2024-2370: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes
Historie:
- Version 1 (2024-09-11 16:27)
- Neues Advisory
- Version 2 (2024-09-18 10:53)
- Die CYBERSECURITY & INFRASTRUCTURE SECURITY AGENCY (CISA) hat die Schwachstelle CVE-2024-43461 in ihren 'Known Exploited Vulnerabilities Catalog' aufgenommen.
Betroffene Software
Systemsoftware
Betroffene Plattformen
Microsoft
Beschreibung:
Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen, Denial-of-Service (DoS)-Angriffe durchzuführen und falsche Informationen darzustellen. Zudem kann ein Angreifer zwei Schwachstellen im benachbarten Netzwerk ausnutzen, um beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen. Mehrere weitere Schwachstellen kann ein Angreifer lokal ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen.
Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung zweier Schwachstellen kann Einfluss auf andere Komponenten haben.
Besonders im Fokus stehen in diesem Monat die Schwachstellen in Microsoft Windows Update (CVE-2024-43491), Windows Installer (CVE-2024-38014) und Windows Mark of the Web (CVE-2024-38217), da diese bereits aktiv ausgenutzt werden. Die Schwachstelle in Microsoft Windows Update (CVE-2024-43491) wird zudem von Microsoft als 'kritisch' eingestuft, betrifft aber nur Systeme mit Windows 10 (Version 1507). Die Schwachstelle in Windows Mark of the Web (CVE-2024-38217) ist bereits öffentlich bekannt. Microsoft stuft eine weitere Schwachstelle in Windows Network Address Translation (NAT) (CVE-2024-38119) als 'kritisch' ein. Die Schwachstellen ermöglichen das Ausführen beliebigen Programmcodes, die Eskalation von Privilegien sowie das Umgehen von Sicherheitsvorkehrungen.
Darüber hinaus informiert Microsoft mit einer Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU) für die unterschiedlichen Betriebssysteme und -versionen und weist darauf hin, dass diese unbedingt installiert werden müssen.
Der Hersteller adressiert mit dem Sicherheitsupdate im September 2024 Schwachstellen in Windows TCP/IP, Windows Security Zone Mapping, Windows Installer, PowerShell, Windows Network Address Translation (NAT), Windows Mark of the Web, Windows Standards-Based Storage Management Service, Windows Remote Desktop Licensing, Windows Networking, Windows Hyper-V, DHCP Server Service, Kernel Streaming WOW Thunk Service Driver, Kernel Streaming Service Driver, Windows Kerberos, Windows Remote Access Connection Manager, Win32k, Windows Graphics Component, Windows Storage, Windows Win32 Kernel Subsystem, Windows Authentication, Windows Kernel-Mode Driver, Microsoft AllJoyn API, Windows Remote Desktop Licensing Service, Microsoft Management Console, Windows Setup and Deployment, Windows MSHTML Platform, Microsoft Windows Admin Center, Microsoft Windows Update sowie Windows libarchive. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' und 'ESU' identifiziert werden.
Schwachstellen:
CVE-2024-21416 CVE-2024-38045
Schwachstellen in Windows TCP/IP ermöglichen Ausführen beliebigen ProgrammcodesCVE-2024-30073
Schwachstelle in Windows Security Zone Mapping ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2024-38014
Schwachstelle in Windows Installer ermöglicht PrivilegieneskalationCVE-2024-38046
Schwachstelle in PowerShell ermöglicht PrivilegieneskalationCVE-2024-38119
Schwachstelle in Windows Network Address Translation (NAT) ermöglicht Ausführen beliebigen ProgrammcodesCVE-2024-38217
Schwachstelle in Windows Mark of the Web ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2024-38230
Schwachstelle in Windows Standards-Based Storage Management Service ermöglicht Denial-of-Service-AngriffCVE-2024-38231
Schwachstelle in Windows Remote Desktop Licensing ermöglicht Denial-of-Service-AngriffCVE-2024-38232 CVE-2024-38233
Schwachstellen in Windows Networking ermöglichen Denial-of-Service-AngriffCVE-2024-38234
Schwachstelle in Windows Networking ermöglicht Denial-of-Service-AngriffCVE-2024-38235
Schwachstelle in Windows Hyper-V ermöglicht Denial-of-Service-AngriffCVE-2024-38236
Schwachstelle in DHCP Server Service ermöglicht Denial-of-Service-AngriffCVE-2024-38237
Schwachstelle in Kernel Streaming WOW Thunk Service Driver ermöglicht PrivilegieneskalationCVE-2024-38238 CVE-2024-38241 CVE-2024-38242 CVE-2024-38243 CVE-2024-38244 CVE-2024-38245
Schwachstellen in Kernel Streaming Service Driver ermöglichen PrivilegieneskalationCVE-2024-38239
Schwachstelle in Windows Kerberos ermöglicht PrivilegieneskalationCVE-2024-38240
Schwachstelle in Windows Remote Access Connection Manager ermöglicht PrivilegieneskalationCVE-2024-38246
Schwachstelle in Win32k ermöglicht PrivilegieneskalationCVE-2024-38247 CVE-2024-38249 CVE-2024-38250
Schwachstellen in Windows Graphics Component ermöglichen PrivilegieneskalationCVE-2024-38248
Schwachstelle in Windows Storage ermöglicht PrivilegieneskalationCVE-2024-38252 CVE-2024-38253
Schwachstellen in Windows Win32 Kernel Subsystem ermöglichen PrivilegieneskalationCVE-2024-38254
Schwachstelle in Windows Authentication ermöglicht Ausspähen von InformationenCVE-2024-38256
Schwachstelle in Windows Kernel-Mode Driver ermöglicht Ausspähen von InformationenCVE-2024-38257
Schwachstelle in Microsoft AllJoyn API ermöglicht Ausspähen von InformationenCVE-2024-38258
Schwachstelle in Windows Remote Desktop Licensing Service ermöglicht Ausspähen von InformationenCVE-2024-38259
Schwachstelle in Microsoft Management Console ermöglicht Ausführen beliebigen ProgrammcodesCVE-2024-38260
Schwachstelle in Windows Remote Desktop Licensing Service ermöglicht Ausführen beliebigen ProgrammcodesCVE-2024-38263 CVE-2024-43467
Schwachstellen in Windows Remote Desktop Licensing Service ermöglichen Ausführen beliebigen ProgrammcodesCVE-2024-43454
Schwachstelle in Windows Remote Desktop Licensing Service ermöglicht Ausführen beliebigen ProgrammcodesCVE-2024-43455
Schwachstelle in Windows Remote Desktop Licensing Service ermöglicht Darstellen falscher InformationenCVE-2024-43457
Schwachstelle in Windows Setup and Deployment ermöglicht PrivilegieneskalationCVE-2024-43458
Schwachstelle in Windows Networking ermöglicht Ausspähen von InformationenCVE-2024-43461
Schwachstelle in Windows MSHTML Platform ermöglicht Darstellen falscher InformationenCVE-2024-43475
Schwachstelle in Microsoft Windows Admin Center ermöglicht Ausspähen von InformationenCVE-2024-43487
Schwachstelle in Windows Mark of the Web ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2024-43491
Schwachstelle in Microsoft Windows Update ermöglicht Ausführen beliebigen ProgrammcodesCVE-2024-43495
Schwachstelle in Windows libarchive ermöglicht Ausführen beliebigen Programmcodes
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.