2024-2653: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. die Eskalation von Privilegien
Historie:
- Version 1 (2024-10-09 17:07)
- Neues Advisory
Betroffene Software
Systemsoftware
Betroffene Plattformen
Microsoft
Beschreibung:
Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Dateien zu manipulieren, Informationen auszuspähen, Privilegien zu eskalieren, beliebigen Programmcode auszuführen, Denial-of-Service (DoS)-Angriffe durchzuführen und falsche Informationen darzustellen. Zudem kann ein Angreifer mehrere Schwachstellen im benachbarten Netzwerk ausnutzen, um Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen und Denial-of-Service (DoS)-Angriffe durchzuführen. Mehrere weitere Schwachstellen kann ein Angreifer lokal ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen, einen Denial-of-Service (DoS)-Angriff durchzuführen und falsche Informationen darzustellen. Ein Angreifer mit physischem Zugriff auf ein betroffenes System kann zwei Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen und beliebigen Programmcode auszuführen.
Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung mehrerer Schwachstellen kann Einfluss auf andere Komponenten haben.
Besonders im Fokus stehen in diesem Monat die Schwachstellen in Microsoft Management Console (CVE-2024-43572) und Windows MSHTML (CVE-2024-43573), da diese öffentlich bekannt sind und bereits aktiv ausgenutzt werden. Die Schwachstellen ermöglichen die Darstellung falsche Informationen und das Ausführen beliebigen Programmcodes. Zudem sind die Schwachstellen in Curl (CVE-2024-6197), Windows Hyper-V (CVE-2024-20659) und Winlogon (CVE-2024-43583) bereits öffentlich bekannt.
Microsoft stuft eine Schwachstelle in Remote Desktop Protocol Server (CVE-2024-43582) als kritisch ein. Die Schwachstelle ermöglicht die Ausführung beliebigen Programmcodes.
Darüber hinaus informiert Microsoft mit einer Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU) für die unterschiedlichen Betriebssysteme und -versionen und weist darauf hin, dass diese unbedingt installiert werden müssen.
Der Hersteller adressiert mit dem Sicherheitsupdate im Oktober 2024 eine Schwachstelle in curl sowie weitere in den Windows-Komponenten Windows Hyper-V, Windows Resume Extensible Firmware Interface, Windows Kernel, Microsoft OpenSSH for Windows, Windows Netlogon, Windows Kerberos, BranchCache, Windows Routing and Remote Access Service (RRAS), Windows Remote Desktop Licensing Service, Windows Remote Desktop Services, Windows Resilient File System (ReFS), Windows Common Log File System Driver, Windows Kernel, Windows Graphics Component, Windows Standards-Based Storage Management, BitLocker, Internet Small Computer Systems Interface (iSCSI), Windows Secure Kernel Mode, Microsoft ActiveX Data Objects, Windows Telephony Server, Microsoft WDAC OLE DB provider for SQL Server, Windows Local Security Authority (LSA), Windows Mobile Broadband Driver, Windows Print Spooler, Remote Registry Service, Remote Desktop Client, Windows Kernel-Mode Driver, Microsoft Simple Certificate Enrollment Protocol, Windows Online Certificate Status Protocol (OCSP) Server, Windows Cryptographic, Windows Secure Channel, Windows Storage, Windows Shell, NT OS Kernel, Microsoft Windows Storage Port Driver, Windows Network Address Translation (NAT), Windows Ancillary Function Driver for WinSock, Sudo for Windows, Microsoft Management Console, Windows MSHTML Platform, Microsoft Speech Application Programming Interface (SAPI), Remote Desktop Protocol Server, Winlogon, Windows Scripting Engine, Code Integrity Guard sowie Windows Routing and Remote Access Service (RRAS). Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' und 'ESU' identifiziert werden.
