Mehrere Schwachstellen mit sehr hohem Risiko in Microsoft Windows Betriebssystemen

[Quelle: BSI)

Ein entfernter, authentisierter, lokaler oder anonymer Angreifer kann mehrere Schwachstellen in verschiedenen Microsoft Windows Betriebsystemen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, vertrauliche Daten einzusehen, seine Privilegien zu erhöhen oder Code mit den Privilegien des Angegriffenen auszuführen.

  • Plattform:
    Windows
  • Software:
    Microsoft Windows 10, Microsoft Windows 7 SP1, Microsoft Windows 8.1, Microsoft Windows RT 8.1, Microsoft Windows Server 2008 for Itanium-based Systems Service Pack 2, Microsoft Windows Server 2008 for x64-based Systems Service Pack 2, Microsoft Windows Server 2008 R2 for Itanium-based Systems Service Pack 1, Microsoft Windows Server 2008 R2 for x64-based Systems Service Pack 1, Microsoft Windows Server 2008 Service Pack 2, Microsoft Windows Server 2012, Microsoft Windows Server 2012 R2, Microsoft Windows Server 2016, Hitachi Virtual Storage Platform
  • Auswirkung:
    Privilegieneskalation
  • Remoteangriff:
    Ja
  • Risiko:
    sehr hoch
  • Massnahmen:
    >>> Bitte hier weiterlesen
  • Liste der Sicherheitsupdates (Microsoft Security Response Center):
    • Veröffentlicht: 14.08.2018
      CVE-2018-0952 – Sicherheitsanfälligkeit beim Standardsammlungsdienst des Diagnosehubs bezüglich Rechteerweiterungen

      Es besteht eine Sicherheitsanfälligkeit bezüglich Rechteerweiterungen, wenn der Standardsammlungsdienst des Diagnosehubs oder der Visual Studio-Standardsammlungsdienst die Erstellung von Dateien in beliebigen Speicherorten erlaubt.

      Um die Sicherheitsanfälligkeit auszunutzen, muss sich ein Angreifer zuerst am System anmelden. Ein Angreifer kann dann eine speziell gestaltete Anwendung ausführen, mit der die Sicherheitsanfälligkeit ausgenutzt werden kann, und Kontrolle über ein betroffenes System erlangen.

      Das Update behebt die Sicherheitsanfälligkeit, indem nicht erlaubt wird, dass der Standardsammlungsdienst des Diagnosehubs oder der Visual Studio-Standardsammlungsdienst Dateien in beliebigen Speicherorten erstellt.

  • Veröffentlicht: 28.12.2017
    CVE-2018-3615 – unbefugte Offenlegung von Informationen im L1-Daten-Cache

    Systems with microprocessors utilizing speculative execution and Intel software guard extensions (Intel SGX) may allow unauthorized disclosure of information residing in the L1 data cache from an enclave to an attacker with local user access via a side-channel analysis

    • Veröffentlicht: 28.12.2017
      CVE-2018-3620 – unbefugte Weitergabe von Informationen im L1-Daten-Cache

      Systems with microprocessors utilizing speculative execution and address translations may allow unauthorized disclosure of information residing in the L1 data cache to an attacker with local user access via a terminal page fault and a side-channel analysis.

    • Veröffentlicht: 28.12.2017
      CVE-2018-3646 – unbefugte Offenlegung von Informationen im L1-Daten-Cache

      Systems with microprocessors utilizing speculative execution and address translations may allow unauthorized disclosure of information residing in the L1 data cache to an attacker with local user access with guest OS privilege via a terminal page fault and a side-channel analysis.

    • Veröffentlicht: 14.08.2018
      CVE-2018-8200 – Sicherheitsanfälligkeit bei der Richtlinie für Device Guard-Codeintegrität bezüglich der Umgehung von Sicherheitsfunktionen

      In Device Guard besteht eine Sicherheitsanfälligkeit bezüglich der Umgehung von Sicherheitsfunktionen, durch die ein Angreifer schädlichen Code in eine Windows PowerShell-Sitzung einschleusen kann. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann Code in einen vertrauenswürdigen PowerShell-Prozess einschleusen, um die Richtlinie für Device Guard-Codeintegrität auf dem lokalen Computer zu umgehen.

      Um diese Sicherheitsanfälligkeit auszunutzen, muss ein Angreifer zunächst auf den lokalen Computer zugreifen und anschließend schädlichen Code in ein Skript einschleusen, das von der Codeintegritätsrichtlinie als vertrauenswürdig betrachtet wird. Der eingeschleuste Code würde dann mit derselben Vertrauensebene wie das Skript ausgeführt und die Codeintegritätsrichtlinie umgehen.

      Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie PowerShell Funktionen verfügbar macht und vom Benutzer bereitgestellten Code verarbeitet.

    • Veröffentlicht: 14.08.2018
      CVE-2018-8204 – Sicherheitsanfälligkeit bei der Richtlinie für Device Guard-Codeintegrität bezüglich der Umgehung von Sicherheitsfunktionen

      In Device Guard besteht eine Sicherheitsanfälligkeit bezüglich der Umgehung von Sicherheitsfunktionen, durch die ein Angreifer schädlichen Code in eine Windows PowerShell-Sitzung einschleusen kann. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann Code in einen vertrauenswürdigen PowerShell-Prozess einschleusen, um die Richtlinie für Device Guard-Codeintegrität auf dem lokalen Computer zu umgehen.

      Um diese Sicherheitsanfälligkeit auszunutzen, muss ein Angreifer zunächst auf den lokalen Computer zugreifen und anschließend schädlichen Code in ein Skript einschleusen, das von der Codeintegritätsrichtlinie als vertrauenswürdig betrachtet wird. Der eingeschleuste Code würde dann mit derselben Vertrauensebene wie das Skript ausgeführt und die Codeintegritätsrichtlinie umgehen.

      Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie PowerShell Funktionen verfügbar macht und vom Benutzer bereitgestellten Code verarbeitet.

    • Veröffentlicht: 14.08.2018
      CVE-2018-8253 – Sicherheitsanfälligkeit in Microsoft Cortana bezüglich Rechteerweiterungen

      Es besteht eine Sicherheitsanfälligkeit bezüglich Rechteerweiterungen, wenn Microsoft Cortana das willkürliche Durchsuchen von Websites im Sperrbildschirm erlaubt.

      Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, könnte im Browser gespeicherte Kennwörter ausspionieren oder sich bei Websites als ein anderer Benutzer anmelden. Um die Sicherheitsanfälligkeit auszunutzen, benötigt ein Angreifer physischen Zugriff auf die Konsole, und für das System muss die Unterstützung von Microsoft Cortana aktiviert sein.

      Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem verhindert wird, dass Microsoft Cortana das willkürliche Durchsuchen von Websites im Sperrbildschirm erlaubt.

    • Veröffentlicht: 14.08.2018
      CVE-2018-8339 – Sicherheitsanfälligkeit in Windows Installer bezüglich Rechteerweiterungen

      In Windows Installer besteht eine Sicherheitsanfälligkeit bezüglich Rechteerweiterungen, wenn der Windows Installer Eingaben nicht ordnungsgemäß bereinigt, da dies zu einem unsicheren Verhalten beim Laden von Bibliotheken führt.

      Ein lokal authentifizierter Angreifer kann Code mit erweiterten Berechtigungen ausführen. Der Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten erstellen.

      Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem der Bereinigungsfehler für Eingaben korrigiert wird, um unbeabsichtigte Rechteerweiterungen zu verhindern.

    • Veröffentlicht: 14.08.2018
      CVE-2018-8340 – Sicherheitsanfälligkeit in AD FS bezüglich Umgehung von Sicherheitsfunktionen

      Es besteht eine Sicherheitsanfälligkeit bezüglich der Umgehung von Sicherheitsfunktionen, wenn Active Directory-Verbunddienste (AD FS) mehrstufige Authentifizierungsanforderungen nicht ordnungsgemäß verarbeitet.

      Um diese Sicherheitsanfälligkeit auszunutzen, kann ein Angreifer eine speziell gestaltete Authentifizierungsanforderung senden. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann einige, aber nicht alle Authentifizierungsfaktoren umgehen.

      Dieses Sicherheitsupdate korrigiert, wie AD FS mehrstufige Authentifizierungsanforderungen verarbeitet.

    • Veröffentlicht: 14.08.2018
      CVE-2018-8341 – Sicherheitsanfälligkeit im Windows-Kernel bezüglich Veröffentlichung von Informationen

      Eine Sicherheitsanfälligkeit bezüglich der Veröffentlichung von Informationen besteht, wenn der Windows-Kernel Objekte im Arbeitsspeicher nicht ordnungsgemäß verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann in den Besitz von Informationen gelangen, mit denen das System des Benutzers noch weiter gefährdet werden kann.

      Um diese Sicherheitsanfälligkeit auszunutzen, muss sich ein Angreifer an einem betroffenen System anmelden und eine speziell gestaltete Anwendung ausführen. Die Sicherheitsanfälligkeit ermöglicht einem Angreifer keine Codeausführung oder direkte Erhöhung von Benutzerrechten, allerdings kann sie genutzt werden, um Informationen zu sammeln, mit denen das betroffene System weiter gefährdet werden könnte.

      Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie der Windows-Kernel Objekte im Arbeitsspeicher verarbeitet.

    • Veröffentlicht: 14.08.2018
      CVE-2018-8342 – Sicherheitsanfälligkeit in Windows NDIS bezüglich Rechteerweiterungen

      In NDIS (Network Driver Interface Specification) liegt eine Sicherheitsanfälligkeit bezüglich Rechteerweiterungen vor, wenn „ndis.sys“ die Länge eines Puffers nicht überprüfen kann, bevor Arbeitsspeicher in den Puffer kopiert wird.

      Um die Sicherheitsanfälligkeit auszunutzen, kann ein Angreifer bei einem lokalen Angriff ggf. eine speziell gestaltete Anwendung ausführen, um eine Rechteerweiterung zu erzielen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, könnte Prozesse mit erweiterten Berechtigungen ausführen. Ein Angreifer muss aber zunächst Zugriff auf das lokale System erlangen und eine schädliche Anwendung auf dem System ausführen können, um diese Sicherheitsanfälligkeit auszunutzen.

      Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem geändert wird, wie „ndis.sys“ die Pufferlänge überprüft.

    • Veröffentlicht: 14.08.2018
      CVE-2018-8343 – Sicherheitsanfälligkeit in Windows NDIS bezüglich Rechteerweiterungen

      In NDIS (Network Driver Interface Specification) liegt eine Sicherheitsanfälligkeit bezüglich Rechteerweiterungen vor, wenn „ndis.sys“ die Länge eines Puffers nicht überprüfen kann, bevor Arbeitsspeicher in den Puffer kopiert wird.

      Um die Sicherheitsanfälligkeit auszunutzen, kann ein Angreifer bei einem lokalen Angriff ggf. eine speziell gestaltete Anwendung ausführen, um eine Rechteerweiterung zu erzielen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, könnte Prozesse mit erweiterten Berechtigungen ausführen. Ein Angreifer muss aber zunächst Zugriff auf das lokale System erlangen und eine schädliche Anwendung auf dem System ausführen können, um diese Sicherheitsanfälligkeit auszunutzen.

      Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem geändert wird, wie „ndis.sys“ die Pufferlänge überprüft.

    • Veröffentlicht: 14.08.2018
      CVE-2018-8344 – Sicherheitsanfälligkeit in Microsoft-Grafikkomponente bezüglich Remotecodeausführung

      Es liegt eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung vor, wenn die Windows-Schriftartenbibliothek speziell gestaltete eingebettete Schriftarten nicht ordnungsgemäß verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, könnte die Kontrolle über das betroffene System übernehmen. Der Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten erstellen. Benutzer mit Konten, die über weniger Systemrechte verfügen, sind davon möglicherweise weniger betroffen als Benutzer mit Administratorrechten.

      Es gibt mehrere Möglichkeiten, wie ein Angreifer die Sicherheitsanfälligkeit ausnutzen könnte:

      In einem webbasierten Angriffsszenario kann ein Angreifer eine speziell gestaltete Website einrichten, die diese Sicherheitsanfälligkeit ausnutzt, und dann die Benutzer zum Besuch der Website verleiten. Ein Angreifer kann Benutzer jedoch nicht zwingen, die vom Angreifer kontrollierten Inhalte anzuzeigen. Stattdessen muss ein Angreifer Benutzer zu Handlungen verleiten. Zu diesem Zweck werden Benutzer normalerweise dazu gebracht, auf einen Link in einer E-Mail-Nachricht oder einer Chatnachricht zu klicken, wodurch die Benutzer zur Website des Angreifers gelangen, oder eine per E-Mail gesendete Anlage zu öffnen.
      In einem auf Dateiaustausch basierenden Angriffsszenario kann ein Angreifer eine speziell gestaltete Dokumentdatei bereitstellen, mit der diese Sicherheitsanfälligkeit ausgenutzt werden soll, und dann einen Benutzer zum Öffnen der Dokumentdatei verleiten.
      Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie die Windows-Schriftartenbibliothek eingebettete Schriftarten verarbeitet.

    • Veröffentlicht: 14.08.2018
      CVE-2018-8345 – Sicherheitsanfälligkeit in LNK bezüglich Remotecodeausführung

      In Microsoft Windows besteht eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung, wenn eine LNK-Datei verarbeitet wird.

      Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen. Benutzer mit Konten, die über weniger Systemrechte verfügen, sind davon möglicherweise weniger betroffen als Benutzer mit Administratorrechten.

