2024-2098: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes
Historie:
- Version 1 (2024-08-14 10:01)
- Neues Advisory
Betroffene Software
Systemsoftware
Betroffene Plattformen
Microsoft
Beschreibung:
Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um SYSTEM-Privilegien zu erlangen, Dateien zu manipulieren, Informationen auszuspähen, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen, Denial-of-Service (DoS)-Angriffe durchzuführen und falsche Informationen darzustellen. Zudem kann ein Angreifer eine Schwachstelle im benachbarten Netzwerk ausnutzen, um beliebigen Programmcode auszuführen. Mehrere Schwachstellen kann ein Angreifer lokal ausnutzen, um SYSTEM-Privilegien zu erlangen, Informationen auszuspähen, Privilegien zu eskalieren, beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen. Ein Angreifer mit physischem Zugriff auf ein betroffenes System kann mehrere weitere Schwachstellen ausnutzen, um SYSTEM-Privilegien zu erlangen, Informationen auszuspähen und beliebigen Programmcode auszuführen.
Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung zweier Schwachstellen kann Einfluss auf andere Komponenten haben.
Besonders im Fokus steht in diesem Monat die Schwachstelle CVE-2024-38063 in Windows TCP/IP, die einem entfernten Angreifer die Ausführung beliebigen Programmcodes mit Hilfe speziell präparierter IPv6-Datenpakete ermöglicht. Die Ausführung beliebigen Programmcodes ist auch über die Schwachstelle CVE-2024-38140 im Windows Reliable Multicast Transport Driver (RMCAST) aus der Ferne möglich. Beide Schwachstellen werden neben den Schwachstellen CVE-2024-38159 und CVE-2024-38160 in der Komponente wnv.sys von Windows Server 2016 als kritisch eingestuft. Die Schwachstellen CVE-2024-38106, CVE-2024-38107, CVE-2024-38178, CVE-2024-38193 und CVE-2024-38213 werden bereits aktiv ausgenutzt.
Darüber hinaus informiert Microsoft mit einer Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU) für die unterschiedlichen Betriebssysteme und -versionen und weist darauf hin, dass diese unbedingt installiert werden müssen.
Der Hersteller adressiert mit dem Sicherheitsupdate im August 2024 Schwachstellen in Clipboard Virtual Channel Extension, Kernel Streaming WOW Thunk Service Driver, Microsoft DWM Core Library, Microsoft Local Security Authority (LSA) Server, Microsoft Windows, NTFS, Scripting Engine, Security Center Broker, Windows Ancillary Function Driver for WinSock, Windows Bluetooth Driver, Windows Cloud Files Mini Filter Driver, Windows Common Log File System Driver, Windows Compressed Folder, Windows Deployment Services, Windows DNS, Windows DWM Core Library, Windows Hyper-V, Windows Initial Machine Configuration, Windows IP Routing Management Snapin, Windows Kerberos, Windows Kernel, Windows Kernel-Mode Driver, Windows Layer-2 Bridge Network Driver, Windows Line Printer Daemon (LPD), Windows Mark of the Web, Windows Mobile Broadband Driver, Windows Network Address Translation (NAT), Windows Network Virtualization, Windows OLE, Windows Power Dependency Coordinator, Windows Print Spooler, Windows Reliable Multicast Transport Driver (RMCAST), Windows Resilient File System (ReFS), Windows Resource Manager PSM Service Extension, Windows Routing and Remote Access Service (RRAS), Windows Secure Channel, Windows Secure Kernel Mode, Windows SmartScreen, Windows TCP/IP, Windows Update Stack und im Windows WLAN AutoConfig Service. Weiterhin werden Schwachstellen in shim und GNU GRUB adressiert, die UEFI Secure Boot betreffen.
Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' und 'ESU' identifiziert werden.
Schwachstellen:
CVE-2022-2601
Schwachstelle in GNU GRUB 2 ermöglicht u. a. Denial-of-Service-AngriffCVE-2022-3775
Schwachstelle in GNU GRUB 2 ermöglicht u. a. Denial-of-Service-AngriffCVE-2023-40547
Schwachstelle in shim ermöglicht Ausführen beliebigen ProgrammcodesCVE-2024-21302
Schwachstelle in Windows Secure Kernel Mode ermöglicht Erlangen von SYSTEM-PrivilegienCVE-2024-29995
Schwachstelle in Windows Kerberos ermöglicht Erlangen von SYSTEM-PrivilegienCVE-2024-37968
Schwachstelle in Windows DNS ermöglicht Darstellen falscher InformationenCVE-2024-38063
Schwachstelle in Windows TCP/IP ermöglicht Ausführen beliebigen ProgrammcodesCVE-2024-38106
Schwachstelle in Windows Kernel ermöglicht Erlangen von SYSTEM-PrivilegienCVE-2024-38107
Schwachstelle in Windows Power Dependency Coordinator ermöglicht Erlangen von SYSTEM-PrivilegienCVE-2024-38114 CVE-2024-38115 CVE-2024-38116
Schwachstellen in Windows IP Routing Management Snapin ermöglichen Ausführen beliebigen ProgrammcodesCVE-2024-38117
