2024-1764: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes
Historie:
- Version 1 (2024-07-10 17:09)
- Neues Advisory
Betroffene Software
Systemsoftware
Betroffene Plattformen
Microsoft
Beschreibung:
Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen, Denial-of-Service (DoS)-Angriffe durchzuführen und falsche Informationen darzustellen. Zudem kann ein Angreifer mehrere Schwachstellen im benachbarten Netzwerk ausnutzen, um Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen und Denial-of-Service (DoS)-Angriffe durchzuführen. Mehrere weitere Schwachstellen kann ein Angreifer lokal ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen und falsche Informationen darzustellen. Ein Angreifer mit physischem Zugriff auf ein betroffenes System kann eine Schwachstelle ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung zweier Schwachstellen kann Einfluss auf andere Komponenten haben.
Besonders im Fokus steht in diesem Monat die Schwachstelle im RADIUS/UDP-Protokoll (CVE-2024-3596), die einem entfernten Angreifer die Eskalation von Privilegien ermöglicht. Zudem werden die Schwachstellen in Windows Hyper-V (CVE-2024-38080) und Windows MSHTML Platform (CVE-2024-38112) bereits aktiv ausgenutzt.
Microsoft stuft vier Schwachstellen in Windows Imaging Component (CVE-2024-38060) und Windows Remote Desktop Licensing Service (CVE-2024-38074, CVE-2024-38076 und CVE-2024-38077) als kritisch ein. Die Schwachstellen ermöglichen die Ausführung beliebigen Programmcodes.
Darüber hinaus informiert Microsoft mit einer Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU) für die unterschiedlichen Betriebssysteme und -versionen und weist darauf hin, dass diese unbedingt installiert werden müssen.
Der Hersteller adressiert mit dem Sicherheitsupdate im Juli 2024 mehrere Schwachstellen im RADIUS/UDP-Protokoll, in Arm-Prozessoren und TenCent RapidJSON und weitere in den Windows-Komponenten Windows Text Services Framework, Secure Boot, Windows MultiPoint Services, Windows Remote Access Connection Manager, Windows NTLM, Windows Cryptographic Services, Windows iSCSI Service, Microsoft Windows Server Backup, Windows Remote Desktop Gateway (RD Gateway), Microsoft Message Queuing, Microsoft Windows Performance Data Helper Library, Windows Image Acquisition, Windows Line Printer Daemon Service, Windows Themes, Windows Online Certificate Status Protocol (OCSP) Server, Microsoft Xbox, PowerShell, Windows Filtering Platform, Windows Kernel, DHCP Server Service, Windows Network Driver Interface Specification (NDIS), Windows Distributed Transaction Coordinator, Windows Workstation Service, Windows Graphics Component, Kernel Streaming WOW Thunk Service Driver, Windows Layer-2 Bridge Network Driver, Microsoft Windows Codecs Library, BitLocker, Kernelmodustreiber, Windows Imaging Component, DCOM Remote Cross-Session Activation, Windows Kernel-Mode Driver, Windows TCP/IP, Windows Enroll Engine, Windows LockDown Policy (WLDP), Windows Remote Desktop Licensing Service, Xbox Wireless Adapter, Windows Hyper-V, Microsoft WS-Discovery, Windows File Explorer, Windows Fax Service sowie Windows MSHTML Platform. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' und 'ESU' identifiziert werden.
Schwachstellen:
CVE-2024-21417
Schwachstelle in Windows Text Services Framework ermöglicht PrivilegieneskalationCVE-2024-26184 CVE-2024-38065
Schwachstellen in Secure Boot ermöglichen Umgehen von SicherheitsvorkehrungenCVE-2024-28899
Schwachstelle in Secure Boot ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2024-30013
Schwachstelle in Windows MultiPoint Services ermöglicht Ausführen beliebigen ProgrammcodesCVE-2024-30071
Schwachstelle in Windows Remote Access Connection Manager ermöglicht Ausspähen von InformationenCVE-2024-30079
Schwachstelle in Windows Remote Access Connection Manager ermöglicht PrivilegieneskalationCVE-2024-30081
Schwachstelle in Windows NTLM ermöglicht Darstellen falscher InformationenCVE-2024-30098
Schwachstelle in Windows Cryptographic Services ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2024-35270
Schwachstelle in Windows iSCSI Service ermöglicht PrivilegieneskalationCVE-2024-3596
Schwachstelle in RADIUS/UDP-Protokoll ermöglicht PrivilegieneskalationCVE-2024-37969 CVE-2024-37970 CVE-2024-37971 CVE-2024-37972 CVE-2024-37974 CVE-2024-37975 CVE-2024-37977 CVE-2024-37978
Schwachstellen in Secure Boot ermöglichen Umgehen von SicherheitsvorkehrungenCVE-2024-37973 CVE-2024-37984
Schwachstellen in Secure Boot ermöglichen Umgehen von SicherheitsvorkehrungenCVE-2024-37981 CVE-2024-37986 CVE-2024-37987 CVE-2024-37988 CVE-2024-37989 CVE-2024-38010 CVE-2024-38011
