DFN-CERT

Advisory-Archiv

2024-3014: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes

Historie:

Version 1 (2024-11-13 15:40)
Neues Advisory

Betroffene Software

Systemsoftware

Betroffene Plattformen

Microsoft

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, beliebigen Programmcode auszuführen, Denial-of-Service (DoS)-Angriffe durchzuführen und falsche Informationen darzustellen. Zudem kann ein Angreifer mehrere Schwachstellen lokal ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen und einen Denial-of-Service (DoS)-Angriff durchzuführen. Ein Angreifer mit physischem Zugriff auf ein betroffenes System kann eine Schwachstelle ausnutzen, um Privilegien zu eskalieren.

Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung mehrerer Schwachstellen kann Einfluss auf andere Komponenten haben.

Besonders im Fokus steht in diesem Monat die Schwachstelle in NTLM (CVE-2024-43451), da diese öffentlich bekannt ist und bereits aktiv ausgenutzt wird. Die Schwachstelle ermöglicht das Ausspähen des NTLMv2-Hash. Zudem wird eine Schwachstelle in Windows Task Scheduler (CVE-2024-49039) bereits aktiv ausgenutzt, wobei diese noch nicht öffentlich bekannt ist. Die Schwachstelle ermöglicht die Eskalation von Privilegien. Eine weitere Schwachstelle im Active Directory Certificate Services (CVE-2024-49019) ist öffentlich bekannt, wird aber noch nicht aktiv ausgenutzt. Die Schwachstelle ermöglicht das Erlangen von Domänen-Administratorrechten.

Microsoft stuft zwei Schwachstellen in Windows Kerberos (CVE-2024-43639) und Microsoft Windows VMSwitch (CVE-2024-43625) als kritisch ein. Die Schwachstellen ermöglichen die Ausführung beliebigen Programmcodes und die Eskalation von Privilegien.

Darüber hinaus informiert Microsoft mit einer Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU) für die unterschiedlichen Betriebssysteme und -versionen und weist darauf hin, dass diese unbedingt installiert werden müssen.

Der Hersteller adressiert mit dem Sicherheitsupdate im Oktober 2024 Schwachstellen in den Windows-Komponenten Windows Package Library Manager, Microsoft Virtual Hard Disk (VHDX), Windows SMBv3 Server, Windows SMB, Windows USB Video Class System Driver, Windows DNS, NTLM, Windows Registry, Windows Update Stack, Windows Telephony Service, Windows NT OS Kernel, Windows Hyper-V Shared Virtual Disk, Windows Hyper-V, Microsoft Windows VMSwitch, Windows DWM Core Library, Windows Kernel, Windows Secure Kernel Mode, Win32k, Windows Kerberos, Windows Kernel-Mode Driver, Windows Client-Side Caching, Windows Defender Application Control (WDAC), Active Directory Certificate Services, Windows Task Scheduler sowie Windows Win32 Kernel Subsystem. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' und 'ESU' identifiziert werden.

Schwachstellen:

CVE-2024-38203

Schwachstelle in Windows Package Library Manager ermöglicht Ausspähen von Informationen

CVE-2024-38264

Schwachstelle in Microsoft Virtual Hard Disk (VHDX) ermöglicht Denial-of-Service-Angriff

CVE-2024-43447

Schwachstelle in Windows SMBv3 Server ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-43449 CVE-2024-43634 CVE-2024-43637 CVE-2024-43638 CVE-2024-43643

Schwachstellen in Windows USB Video Class System Driver ermöglichen Privilegieneskalation

CVE-2024-43450

Schwachstelle in Windows DNS ermöglicht Darstellen falscher Informationen

CVE-2024-43451

Schwachstelle in NTLM ermöglicht Ausspähen von Informationen

CVE-2024-43452

Schwachstelle in Windows Registry ermöglicht Privilegieneskalation

CVE-2024-43530

Schwachstelle in Windows Update Stack ermöglicht Privilegieneskalation

CVE-2024-43620 CVE-2024-43621 CVE-2024-43622 CVE-2024-43627 CVE-2024-43628 CVE-2024-43635

Schwachstellen in Windows Telephony Service ermöglichen Ausführen beliebigen Programmcodes

CVE-2024-43623

Schwachstelle in Windows NT OS Kernel ermöglicht Privilegieneskalation

CVE-2024-43624

Schwachstelle in Windows Hyper-V Shared Virtual Disk ermöglicht Privilegieneskalation

CVE-2024-43625

Schwachstelle in Microsoft Windows VMSwitch ermöglicht Privilegieneskalation

CVE-2024-43626

Schwachstelle in Windows Telephony Service ermöglicht Privilegieneskalation

CVE-2024-43629

Schwachstelle in Windows DWM Core Library ermöglicht Privilegieneskalation

CVE-2024-43630

Schwachstelle in Windows Kernel ermöglicht Privilegieneskalation

CVE-2024-43631 CVE-2024-43646

Schwachstellen in Windows Secure Kernel Mode ermöglichen Privilegieneskalation

CVE-2024-43633

Schwachstelle in Windows Hyper-V ermöglicht Denial-of-Service-Angriff

CVE-2024-43636

Schwachstelle in Win32k ermöglicht Privilegieneskalation

CVE-2024-43639

Schwachstelle in Windows Kerberos ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-43640

Schwachstelle in Windows Kernel-Mode Driver ermöglicht Privilegieneskalation

CVE-2024-43641

Schwachstelle in Windows Registry ermöglicht Privilegieneskalation

CVE-2024-43642

Schwachstelle in Windows SMB ermöglicht Denial-of-Service-Angriff

CVE-2024-43644

Schwachstelle in Windows Client-Side Caching ermöglicht Privilegieneskalation

CVE-2024-43645

Schwachstelle in Windows Defender Application Control (WDAC) ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2024-49019

Schwachstelle in Active Directory Certificate Services ermöglicht Privilegieneskalation

CVE-2024-49039

Schwachstelle in Windows Task Scheduler ermöglicht Privilegieneskalation

CVE-2024-49046

Schwachstelle in Windows Win32 Kernel Subsystem ermöglicht Privilegieneskalation

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.