Schwachstelle in NTFS ermöglicht Erlangen von SYSTEM-PrivilegienCVE-2024-38118 CVE-2024-38122
Schwachstellen in Microsoft Local Security Authority (LSA) Server ermöglichen Ausspähen von InformationenCVE-2024-38120 CVE-2024-38121 CVE-2024-38128 CVE-2024-38130 CVE-2024-38154
Schwachstellen in Windows Routing and Remote Access Service (RRAS) ermöglichen Ausführen beliebigen ProgrammcodesCVE-2024-38123
Schwachstelle in Windows Bluetooth Driver ermöglicht Ausspähen von InformationenCVE-2024-38125 CVE-2024-38134
Schwachstellen in Kernel Streaming WOW Thunk Service Driver ermöglichen Erlangen von SYSTEM-PrivilegienCVE-2024-38126 CVE-2024-38132
Schwachstellen in Windows Network Address Translation (NAT) ermöglichen Denial-of-Service-AngriffeCVE-2024-38127
Schwachstelle in Windows Hyper-V ermöglicht Erlangen von SYSTEM-PrivilegienCVE-2024-38131
Schwachstelle in Clipboard Virtual Channel Extension ermöglicht Ausführen beliebigen ProgrammcodesCVE-2024-38133 CVE-2024-38153
Schwachstellen in Windows Kernel ermöglichen Erlangen von SYSTEM-PrivilegienCVE-2024-38135
Schwachstelle in Windows Resilient File System (ReFS) ermöglicht Erlangen von SYSTEM-PrivilegienCVE-2024-38136 CVE-2024-38137
Schwachstellen in Windows Resource Manager PSM Service Extension ermöglichen Erlangen von SYSTEM-PrivilegienCVE-2024-38138
Schwachstelle in Windows Deployment Services ermöglicht Ausführen beliebigen ProgrammcodesCVE-2024-38140
Schwachstelle in Windows Reliable Multicast Transport Driver (RMCAST) ermöglicht Ausführen beliebigen ProgrammcodesCVE-2024-38141
Schwachstelle in Windows Ancillary Function Driver for WinSock ermöglicht Erlangen von SYSTEM-PrivilegienCVE-2024-38142
Schwachstelle in Windows Secure Kernel Mode ermöglicht Erlangen von SYSTEM-PrivilegienCVE-2024-38143
Schwachstelle in Windows WLAN AutoConfig Service ermöglicht Ausspähen von InformationenCVE-2024-38144
Schwachstelle in Kernel Streaming WOW Thunk Service Driver ermöglicht Erlangen von SYSTEM-PrivilegienCVE-2024-38145 CVE-2024-38146
Schwachstellen in Windows Layer-2 Bridge Network Driver ermöglichen Denial-of-Service-AngriffeCVE-2024-38147
Schwachstelle in Microsoft DWM Core Library ermöglicht Erlangen von SYSTEM-PrivilegienCVE-2024-38148
Schwachstelle in Windows Secure Channel ermöglicht Denial-of-Service-AngriffCVE-2024-38150
Schwachstelle in Windows DWM Core Library ermöglicht Erlangen von SYSTEM-PrivilegienCVE-2024-38151
Schwachstelle in Windows Kernel ermöglicht Ausspähen von InformationenCVE-2024-38152
Schwachstelle in Windows OLE ermöglicht Ausführen beliebigen ProgrammcodesCVE-2024-38155
Schwachstelle in Security Center Broker ermöglicht Ausspähen von InformationenCVE-2024-38159 CVE-2024-38160
Schwachstellen in Windows Network Virtualization ermöglichen Ausführen beliebigen ProgrammcodesCVE-2024-38161
Schwachstelle in Windows Mobile Broadband Driver ermöglicht Ausführen beliebigen ProgrammcodesCVE-2024-38163
Schwachstelle in Windows Update Stack ermöglicht Erlangen von SYSTEM-PrivilegienCVE-2024-38165
Schwachstelle in Windows Compressed Folder ermöglicht Manipulation von DateienCVE-2024-38178
Schwachstelle in Scripting Engine ermöglicht Ausführen beliebigen ProgrammcodesCVE-2024-38180
Schwachstelle in Windows SmartScreen ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2024-38184 CVE-2024-38185 CVE-2024-38186 CVE-2024-38187
Schwachstellen in Windows Kernel-Mode Driver ermöglichen PrivilegieneskalationCVE-2024-38191
Schwachstelle in Windows Print Spooler ermöglicht Erlangen von SYSTEM-PrivilegienCVE-2024-38193
Schwachstelle in Windows Ancillary Function Driver for WinSock ermöglicht Erlangen von SYSTEM-PrivilegienCVE-2024-38196
Schwachstelle in Windows Common Log File System Driver ermöglicht Erlangen von SYSTEM-PrivilegienCVE-2024-38198
Schwachstelle in Windows Print Spooler ermöglicht Erlangen von SYSTEM-PrivilegienCVE-2024-38199
Schwachstelle in Windows Line Printer Daemon (LPD) ermöglicht Ausführen beliebigen ProgrammcodesCVE-2024-38202
Schwachstelle in Windows Update Stack ermöglicht Erlangen von SYSTEM-PrivilegienCVE-2024-38213
Schwachstelle in Windows Mark of the Web ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2024-38214
Schwachstelle in Windows Routing and Remote Access Service (RRAS) ermöglicht Ausspähen von InformationenCVE-2024-38215
Schwachstelle in Windows Cloud Files Mini Filter Driver ermöglicht Erlangen von SYSTEM-PrivilegienCVE-2024-38223
Schwachstelle in Windows Initial Machine Configuration ermöglicht Erlangen von Administratorrechten
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.