DFN-CERT

Advisory-Archiv

2024-2370: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes

Historie:

Version 1 (2024-09-11 16:27)
Neues Advisory
Version 2 (2024-09-18 10:53)
Die CYBERSECURITY & INFRASTRUCTURE SECURITY AGENCY (CISA) hat die Schwachstelle CVE-2024-43461 in ihren 'Known Exploited Vulnerabilities Catalog' aufgenommen.

Betroffene Software

Systemsoftware

Betroffene Plattformen

Microsoft

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen, Denial-of-Service (DoS)-Angriffe durchzuführen und falsche Informationen darzustellen. Zudem kann ein Angreifer zwei Schwachstellen im benachbarten Netzwerk ausnutzen, um beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen. Mehrere weitere Schwachstellen kann ein Angreifer lokal ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen.

Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung zweier Schwachstellen kann Einfluss auf andere Komponenten haben.

Besonders im Fokus stehen in diesem Monat die Schwachstellen in Microsoft Windows Update (CVE-2024-43491), Windows Installer (CVE-2024-38014) und Windows Mark of the Web (CVE-2024-38217), da diese bereits aktiv ausgenutzt werden. Die Schwachstelle in Microsoft Windows Update (CVE-2024-43491) wird zudem von Microsoft als 'kritisch' eingestuft, betrifft aber nur Systeme mit Windows 10 (Version 1507). Die Schwachstelle in Windows Mark of the Web (CVE-2024-38217) ist bereits öffentlich bekannt. Microsoft stuft eine weitere Schwachstelle in Windows Network Address Translation (NAT) (CVE-2024-38119) als 'kritisch' ein. Die Schwachstellen ermöglichen das Ausführen beliebigen Programmcodes, die Eskalation von Privilegien sowie das Umgehen von Sicherheitsvorkehrungen.

Darüber hinaus informiert Microsoft mit einer Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU) für die unterschiedlichen Betriebssysteme und -versionen und weist darauf hin, dass diese unbedingt installiert werden müssen.

Der Hersteller adressiert mit dem Sicherheitsupdate im September 2024 Schwachstellen in Windows TCP/IP, Windows Security Zone Mapping, Windows Installer, PowerShell, Windows Network Address Translation (NAT), Windows Mark of the Web, Windows Standards-Based Storage Management Service, Windows Remote Desktop Licensing, Windows Networking, Windows Hyper-V, DHCP Server Service, Kernel Streaming WOW Thunk Service Driver, Kernel Streaming Service Driver, Windows Kerberos, Windows Remote Access Connection Manager, Win32k, Windows Graphics Component, Windows Storage, Windows Win32 Kernel Subsystem, Windows Authentication, Windows Kernel-Mode Driver, Microsoft AllJoyn API, Windows Remote Desktop Licensing Service, Microsoft Management Console, Windows Setup and Deployment, Windows MSHTML Platform, Microsoft Windows Admin Center, Microsoft Windows Update sowie Windows libarchive. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' und 'ESU' identifiziert werden.

Schwachstellen:

CVE-2024-21416 CVE-2024-38045

Schwachstellen in Windows TCP/IP ermöglichen Ausführen beliebigen Programmcodes

CVE-2024-30073

Schwachstelle in Windows Security Zone Mapping ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2024-38014

Schwachstelle in Windows Installer ermöglicht Privilegieneskalation

CVE-2024-38046

Schwachstelle in PowerShell ermöglicht Privilegieneskalation

CVE-2024-38119

Schwachstelle in Windows Network Address Translation (NAT) ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-38217

Schwachstelle in Windows Mark of the Web ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2024-38230

Schwachstelle in Windows Standards-Based Storage Management Service ermöglicht Denial-of-Service-Angriff

CVE-2024-38231

Schwachstelle in Windows Remote Desktop Licensing ermöglicht Denial-of-Service-Angriff

CVE-2024-38232 CVE-2024-38233

Schwachstellen in Windows Networking ermöglichen Denial-of-Service-Angriff

CVE-2024-38234

Schwachstelle in Windows Networking ermöglicht Denial-of-Service-Angriff

CVE-2024-38235

Schwachstelle in Windows Hyper-V ermöglicht Denial-of-Service-Angriff

CVE-2024-38236

Schwachstelle in DHCP Server Service ermöglicht Denial-of-Service-Angriff

CVE-2024-38237

Schwachstelle in Kernel Streaming WOW Thunk Service Driver ermöglicht Privilegieneskalation

CVE-2024-38238 CVE-2024-38241 CVE-2024-38242 CVE-2024-38243 CVE-2024-38244 CVE-2024-38245

Schwachstellen in Kernel Streaming Service Driver ermöglichen Privilegieneskalation

CVE-2024-38239

Schwachstelle in Windows Kerberos ermöglicht Privilegieneskalation

CVE-2024-38240

Schwachstelle in Windows Remote Access Connection Manager ermöglicht Privilegieneskalation

CVE-2024-38246

Schwachstelle in Win32k ermöglicht Privilegieneskalation

CVE-2024-38247 CVE-2024-38249 CVE-2024-38250

Schwachstellen in Windows Graphics Component ermöglichen Privilegieneskalation

CVE-2024-38248

Schwachstelle in Windows Storage ermöglicht Privilegieneskalation

CVE-2024-38252 CVE-2024-38253

Schwachstellen in Windows Win32 Kernel Subsystem ermöglichen Privilegieneskalation

CVE-2024-38254

Schwachstelle in Windows Authentication ermöglicht Ausspähen von Informationen

CVE-2024-38256

Schwachstelle in Windows Kernel-Mode Driver ermöglicht Ausspähen von Informationen

CVE-2024-38257

Schwachstelle in Microsoft AllJoyn API ermöglicht Ausspähen von Informationen

CVE-2024-38258

Schwachstelle in Windows Remote Desktop Licensing Service ermöglicht Ausspähen von Informationen

CVE-2024-38259

Schwachstelle in Microsoft Management Console ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-38260

Schwachstelle in Windows Remote Desktop Licensing Service ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-38263 CVE-2024-43467

Schwachstellen in Windows Remote Desktop Licensing Service ermöglichen Ausführen beliebigen Programmcodes

CVE-2024-43454

Schwachstelle in Windows Remote Desktop Licensing Service ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-43455

Schwachstelle in Windows Remote Desktop Licensing Service ermöglicht Darstellen falscher Informationen

CVE-2024-43457

Schwachstelle in Windows Setup and Deployment ermöglicht Privilegieneskalation

CVE-2024-43458

Schwachstelle in Windows Networking ermöglicht Ausspähen von Informationen

CVE-2024-43461

Schwachstelle in Windows MSHTML Platform ermöglicht Darstellen falscher Informationen

CVE-2024-43475

Schwachstelle in Microsoft Windows Admin Center ermöglicht Ausspähen von Informationen

CVE-2024-43487

Schwachstelle in Windows Mark of the Web ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2024-43491

Schwachstelle in Microsoft Windows Update ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-43495

Schwachstelle in Windows libarchive ermöglicht Ausführen beliebigen Programmcodes

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.