Schwachstellen:
CVE-2024-20659
Schwachstelle in Windows Hyper-V ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2024-30092
Schwachstelle in Windows Hyper-V ermöglicht Ausführen beliebigen ProgrammcodesCVE-2024-37976 CVE-2024-37982 CVE-2024-37983
Schwachstellen in Windows Resume Extensible Firmware Interface ermöglichen Umgehen von SicherheitsvorkehrungenCVE-2024-37979
Schwachstelle in Windows Kernel ermöglicht PrivilegieneskalationCVE-2024-38029
Schwachstelle in Microsoft OpenSSH for Windows ermöglicht Ausführen beliebigen ProgrammcodesCVE-2024-38124
Schwachstelle in Windows Netlogon ermöglicht PrivilegieneskalationCVE-2024-38129
Schwachstelle in Windows Kerberos ermöglicht PrivilegieneskalationCVE-2024-38149 CVE-2024-43506
Schwachstellen in BranchCache ermöglichen Denial-of-Service-AngriffeCVE-2024-38212 CVE-2024-38265 CVE-2024-43453 CVE-2024-43549 CVE-2024-43564 CVE-2024-43589
Schwachstellen in Windows Routing and Remote Access Service (RRAS) ermöglichen Ausführen beliebigen ProgrammcodesCVE-2024-38261
Schwachstelle in Windows Routing and Remote Access Service (RRAS) ermöglicht Ausführen beliebigen ProgrammcodesCVE-2024-38262
Schwachstelle in Windows Remote Desktop Licensing Service ermöglicht Ausführen beliebigen ProgrammcodesCVE-2024-43456
Schwachstelle in Windows Remote Desktop Services ermöglicht Manipulation von DateienCVE-2024-43500
Schwachstelle in Windows Resilient File System (ReFS) ermöglicht Ausspähen von InformationenCVE-2024-43501
Schwachstelle in Windows Common Log File System Driver ermöglicht PrivilegieneskalationCVE-2024-43502
Schwachstelle in Windows Kernel ermöglicht PrivilegieneskalationCVE-2024-43508
Schwachstelle in Windows Graphics Component ermöglicht Ausspähen von InformationenCVE-2024-43509 CVE-2024-43556
Schwachstellen in Windows Graphics Component ermöglichen PrivilegieneskalationCVE-2024-43511
Schwachstelle in Windows Kernel ermöglicht PrivilegieneskalationCVE-2024-43512
Schwachstelle in Windows Standards-Based Storage Management ermöglicht Denial-of-Service-AngriffCVE-2024-43513
Schwachstelle in BitLocker ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2024-43514
Schwachstelle in Windows Resilient File System (ReFS) ermöglicht PrivilegieneskalationCVE-2024-43515
Schwachstelle in Internet Small Computer Systems Interface (iSCSI) ermöglicht Denial-of-Service-AngriffCVE-2024-43516 CVE-2024-43528
Schwachstellen in Windows Secure Kernel Mode ermöglichen PrivilegieneskalationCVE-2024-43517
Schwachstelle in Microsoft ActiveX Data Objects ermöglicht Ausführen beliebigen ProgrammcodesCVE-2024-43518
Schwachstelle in Windows Telephony Server ermöglicht Ausführen beliebigen ProgrammcodesCVE-2024-43519
Schwachstelle in Microsoft WDAC OLE DB provider for SQL Server ermöglicht Ausführen beliebigen ProgrammcodesCVE-2024-43520
Schwachstelle in Windows Kernel ermöglicht Denial-of-Service-AngriffCVE-2024-43521 CVE-2024-43567 CVE-2024-43575
Schwachstellen in Windows Hyper-V ermöglichen Denial-of-Service-AngriffCVE-2024-43522
Schwachstelle in Windows Local Security Authority (LSA) ermöglicht PrivilegieneskalationCVE-2024-43523 CVE-2024-43524 CVE-2024-43525 CVE-2024-43526 CVE-2024-43536 CVE-2024-43543
Schwachstellen in Windows Mobile Broadband Driver ermöglichen Ausführen beliebigen ProgrammcodesCVE-2024-43527
Schwachstelle in Windows Kernel ermöglicht PrivilegieneskalationCVE-2024-43529
