DFN-CERT

Advisory-Archiv

2024-2653: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. die Eskalation von Privilegien

Historie:

Version 1 (2024-10-09 17:07)
Neues Advisory

Betroffene Software

Systemsoftware

Betroffene Plattformen

Microsoft

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Dateien zu manipulieren, Informationen auszuspähen, Privilegien zu eskalieren, beliebigen Programmcode auszuführen, Denial-of-Service (DoS)-Angriffe durchzuführen und falsche Informationen darzustellen. Zudem kann ein Angreifer mehrere Schwachstellen im benachbarten Netzwerk ausnutzen, um Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen und Denial-of-Service (DoS)-Angriffe durchzuführen. Mehrere weitere Schwachstellen kann ein Angreifer lokal ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen, einen Denial-of-Service (DoS)-Angriff durchzuführen und falsche Informationen darzustellen. Ein Angreifer mit physischem Zugriff auf ein betroffenes System kann zwei Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen und beliebigen Programmcode auszuführen.

Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung mehrerer Schwachstellen kann Einfluss auf andere Komponenten haben.

Besonders im Fokus stehen in diesem Monat die Schwachstellen in Microsoft Management Console (CVE-2024-43572) und Windows MSHTML (CVE-2024-43573), da diese öffentlich bekannt sind und bereits aktiv ausgenutzt werden. Die Schwachstellen ermöglichen die Darstellung falsche Informationen und das Ausführen beliebigen Programmcodes. Zudem sind die Schwachstellen in Curl (CVE-2024-6197), Windows Hyper-V (CVE-2024-20659) und Winlogon (CVE-2024-43583) bereits öffentlich bekannt.

Microsoft stuft eine Schwachstelle in Remote Desktop Protocol Server (CVE-2024-43582) als kritisch ein. Die Schwachstelle ermöglicht die Ausführung beliebigen Programmcodes.

Darüber hinaus informiert Microsoft mit einer Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU) für die unterschiedlichen Betriebssysteme und -versionen und weist darauf hin, dass diese unbedingt installiert werden müssen.

Der Hersteller adressiert mit dem Sicherheitsupdate im Oktober 2024 eine Schwachstelle in curl sowie weitere in den Windows-Komponenten Windows Hyper-V, Windows Resume Extensible Firmware Interface, Windows Kernel, Microsoft OpenSSH for Windows, Windows Netlogon, Windows Kerberos, BranchCache, Windows Routing and Remote Access Service (RRAS), Windows Remote Desktop Licensing Service, Windows Remote Desktop Services, Windows Resilient File System (ReFS), Windows Common Log File System Driver, Windows Kernel, Windows Graphics Component, Windows Standards-Based Storage Management, BitLocker, Internet Small Computer Systems Interface (iSCSI), Windows Secure Kernel Mode, Microsoft ActiveX Data Objects, Windows Telephony Server, Microsoft WDAC OLE DB provider for SQL Server, Windows Local Security Authority (LSA), Windows Mobile Broadband Driver, Windows Print Spooler, Remote Registry Service, Remote Desktop Client, Windows Kernel-Mode Driver, Microsoft Simple Certificate Enrollment Protocol, Windows Online Certificate Status Protocol (OCSP) Server, Windows Cryptographic, Windows Secure Channel, Windows Storage, Windows Shell, NT OS Kernel, Microsoft Windows Storage Port Driver, Windows Network Address Translation (NAT), Windows Ancillary Function Driver for WinSock, Sudo for Windows, Microsoft Management Console, Windows MSHTML Platform, Microsoft Speech Application Programming Interface (SAPI), Remote Desktop Protocol Server, Winlogon, Windows Scripting Engine, Code Integrity Guard sowie Windows Routing and Remote Access Service (RRAS). Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' und 'ESU' identifiziert werden.

Schwachstellen:

CVE-2024-20659

Schwachstelle in Windows Hyper-V ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2024-30092

Schwachstelle in Windows Hyper-V ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-37976 CVE-2024-37982 CVE-2024-37983

Schwachstellen in Windows Resume Extensible Firmware Interface ermöglichen Umgehen von Sicherheitsvorkehrungen

CVE-2024-37979

Schwachstelle in Windows Kernel ermöglicht Privilegieneskalation

CVE-2024-38029

Schwachstelle in Microsoft OpenSSH for Windows ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-38124

Schwachstelle in Windows Netlogon ermöglicht Privilegieneskalation

CVE-2024-38129

Schwachstelle in Windows Kerberos ermöglicht Privilegieneskalation

CVE-2024-38149 CVE-2024-43506

Schwachstellen in BranchCache ermöglichen Denial-of-Service-Angriffe

CVE-2024-38212 CVE-2024-38265 CVE-2024-43453 CVE-2024-43549 CVE-2024-43564 CVE-2024-43589

Schwachstellen in Windows Routing and Remote Access Service (RRAS) ermöglichen Ausführen beliebigen Programmcodes

CVE-2024-38261

Schwachstelle in Windows Routing and Remote Access Service (RRAS) ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-38262

Schwachstelle in Windows Remote Desktop Licensing Service ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-43456

Schwachstelle in Windows Remote Desktop Services ermöglicht Manipulation von Dateien

CVE-2024-43500

Schwachstelle in Windows Resilient File System (ReFS) ermöglicht Ausspähen von Informationen

CVE-2024-43501

Schwachstelle in Windows Common Log File System Driver ermöglicht Privilegieneskalation

CVE-2024-43502

Schwachstelle in Windows Kernel ermöglicht Privilegieneskalation

CVE-2024-43508

Schwachstelle in Windows Graphics Component ermöglicht Ausspähen von Informationen

