speech Application Programming Interface (SAPI) sowie Windows Perception Service. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' und 'ESU' identifiziert werden.
Schwachstellen:
CVE-2023-50868
Schwachstelle in ISC BIND ermöglicht Denial-of-Service-AngriffCVE-2024-30062
Schwachstelle in Windows Standards-Based Storage Management Service ermöglicht Ausführen beliebigen ProgrammcodesCVE-2024-30063
Schwachstelle in Windows Distributed File System (DFS) ermöglicht Ausführen beliebigen ProgrammcodesCVE-2024-30064 CVE-2024-30068
Schwachstellen in Windows Kernel ermöglichen PrivilegieneskalationCVE-2024-30065
Schwachstelle in Windows Themes ermöglicht Denial-of-Service-AngriffCVE-2024-30066 CVE-2024-30067
Schwachstellen in Winlogon ermöglichen PrivilegieneskalationCVE-2024-30069
Schwachstelle in Windows Remote Access Connection Manager ermöglicht Ausspähen von InformationenCVE-2024-30070
Schwachstelle in DHCP Server Service ermöglicht Denial-of-Service-AngriffCVE-2024-30072
Schwachstelle in Microsoft Event Trace Log File Parsing ermöglicht Ausführen beliebigen ProgrammcodesCVE-2024-30074 CVE-2024-30075
Schwachstellen in Windows Link Layer Topology Discovery Protocol ermöglichen Ausführen beliebigen ProgrammcodesCVE-2024-30076
Schwachstelle in Windows Container Manager Service ermöglicht PrivilegieneskalationCVE-2024-30077
Schwachstelle in Windows OLE ermöglicht Ausführen beliebigen ProgrammcodesCVE-2024-30078
Schwachstelle in Windows Wi-Fi Driver ermöglicht Ausführen beliebigen ProgrammcodesCVE-2024-30080
Schwachstelle in Microsoft Message Queuing (MSMQ) ermöglicht Ausführen beliebigen ProgrammcodesCVE-2024-30082 CVE-2024-30087 CVE-2024-30091
Schwachstellen in Kernelmodustreiber ermöglichen PrivilegieneskalationCVE-2024-30083
Schwachstelle in Windows Standards-Based Storage Management Service ermöglicht Denial-of-Service-AngriffCVE-2024-30084
Schwachstelle in Windows Kernel-Mode Driver ermöglicht PrivilegieneskalationCVE-2024-30085
Schwachstelle in Windows Cloud Files Mini Filter Driver ermöglicht PrivilegieneskalationCVE-2024-30086
Schwachstelle in Kernelmodustreiber ermöglicht PrivilegieneskalationCVE-2024-30088 CVE-2024-30099
Schwachstellen in Windows Kernel ermöglichen PrivilegieneskalationCVE-2024-30089
Schwachstelle in Microsoft Streaming Service ermöglicht PrivilegieneskalationCVE-2024-30090
Schwachstelle in Microsoft Streaming Service ermöglicht PrivilegieneskalationCVE-2024-30093
Schwachstelle in Windows Storage ermöglicht PrivilegieneskalationCVE-2024-30094 CVE-2024-30095
Schwachstellen in Windows Routing and Remote Access Service (RRAS) ermöglichen Ausführen beliebigen ProgrammcodesCVE-2024-30096
Schwachstelle in Windows Cryptographic Services ermöglicht Ausspähen von InformationenCVE-2024-30097
Schwachstelle in Microsoft Speech Application Programming Interface (SAPI) ermöglicht Ausführen beliebigen ProgrammcodesCVE-2024-35250
Schwachstelle in Windows Kernel-Mode Driver ermöglicht PrivilegieneskalationCVE-2024-35265
Schwachstelle in Windows Perception Service ermöglicht Privilegieneskalation
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.