Schwachstelle in Windows Print Spooler ermöglicht PrivilegieneskalationCVE-2024-43532
Schwachstelle in Remote Registry Service ermöglicht PrivilegieneskalationCVE-2024-43533 CVE-2024-43599
Schwachstellen in Remote Desktop Client ermöglichen Ausführen beliebigen ProgrammcodesCVE-2024-43534
Schwachstelle in Windows Graphics Component ermöglicht Ausspähen von InformationenCVE-2024-43535
Schwachstelle in Windows Kernel-Mode Driver ermöglicht PrivilegieneskalationCVE-2024-43537 CVE-2024-43538 CVE-2024-43540 CVE-2024-43542 CVE-2024-43555
Schwachstellen in Windows Mobile Broadband Driver ermöglichen Denial-of-Service-AngriffeCVE-2024-43541 CVE-2024-43544
Schwachstellen in Microsoft Simple Certificate Enrollment Protocol ermöglichen Denial-of-Service-AngriffeCVE-2024-43545
Schwachstelle in Windows Online Certificate Status Protocol (OCSP) Server ermöglichtCVE-2024-43546
Schwachstelle in Windows Cryptographic ermöglicht Ausspähen von InformationenCVE-2024-43547
Schwachstelle in Windows Kerberos ermöglicht Ausspähen von InformationenCVE-2024-43550
Schwachstelle in Windows Secure Channel ermöglicht Darstellen falscher InformationenCVE-2024-43551
Schwachstelle in Windows Storage ermöglicht PrivilegieneskalationCVE-2024-43552
Schwachstelle in Windows Shell ermöglicht Ausführen beliebigen ProgrammcodesCVE-2024-43553
Schwachstelle in NT OS Kernel ermöglicht PrivilegieneskalationCVE-2024-43554
Schwachstelle in Windows Kernel-Mode Driver ermöglicht Ausspähen von InformationenCVE-2024-43557 CVE-2024-43558 CVE-2024-43559 CVE-2024-43561
Schwachstellen in Windows Mobile Broadband Driver ermöglichen Denial-of-Service-AngriffeCVE-2024-43560
Schwachstelle in Microsoft Windows Storage Port Driver ermöglicht PrivilegieneskalationCVE-2024-43562 CVE-2024-43565
Schwachstellen in Windows Network Address Translation (NAT) ermöglichen Denial-of-Service-AngriffeCVE-2024-43563
Schwachstelle in Windows Ancillary Function Driver for WinSock ermöglicht PrivilegieneskalationCVE-2024-43570
Schwachstelle in Windows Kernel ermöglicht PrivilegieneskalationCVE-2024-43571
Schwachstelle in Sudo for Windows ermöglicht Darstellen falscher InformationenCVE-2024-43572
Schwachstelle in Microsoft Management Console ermöglicht Ausführen beliebigen ProgrammcodesCVE-2024-43573
Schwachstelle in Windows MSHTML Platform ermöglicht Darstellen falscher InformationenCVE-2024-43574
Schwachstelle in Microsoft Speech Application Programming Interface (SAPI) ermöglicht Ausführen beliebigen ProgrammcodesCVE-2024-43581 CVE-2024-43615
Schwachstellen in Microsoft OpenSSH for Windows ermöglichen Ausführen beliebigen ProgrammcodesCVE-2024-43582
Schwachstelle in Remote Desktop Protocol Server ermöglicht Ausführen beliebigen ProgrammcodesCVE-2024-43583
Schwachstelle in Winlogon ermöglicht PrivilegieneskalationCVE-2024-43584
Schwachstelle in Windows Scripting Engine ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2024-43585
Schwachstelle in Code Integrity Guard ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2024-43592 CVE-2024-43593 CVE-2024-43607 CVE-2024-43608 CVE-2024-43611
Schwachstellen in Windows Routing and Remote Access Service (RRAS) ermöglichen Ausführen beliebigen ProgrammcodesCVE-2024-6197
Schwachstelle in curl ermöglicht u. a. Denial-of-Service-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.