DFN-CERT

Advisory-Archiv

2024-1764: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes

Historie:

Version 1 (2024-07-10 17:09)
Neues Advisory

Betroffene Software

Systemsoftware

Betroffene Plattformen

Microsoft

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen, Denial-of-Service (DoS)-Angriffe durchzuführen und falsche Informationen darzustellen. Zudem kann ein Angreifer mehrere Schwachstellen im benachbarten Netzwerk ausnutzen, um Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen und Denial-of-Service (DoS)-Angriffe durchzuführen. Mehrere weitere Schwachstellen kann ein Angreifer lokal ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen und falsche Informationen darzustellen. Ein Angreifer mit physischem Zugriff auf ein betroffenes System kann eine Schwachstelle ausnutzen, um Sicherheitsvorkehrungen zu umgehen.

Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung zweier Schwachstellen kann Einfluss auf andere Komponenten haben.

Besonders im Fokus steht in diesem Monat die Schwachstelle im RADIUS/UDP-Protokoll (CVE-2024-3596), die einem entfernten Angreifer die Eskalation von Privilegien ermöglicht. Zudem werden die Schwachstellen in Windows Hyper-V (CVE-2024-38080) und Windows MSHTML Platform (CVE-2024-38112) bereits aktiv ausgenutzt.

Microsoft stuft vier Schwachstellen in Windows Imaging Component (CVE-2024-38060) und Windows Remote Desktop Licensing Service (CVE-2024-38074, CVE-2024-38076 und CVE-2024-38077) als kritisch ein. Die Schwachstellen ermöglichen die Ausführung beliebigen Programmcodes.

Darüber hinaus informiert Microsoft mit einer Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU) für die unterschiedlichen Betriebssysteme und -versionen und weist darauf hin, dass diese unbedingt installiert werden müssen.

Der Hersteller adressiert mit dem Sicherheitsupdate im Juli 2024 mehrere Schwachstellen im RADIUS/UDP-Protokoll, in Arm-Prozessoren und TenCent RapidJSON und weitere in den Windows-Komponenten Windows Text Services Framework, Secure Boot, Windows MultiPoint Services, Windows Remote Access Connection Manager, Windows NTLM, Windows Cryptographic Services, Windows iSCSI Service, Microsoft Windows Server Backup, Windows Remote Desktop Gateway (RD Gateway), Microsoft Message Queuing, Microsoft Windows Performance Data Helper Library, Windows Image Acquisition, Windows Line Printer Daemon Service, Windows Themes, Windows Online Certificate Status Protocol (OCSP) Server, Microsoft Xbox, PowerShell, Windows Filtering Platform, Windows Kernel, DHCP Server Service, Windows Network Driver Interface Specification (NDIS), Windows Distributed Transaction Coordinator, Windows Workstation Service, Windows Graphics Component, Kernel Streaming WOW Thunk Service Driver, Windows Layer-2 Bridge Network Driver, Microsoft Windows Codecs Library, BitLocker, Kernelmodustreiber, Windows Imaging Component, DCOM Remote Cross-Session Activation, Windows Kernel-Mode Driver, Windows TCP/IP, Windows Enroll Engine, Windows LockDown Policy (WLDP), Windows Remote Desktop Licensing Service, Xbox Wireless Adapter, Windows Hyper-V, Microsoft WS-Discovery, Windows File Explorer, Windows Fax Service sowie Windows MSHTML Platform. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' und 'ESU' identifiziert werden.

Schwachstellen:

CVE-2024-21417

Schwachstelle in Windows Text Services Framework ermöglicht Privilegieneskalation

CVE-2024-26184 CVE-2024-38065

Schwachstellen in Secure Boot ermöglichen Umgehen von Sicherheitsvorkehrungen

CVE-2024-28899

Schwachstelle in Secure Boot ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2024-30013

Schwachstelle in Windows MultiPoint Services ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-30071

Schwachstelle in Windows Remote Access Connection Manager ermöglicht Ausspähen von Informationen

CVE-2024-30079

Schwachstelle in Windows Remote Access Connection Manager ermöglicht Privilegieneskalation

CVE-2024-30081

Schwachstelle in Windows NTLM ermöglicht Darstellen falscher Informationen

CVE-2024-30098

Schwachstelle in Windows Cryptographic Services ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2024-35270

Schwachstelle in Windows iSCSI Service ermöglicht Privilegieneskalation

CVE-2024-3596

Schwachstelle in RADIUS/UDP-Protokoll ermöglicht Privilegieneskalation

CVE-2024-37969 CVE-2024-37970 CVE-2024-37971 CVE-2024-37972 CVE-2024-37974 CVE-2024-37975 CVE-2024-37977 CVE-2024-37978

Schwachstellen in Secure Boot ermöglichen Umgehen von Sicherheitsvorkehrungen

CVE-2024-37973 CVE-2024-37984

Schwachstellen in Secure Boot ermöglichen Umgehen von Sicherheitsvorkehrungen

CVE-2024-37981 CVE-2024-37986 CVE-2024-37987 CVE-2024-37988 CVE-2024-37989 CVE-2024-38010 CVE-2024-38011

Schwachstellen in Secure Boot ermöglichen Umgehen von Sicherheitsvorkehrungen

CVE-2024-37985

Schwachstelle in Arm-Prozessoren ermöglicht Ausspähen von Informationen

CVE-2024-38013

Schwachstelle in Microsoft Windows Server Backup ermöglicht Privilegieneskalation