Schwachstellen in Secure Boot ermöglichen Umgehen von SicherheitsvorkehrungenCVE-2024-37985
Schwachstelle in Arm-Prozessoren ermöglicht Ausspähen von InformationenCVE-2024-38013
Schwachstelle in Microsoft Windows Server Backup ermöglicht PrivilegieneskalationCVE-2024-38015
Schwachstelle in Windows Remote Desktop Gateway (RD Gateway) ermöglicht Denial-of-Service-AngriffCVE-2024-38017
Schwachstelle in Microsoft Message Queuing ermöglicht Ausspähen von InformationenCVE-2024-38019 CVE-2024-38025 CVE-2024-38028
Schwachstellen in Microsoft Windows Performance Data Helper Library ermöglichen Ausführen beliebigen ProgrammcodesCVE-2024-38022
Schwachstelle in Windows Image Acquisition ermöglicht PrivilegieneskalationCVE-2024-38027
Schwachstelle in Windows Line Printer Daemon Service ermöglicht Denial-of-Service-AngriffCVE-2024-38030
Schwachstelle in Windows Themes ermöglicht Darstellen falscher InformationenCVE-2024-38031 CVE-2024-38067 CVE-2024-38068
Schwachstellen in Windows Online Certificate Status Protocol (OCSP) Server ermöglichen Denial-of-Service-AngriffeCVE-2024-38032
Schwachstelle in Microsoft Xbox ermöglicht Ausführen beliebigen ProgrammcodesCVE-2024-38033
Schwachstelle in PowerShell ermöglicht PrivilegieneskalationCVE-2024-38034
Schwachstelle in Windows Filtering Platform ermöglicht PrivilegieneskalationCVE-2024-38041
Schwachstelle in Windows Kernel ermöglicht Ausspähen von InformationenCVE-2024-38043 CVE-2024-38047
Schwachstellen in PowerShell ermöglichen PrivilegieneskalationCVE-2024-38044
Schwachstelle in DHCP Server Service ermöglicht Ausführen beliebigen ProgrammcodesCVE-2024-38048
Schwachstelle in Windows Network Driver Interface Specification (NDIS) ermöglicht Denial-of-Service-AngriffCVE-2024-38049
Schwachstelle in Windows Distributed Transaction Coordinator ermöglicht Ausführen beliebigen ProgrammcodesCVE-2024-38050
Schwachstelle in Windows Workstation Service ermöglicht PrivilegieneskalationCVE-2024-38051
Schwachstelle in Windows Graphics Component ermöglicht PrivilegieneskalationCVE-2024-38052 CVE-2024-38054 CVE-2024-38057
Schwachstellen in Kernel Streaming WOW Thunk Service Driver ermöglichen PrivilegieneskalationCVE-2024-38053
Schwachstelle in Windows Layer-2 Bridge Network Driver ermöglicht Ausführen beliebigen ProgrammcodesCVE-2024-38055 CVE-2024-38056
Schwachstellen in Microsoft Windows Codecs Library ermöglichen Ausspähen von InformationenCVE-2024-38058
Schwachstelle in BitLocker ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2024-38059
Schwachstelle in Kernelmodustreiber ermöglicht PrivilegieneskalationCVE-2024-38060
Schwachstelle in Windows Imaging Component ermöglicht Ausführen beliebigen ProgrammcodesCVE-2024-38061
Schwachstelle in DCOM Remote Cross-Session Activation ermöglicht PrivilegieneskalationCVE-2024-38062
Schwachstelle in Windows Kernel-Mode Driver ermöglicht PrivilegieneskalationCVE-2024-38064
Schwachstelle in Windows TCP/IP ermöglicht Ausspähen von InformationenCVE-2024-38066
Schwachstelle in Kernelmodustreiber ermöglicht PrivilegieneskalationCVE-2024-38069
Schwachstelle in Windows Enroll Engine ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2024-38070
Schwachstelle in Windows LockDown Policy (WLDP) ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2024-38071 CVE-2024-38072 CVE-2024-38073
Schwachstellen in Windows Remote Desktop Licensing Service ermöglichen Denial-of-Service-AngriffeCVE-2024-38074 CVE-2024-38076 CVE-2024-38077
Schwachstellen in Windows Remote Desktop Licensing Service ermöglichen Ausführen beliebigen ProgrammcodesCVE-2024-38078
Schwachstelle in Xbox Wireless Adapter ermöglicht Ausführen beliebigen ProgrammcodesCVE-2024-38079 CVE-2024-38085
Schwachstellen in Windows Graphics Component ermöglichen PrivilegieneskalationCVE-2024-38080
Schwachstelle in Windows Hyper-V ermöglicht PrivilegieneskalationCVE-2024-38091
Schwachstelle in Microsoft WS-Discovery ermöglicht Denial-of-Service-AngriffCVE-2024-38099
Schwachstelle in Windows Remote Desktop Licensing Service ermöglicht Denial-of-Service-AngriffCVE-2024-38100
Schwachstelle in Windows File Explorer ermöglicht PrivilegieneskalationCVE-2024-38101 CVE-2024-38102 CVE-2024-38105
Schwachstellen in Windows Layer-2 Bridge Network Driver ermöglichen Denial-of-Service-AngriffeCVE-2024-38104
Schwachstelle in Windows Fax Service ermöglicht Ausführen beliebigen ProgrammcodesCVE-2024-38112
Schwachstelle in Windows MSHTML Platform ermöglicht Darstellen falscher InformationenCVE-2024-38517
Schwachstelle in RapidJSON ermöglicht PrivilegieneskalationCVE-2024-39684
Schwachstelle in TenCent RapidJSON ermöglicht Privilegieneskalation
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.