DFN-CERT

Advisory-Archiv

2024-1523: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes

Historie:

Version 1 (2024-06-12 09:32)
Neues Advisory
Version 2 (2024-10-16 17:23)
Die CYBERSECURITY & INFRASTRUCTURE SECURITY AGENCY (CISA) hat die Schwachstelle CVE-2024-30088 in ihren 'Known Exploited Vulnerabilities Catalog' aufgenommen.

Betroffene Software

Systemsoftware

Betroffene Plattformen

Microsoft

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Privilegien zu eskalieren, beliebigen Programmcode auszuführen und Denial-of-Service (DoS)-Angriffe durchzuführen. Zudem kann ein Angreifer mehrere Schwachstellen im benachbarten Netzwerk ausnutzen, um beliebigen Programmcode auszuführen. Mehrere weitere Schwachstellen kann ein Angreifer lokal ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen.

Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung einer Schwachstelle kann Einfluss auf andere Komponenten haben.

Besonders im Fokus steht in diesem Monat die Schwachstelle in ISC BIND (CVE-2023-50868), da diese laut Microsoft bereits öffentlich bekannt ist. Die Schwachstelle ermöglicht einen Denial-of-Service-Angriff. Zudem stuft Microsoft eine Schwachstelle in Microsoft Message Queuing (MSMQ) (CVE-2024-30080) als kritisch ein. Die Schwachstelle ermöglicht das Ausführen beliebigen Programmcodes.

Darüber hinaus informiert Microsoft mit einer Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU) für die unterschiedlichen Betriebssysteme und -versionen und weist darauf hin, dass diese unbedingt installiert werden müssen.

Der Hersteller adressiert mit dem Sicherheitsupdate im Juni 2024 eine Schwachstelle in ISC BIND und weitere in den Windows-Komponenten Windows Standards-Based Storage Management, Windows Distributed File System (DFS), Windows Kernel, Windows Themes, Winlogon, Windows Remote Access Connection Manager, DHCP Server Service, Microsoft Event Trace Log File Parsing, Windows Link Layer Topology Discovery Protocol, Windows Container Manager Service, Windows OLE, Windows Wi-Fi Driver, Microsoft Message Queuing (MSMQ), Kernelmodustreiber (Win32k), Windows Kernel-Mode Driver, Windows Cloud Files Mini Filter Driver, Microsoft Streaming Service, Windows Storage, Windows Routing and Remote Access Service (RRAS), Windows Cryptographic Services, Microsoft Speech Application Programming Interface (SAPI) sowie Windows Perception Service. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' und 'ESU' identifiziert werden.

Schwachstellen:

CVE-2023-50868

Schwachstelle in ISC BIND ermöglicht Denial-of-Service-Angriff

CVE-2024-30062

Schwachstelle in Windows Standards-Based Storage Management Service ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-30063

Schwachstelle in Windows Distributed File System (DFS) ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-30064 CVE-2024-30068

Schwachstellen in Windows Kernel ermöglichen Privilegieneskalation

CVE-2024-30065

Schwachstelle in Windows Themes ermöglicht Denial-of-Service-Angriff

CVE-2024-30066 CVE-2024-30067

Schwachstellen in Winlogon ermöglichen Privilegieneskalation

CVE-2024-30069

Schwachstelle in Windows Remote Access Connection Manager ermöglicht Ausspähen von Informationen

CVE-2024-30070

Schwachstelle in DHCP Server Service ermöglicht Denial-of-Service-Angriff

CVE-2024-30072

Schwachstelle in Microsoft Event Trace Log File Parsing ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-30074 CVE-2024-30075

Schwachstellen in Windows Link Layer Topology Discovery Protocol ermöglichen Ausführen beliebigen Programmcodes

CVE-2024-30076

Schwachstelle in Windows Container Manager Service ermöglicht Privilegieneskalation

CVE-2024-30077

Schwachstelle in Windows OLE ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-30078

Schwachstelle in Windows Wi-Fi Driver ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-30080

Schwachstelle in Microsoft Message Queuing (MSMQ) ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-30082 CVE-2024-30087 CVE-2024-30091

Schwachstellen in Kernelmodustreiber ermöglichen Privilegieneskalation

CVE-2024-30083

Schwachstelle in Windows Standards-Based Storage Management Service ermöglicht Denial-of-Service-Angriff

CVE-2024-30084

Schwachstelle in Windows Kernel-Mode Driver ermöglicht Privilegieneskalation

CVE-2024-30085

Schwachstelle in Windows Cloud Files Mini Filter Driver ermöglicht Privilegieneskalation

CVE-2024-30086

Schwachstelle in Kernelmodustreiber ermöglicht Privilegieneskalation

CVE-2024-30088 CVE-2024-30099

Schwachstellen in Windows Kernel ermöglichen Privilegieneskalation

CVE-2024-30089

Schwachstelle in Microsoft Streaming Service ermöglicht Privilegieneskalation

CVE-2024-30090

Schwachstelle in Microsoft Streaming Service ermöglicht Privilegieneskalation

CVE-2024-30093

Schwachstelle in Windows Storage ermöglicht Privilegieneskalation

CVE-2024-30094 CVE-2024-30095

Schwachstellen in Windows Routing and Remote Access Service (RRAS) ermöglichen Ausführen beliebigen Programmcodes

CVE-2024-30096

Schwachstelle in Windows Cryptographic Services ermöglicht Ausspähen von Informationen

CVE-2024-30097

Schwachstelle in Microsoft Speech Application Programming Interface (SAPI) ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-35250

Schwachstelle in Windows Kernel-Mode Driver ermöglicht Privilegieneskalation

CVE-2024-35265

Schwachstelle in Windows Perception Service ermöglicht Privilegieneskalation

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.