DFN-CERT

Advisory-Archiv

2024-2098: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes

Historie:

Version 1 (2024-08-14 10:01)
Neues Advisory

Betroffene Software

Systemsoftware

Betroffene Plattformen

Microsoft

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um SYSTEM-Privilegien zu erlangen, Dateien zu manipulieren, Informationen auszuspähen, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen, Denial-of-Service (DoS)-Angriffe durchzuführen und falsche Informationen darzustellen. Zudem kann ein Angreifer eine Schwachstelle im benachbarten Netzwerk ausnutzen, um beliebigen Programmcode auszuführen. Mehrere Schwachstellen kann ein Angreifer lokal ausnutzen, um SYSTEM-Privilegien zu erlangen, Informationen auszuspähen, Privilegien zu eskalieren, beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen. Ein Angreifer mit physischem Zugriff auf ein betroffenes System kann mehrere weitere Schwachstellen ausnutzen, um SYSTEM-Privilegien zu erlangen, Informationen auszuspähen und beliebigen Programmcode auszuführen.

Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung zweier Schwachstellen kann Einfluss auf andere Komponenten haben.

Besonders im Fokus steht in diesem Monat die Schwachstelle CVE-2024-38063 in Windows TCP/IP, die einem entfernten Angreifer die Ausführung beliebigen Programmcodes mit Hilfe speziell präparierter IPv6-Datenpakete ermöglicht. Die Ausführung beliebigen Programmcodes ist auch über die Schwachstelle CVE-2024-38140 im Windows Reliable Multicast Transport Driver (RMCAST) aus der Ferne möglich. Beide Schwachstellen werden neben den Schwachstellen CVE-2024-38159 und CVE-2024-38160 in der Komponente wnv.sys von Windows Server 2016 als kritisch eingestuft. Die Schwachstellen CVE-2024-38106, CVE-2024-38107, CVE-2024-38178, CVE-2024-38193 und CVE-2024-38213 werden bereits aktiv ausgenutzt.

Darüber hinaus informiert Microsoft mit einer Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU) für die unterschiedlichen Betriebssysteme und -versionen und weist darauf hin, dass diese unbedingt installiert werden müssen.

Der Hersteller adressiert mit dem Sicherheitsupdate im August 2024 Schwachstellen in Clipboard Virtual Channel Extension, Kernel Streaming WOW Thunk Service Driver, Microsoft DWM Core Library, Microsoft Local Security Authority (LSA) Server, Microsoft Windows, NTFS, Scripting Engine, Security Center Broker, Windows Ancillary Function Driver for WinSock, Windows Bluetooth Driver, Windows Cloud Files Mini Filter Driver, Windows Common Log File System Driver, Windows Compressed Folder, Windows Deployment Services, Windows DNS, Windows DWM Core Library, Windows Hyper-V, Windows Initial Machine Configuration, Windows IP Routing Management Snapin, Windows Kerberos, Windows Kernel, Windows Kernel-Mode Driver, Windows Layer-2 Bridge Network Driver, Windows Line Printer Daemon (LPD), Windows Mark of the Web, Windows Mobile Broadband Driver, Windows Network Address Translation (NAT), Windows Network Virtualization, Windows OLE, Windows Power Dependency Coordinator, Windows Print Spooler, Windows Reliable Multicast Transport Driver (RMCAST), Windows Resilient File System (ReFS), Windows Resource Manager PSM Service Extension, Windows Routing and Remote Access Service (RRAS), Windows Secure Channel, Windows Secure Kernel Mode, Windows SmartScreen, Windows TCP/IP, Windows Update Stack und im Windows WLAN AutoConfig Service. Weiterhin werden Schwachstellen in shim und GNU GRUB adressiert, die UEFI Secure Boot betreffen.

Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' und 'ESU' identifiziert werden.

Schwachstellen:

CVE-2022-2601

Schwachstelle in GNU GRUB 2 ermöglicht u. a. Denial-of-Service-Angriff

CVE-2022-3775

Schwachstelle in GNU GRUB 2 ermöglicht u. a. Denial-of-Service-Angriff

CVE-2023-40547

Schwachstelle in shim ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-21302

Schwachstelle in Windows Secure Kernel Mode ermöglicht Erlangen von SYSTEM-Privilegien

CVE-2024-29995

Schwachstelle in Windows Kerberos ermöglicht Erlangen von SYSTEM-Privilegien

CVE-2024-37968

Schwachstelle in Windows DNS ermöglicht Darstellen falscher Informationen

CVE-2024-38063

Schwachstelle in Windows TCP/IP ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-38106

Schwachstelle in Windows Kernel ermöglicht Erlangen von SYSTEM-Privilegien

CVE-2024-38107

Schwachstelle in Windows Power Dependency Coordinator ermöglicht Erlangen von SYSTEM-Privilegien

CVE-2024-38114 CVE-2024-38115 CVE-2024-38116

Schwachstellen in Windows IP Routing Management Snapin ermöglichen Ausführen beliebigen Programmcodes