CVE-2024-38015

Schwachstelle in Windows Remote Desktop Gateway (RD Gateway) ermöglicht Denial-of-Service-Angriff

CVE-2024-38017

Schwachstelle in Microsoft Message Queuing ermöglicht Ausspähen von Informationen

CVE-2024-38019 CVE-2024-38025 CVE-2024-38028

Schwachstellen in Microsoft Windows Performance Data Helper Library ermöglichen Ausführen beliebigen Programmcodes

CVE-2024-38022

Schwachstelle in Windows Image Acquisition ermöglicht Privilegieneskalation

CVE-2024-38027

Schwachstelle in Windows Line Printer Daemon Service ermöglicht Denial-of-Service-Angriff

CVE-2024-38030

Schwachstelle in Windows Themes ermöglicht Darstellen falscher Informationen

CVE-2024-38031 CVE-2024-38067 CVE-2024-38068

Schwachstellen in Windows Online Certificate Status Protocol (OCSP) Server ermöglichen Denial-of-Service-Angriffe

CVE-2024-38032

Schwachstelle in Microsoft Xbox ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-38033

Schwachstelle in PowerShell ermöglicht Privilegieneskalation

CVE-2024-38034

Schwachstelle in Windows Filtering Platform ermöglicht Privilegieneskalation

CVE-2024-38041

Schwachstelle in Windows Kernel ermöglicht Ausspähen von Informationen

CVE-2024-38043 CVE-2024-38047

Schwachstellen in PowerShell ermöglichen Privilegieneskalation

CVE-2024-38044

Schwachstelle in DHCP Server Service ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-38048

Schwachstelle in Windows Network Driver Interface Specification (NDIS) ermöglicht Denial-of-Service-Angriff

CVE-2024-38049

Schwachstelle in Windows Distributed Transaction Coordinator ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-38050

Schwachstelle in Windows Workstation Service ermöglicht Privilegieneskalation

CVE-2024-38051

Schwachstelle in Windows Graphics Component ermöglicht Privilegieneskalation

CVE-2024-38052 CVE-2024-38054 CVE-2024-38057

Schwachstellen in Kernel Streaming WOW Thunk Service Driver ermöglichen Privilegieneskalation

CVE-2024-38053

Schwachstelle in Windows Layer-2 Bridge Network Driver ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-38055 CVE-2024-38056

Schwachstellen in Microsoft Windows Codecs Library ermöglichen Ausspähen von Informationen

CVE-2024-38058

Schwachstelle in BitLocker ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2024-38059

Schwachstelle in Kernelmodustreiber ermöglicht Privilegieneskalation

CVE-2024-38060

Schwachstelle in Windows Imaging Component ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-38061

Schwachstelle in DCOM Remote Cross-Session Activation ermöglicht Privilegieneskalation

CVE-2024-38062

Schwachstelle in Windows Kernel-Mode Driver ermöglicht Privilegieneskalation

CVE-2024-38064

Schwachstelle in Windows TCP/IP ermöglicht Ausspähen von Informationen

CVE-2024-38066

Schwachstelle in Kernelmodustreiber ermöglicht Privilegieneskalation

CVE-2024-38069

Schwachstelle in Windows Enroll Engine ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2024-38070

Schwachstelle in Windows LockDown Policy (WLDP) ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2024-38071 CVE-2024-38072 CVE-2024-38073

Schwachstellen in Windows Remote Desktop Licensing Service ermöglichen Denial-of-Service-Angriffe

CVE-2024-38074 CVE-2024-38076 CVE-2024-38077

Schwachstellen in Windows Remote Desktop Licensing Service ermöglichen Ausführen beliebigen Programmcodes

CVE-2024-38078

Schwachstelle in Xbox Wireless Adapter ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-38079 CVE-2024-38085

Schwachstellen in Windows Graphics Component ermöglichen Privilegieneskalation

CVE-2024-38080

Schwachstelle in Windows Hyper-V ermöglicht Privilegieneskalation

CVE-2024-38091

Schwachstelle in Microsoft WS-Discovery ermöglicht Denial-of-Service-Angriff

CVE-2024-38099

Schwachstelle in Windows Remote Desktop Licensing Service ermöglicht Denial-of-Service-Angriff

CVE-2024-38100

Schwachstelle in Windows File Explorer ermöglicht Privilegieneskalation

CVE-2024-38101 CVE-2024-38102 CVE-2024-38105

Schwachstellen in Windows Layer-2 Bridge Network Driver ermöglichen Denial-of-Service-Angriffe

CVE-2024-38104

Schwachstelle in Windows Fax Service ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-38112

Schwachstelle in Windows MSHTML Platform ermöglicht Darstellen falscher Informationen

CVE-2024-38517

Schwachstelle in RapidJSON ermöglicht Privilegieneskalation

CVE-2024-39684

Schwachstelle in TenCent RapidJSON ermöglicht Privilegieneskalation

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.