CVE-2024-43509 CVE-2024-43556

Schwachstellen in Windows Graphics Component ermöglichen Privilegieneskalation

CVE-2024-43511

Schwachstelle in Windows Kernel ermöglicht Privilegieneskalation

CVE-2024-43512

Schwachstelle in Windows Standards-Based Storage Management ermöglicht Denial-of-Service-Angriff

CVE-2024-43513

Schwachstelle in BitLocker ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2024-43514

Schwachstelle in Windows Resilient File System (ReFS) ermöglicht Privilegieneskalation

CVE-2024-43515

Schwachstelle in Internet Small Computer Systems Interface (iSCSI) ermöglicht Denial-of-Service-Angriff

CVE-2024-43516 CVE-2024-43528

Schwachstellen in Windows Secure Kernel Mode ermöglichen Privilegieneskalation

CVE-2024-43517

Schwachstelle in Microsoft ActiveX Data Objects ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-43518

Schwachstelle in Windows Telephony Server ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-43519

Schwachstelle in Microsoft WDAC OLE DB provider for SQL Server ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-43520

Schwachstelle in Windows Kernel ermöglicht Denial-of-Service-Angriff

CVE-2024-43521 CVE-2024-43567 CVE-2024-43575

Schwachstellen in Windows Hyper-V ermöglichen Denial-of-Service-Angriff

CVE-2024-43522

Schwachstelle in Windows Local Security Authority (LSA) ermöglicht Privilegieneskalation

CVE-2024-43523 CVE-2024-43524 CVE-2024-43525 CVE-2024-43526 CVE-2024-43536 CVE-2024-43543

Schwachstellen in Windows Mobile Broadband Driver ermöglichen Ausführen beliebigen Programmcodes

CVE-2024-43527

Schwachstelle in Windows Kernel ermöglicht Privilegieneskalation

CVE-2024-43529

Schwachstelle in Windows Print Spooler ermöglicht Privilegieneskalation

CVE-2024-43532

Schwachstelle in Remote Registry Service ermöglicht Privilegieneskalation

CVE-2024-43533 CVE-2024-43599

Schwachstellen in Remote Desktop Client ermöglichen Ausführen beliebigen Programmcodes

CVE-2024-43534

Schwachstelle in Windows Graphics Component ermöglicht Ausspähen von Informationen

CVE-2024-43535

Schwachstelle in Windows Kernel-Mode Driver ermöglicht Privilegieneskalation

CVE-2024-43537 CVE-2024-43538 CVE-2024-43540 CVE-2024-43542 CVE-2024-43555

Schwachstellen in Windows Mobile Broadband Driver ermöglichen Denial-of-Service-Angriffe

CVE-2024-43541 CVE-2024-43544

Schwachstellen in Microsoft Simple Certificate Enrollment Protocol ermöglichen Denial-of-Service-Angriffe

CVE-2024-43545

Schwachstelle in Windows Online Certificate Status Protocol (OCSP) Server ermöglicht

CVE-2024-43546

Schwachstelle in Windows Cryptographic ermöglicht Ausspähen von Informationen

CVE-2024-43547

Schwachstelle in Windows Kerberos ermöglicht Ausspähen von Informationen

CVE-2024-43550

Schwachstelle in Windows Secure Channel ermöglicht Darstellen falscher Informationen

CVE-2024-43551

Schwachstelle in Windows Storage ermöglicht Privilegieneskalation

CVE-2024-43552

Schwachstelle in Windows Shell ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-43553

Schwachstelle in NT OS Kernel ermöglicht Privilegieneskalation

CVE-2024-43554

Schwachstelle in Windows Kernel-Mode Driver ermöglicht Ausspähen von Informationen

CVE-2024-43557 CVE-2024-43558 CVE-2024-43559 CVE-2024-43561

Schwachstellen in Windows Mobile Broadband Driver ermöglichen Denial-of-Service-Angriffe

CVE-2024-43560

Schwachstelle in Microsoft Windows Storage Port Driver ermöglicht Privilegieneskalation

CVE-2024-43562 CVE-2024-43565

Schwachstellen in Windows Network Address Translation (NAT) ermöglichen Denial-of-Service-Angriffe

CVE-2024-43563

Schwachstelle in Windows Ancillary Function Driver for WinSock ermöglicht Privilegieneskalation

CVE-2024-43570

Schwachstelle in Windows Kernel ermöglicht Privilegieneskalation

CVE-2024-43571

Schwachstelle in Sudo for Windows ermöglicht Darstellen falscher Informationen

CVE-2024-43572

Schwachstelle in Microsoft Management Console ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-43573

Schwachstelle in Windows MSHTML Platform ermöglicht Darstellen falscher Informationen

CVE-2024-43574

Schwachstelle in Microsoft Speech Application Programming Interface (SAPI) ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-43581 CVE-2024-43615

Schwachstellen in Microsoft OpenSSH for Windows ermöglichen Ausführen beliebigen Programmcodes

CVE-2024-43582

Schwachstelle in Remote Desktop Protocol Server ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-43583

Schwachstelle in Winlogon ermöglicht Privilegieneskalation

CVE-2024-43584

Schwachstelle in Windows Scripting Engine ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2024-43585

Schwachstelle in Code Integrity Guard ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2024-43592 CVE-2024-43593 CVE-2024-43607 CVE-2024-43608 CVE-2024-43611

Schwachstellen in Windows Routing and Remote Access Service (RRAS) ermöglichen Ausführen beliebigen Programmcodes

CVE-2024-6197

Schwachstelle in curl ermöglicht u. a. Denial-of-Service-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.