CVE-2024-38117

Schwachstelle in NTFS ermöglicht Erlangen von SYSTEM-Privilegien

CVE-2024-38118 CVE-2024-38122

Schwachstellen in Microsoft Local Security Authority (LSA) Server ermöglichen Ausspähen von Informationen

CVE-2024-38120 CVE-2024-38121 CVE-2024-38128 CVE-2024-38130 CVE-2024-38154

Schwachstellen in Windows Routing and Remote Access Service (RRAS) ermöglichen Ausführen beliebigen Programmcodes

CVE-2024-38123

Schwachstelle in Windows Bluetooth Driver ermöglicht Ausspähen von Informationen

CVE-2024-38125 CVE-2024-38134

Schwachstellen in Kernel Streaming WOW Thunk Service Driver ermöglichen Erlangen von SYSTEM-Privilegien

CVE-2024-38126 CVE-2024-38132

Schwachstellen in Windows Network Address Translation (NAT) ermöglichen Denial-of-Service-Angriffe

CVE-2024-38127

Schwachstelle in Windows Hyper-V ermöglicht Erlangen von SYSTEM-Privilegien

CVE-2024-38131

Schwachstelle in Clipboard Virtual Channel Extension ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-38133 CVE-2024-38153

Schwachstellen in Windows Kernel ermöglichen Erlangen von SYSTEM-Privilegien

CVE-2024-38135

Schwachstelle in Windows Resilient File System (ReFS) ermöglicht Erlangen von SYSTEM-Privilegien

CVE-2024-38136 CVE-2024-38137

Schwachstellen in Windows Resource Manager PSM Service Extension ermöglichen Erlangen von SYSTEM-Privilegien

CVE-2024-38138

Schwachstelle in Windows Deployment Services ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-38140

Schwachstelle in Windows Reliable Multicast Transport Driver (RMCAST) ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-38141

Schwachstelle in Windows Ancillary Function Driver for WinSock ermöglicht Erlangen von SYSTEM-Privilegien

CVE-2024-38142

Schwachstelle in Windows Secure Kernel Mode ermöglicht Erlangen von SYSTEM-Privilegien

CVE-2024-38143

Schwachstelle in Windows WLAN AutoConfig Service ermöglicht Ausspähen von Informationen

CVE-2024-38144

Schwachstelle in Kernel Streaming WOW Thunk Service Driver ermöglicht Erlangen von SYSTEM-Privilegien

CVE-2024-38145 CVE-2024-38146

Schwachstellen in Windows Layer-2 Bridge Network Driver ermöglichen Denial-of-Service-Angriffe

CVE-2024-38147

Schwachstelle in Microsoft DWM Core Library ermöglicht Erlangen von SYSTEM-Privilegien

CVE-2024-38148

Schwachstelle in Windows Secure Channel ermöglicht Denial-of-Service-Angriff

CVE-2024-38150

Schwachstelle in Windows DWM Core Library ermöglicht Erlangen von SYSTEM-Privilegien

CVE-2024-38151

Schwachstelle in Windows Kernel ermöglicht Ausspähen von Informationen

CVE-2024-38152

Schwachstelle in Windows OLE ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-38155

Schwachstelle in Security Center Broker ermöglicht Ausspähen von Informationen

CVE-2024-38159 CVE-2024-38160

Schwachstellen in Windows Network Virtualization ermöglichen Ausführen beliebigen Programmcodes

CVE-2024-38161

Schwachstelle in Windows Mobile Broadband Driver ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-38163

Schwachstelle in Windows Update Stack ermöglicht Erlangen von SYSTEM-Privilegien

CVE-2024-38165

Schwachstelle in Windows Compressed Folder ermöglicht Manipulation von Dateien

CVE-2024-38178

Schwachstelle in Scripting Engine ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-38180

Schwachstelle in Windows SmartScreen ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2024-38184 CVE-2024-38185 CVE-2024-38186 CVE-2024-38187

Schwachstellen in Windows Kernel-Mode Driver ermöglichen Privilegieneskalation

CVE-2024-38191

Schwachstelle in Windows Print Spooler ermöglicht Erlangen von SYSTEM-Privilegien

CVE-2024-38193

Schwachstelle in Windows Ancillary Function Driver for WinSock ermöglicht Erlangen von SYSTEM-Privilegien

CVE-2024-38196

Schwachstelle in Windows Common Log File System Driver ermöglicht Erlangen von SYSTEM-Privilegien

CVE-2024-38198

Schwachstelle in Windows Print Spooler ermöglicht Erlangen von SYSTEM-Privilegien

CVE-2024-38199

Schwachstelle in Windows Line Printer Daemon (LPD) ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-38202

Schwachstelle in Windows Update Stack ermöglicht Erlangen von SYSTEM-Privilegien

CVE-2024-38213

Schwachstelle in Windows Mark of the Web ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2024-38214

Schwachstelle in Windows Routing and Remote Access Service (RRAS) ermöglicht Ausspähen von Informationen

CVE-2024-38215

Schwachstelle in Windows Cloud Files Mini Filter Driver ermöglicht Erlangen von SYSTEM-Privilegien

CVE-2024-38223

Schwachstelle in Windows Initial Machine Configuration ermöglicht Erlangen von Administratorrechten

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.