      Der Angreifer kann dem Benutzer ein Wechsellaufwerk oder eine Remotefreigabe präsentieren, die eine schädliche LNK-Datei und eine zugeordnete schädliche Binärdatei enthält. Wenn der Benutzer dieses Laufwerk (oder diese Remotefreigabe) in Windows-Explorer oder einer anderen Anwendung, von der die LNK-Datei analysiert wird, öffnet, führt die schädliche Binärdatei vom Angreifer ausgewählten Code auf dem Zielsystem aus.

      Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem die Verarbeitung von Verknüpfungs-LNK-Referenzen korrigiert wird.

    • Veröffentlicht: 14.08.2018
      CVE-2018-8346 – Sicherheitsanfälligkeit in LNK bezüglich Remotecodeausführung

      In Microsoft Windows besteht eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung, wenn eine LNK-Datei verarbeitet wird.

      Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen. Benutzer mit Konten, die über weniger Systemrechte verfügen, sind davon möglicherweise weniger betroffen als Benutzer mit Administratorrechten.

      Der Angreifer kann dem Benutzer ein Wechsellaufwerk oder eine Remotefreigabe präsentieren, die eine schädliche LNK-Datei und eine zugeordnete schädliche Binärdatei enthält. Wenn der Benutzer dieses Laufwerk (oder diese Remotefreigabe) in Windows-Explorer oder einer anderen Anwendung, von der die LNK-Datei analysiert wird, öffnet, führt die schädliche Binärdatei vom Angreifer ausgewählten Code auf dem Zielsystem aus.

      Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem die Verarbeitung von Verknüpfungs-LNK-Referenzen korrigiert wird.

    • Veröffentlicht: 14.08.2018
      CVE-2018-8347 – Sicherheitsanfälligkeit im Windows-Kernel bezüglich Rechteerweiterungen

      In Microsoft Windows liegt eine Sicherheitsanfälligkeit vor, die Rechteerweiterungen ermöglichen kann, wenn der Windows-Kernel bestimmte symbolische Verknüpfungen nicht ordnungsgemäß analysiert. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann potenziell auf privilegierte Registrierungsschlüssel zugreifen und auf diese Weise die Berechtigungen erweitern. Der Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten erstellen.

      Um diese Sicherheitsanfälligkeit auszunutzen, muss sich ein Angreifer zuerst am System anmelden. Ein Angreifer kann dann eine speziell gestaltete Anwendung ausführen, mit der die Sicherheitsanfälligkeit ausgenutzt werden kann, und Kontrolle über ein betroffenes System erlangen.

      Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Windows-Kernel symbolische Verknüpfungen analysiert.

    • Veröffentlicht: 14.08.2018
      CVE-2018-8348 – Sicherheitsanfälligkeit im Windows-Kernel bezüglich Veröffentlichung von Informationen

      Eine Sicherheitsanfälligkeit bezüglich der Veröffentlichung von Informationen besteht, wenn der Windows-Kernel Objekte im Arbeitsspeicher nicht ordnungsgemäß verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann in den Besitz von Informationen gelangen, mit denen das System des Benutzers noch weiter gefährdet werden kann.

      Um diese Sicherheitsanfälligkeit auszunutzen, muss sich ein Angreifer an einem betroffenen System anmelden und eine speziell gestaltete Anwendung ausführen. Die Sicherheitsanfälligkeit ermöglicht einem Angreifer keine Codeausführung oder direkte Erhöhung von Benutzerrechten, allerdings kann sie genutzt werden, um Informationen zu sammeln, mit denen das betroffene System weiter gefährdet werden könnte.

      Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie der Windows-Kernel Objekte im Arbeitsspeicher verarbeitet.

    • Veröffentlicht: 14.08.2018
      CVE-2018-8349 – Sicherheitsanfälligkeit in Microsoft COM for Windows bezüglich Remotecodeausführung

      In „Microsoft COM für Windows“ besteht eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung, wenn die Anwendung serialisierte Objekte nicht ordnungsgemäß verarbeitet.

      Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann mit einer speziell gestalteten Datei oder einem speziell gestalteten Skript Aktionen ausführen. Bei einem E-Mail-Angriff kann ein Angreifer diese Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Datei an den Benutzer sendet und ihn dazu verleitet, die Datei zu öffnen. In einem webbasierten Angriffsszenario kann ein Angreifer eine Website hosten (oder eine manipulierte Website nutzen, die von Benutzern bereitgestellte Inhalte akzeptiert oder hostet), die eine speziell gestaltete Datei enthält, über die diese Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer kann den Benutzer jedoch nicht zum Besuch einer bestimmten Website zwingen. Stattdessen muss ein Angreifer Benutzer dazu verleiten, auf einen Link zu klicken. Zu diesem Zweck werden die Benutzer normalerweise dazu gebracht, auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht zu klicken, der zur Website des Angreifers führt. Dort werden die Benutzer dazu verleitet, die speziell gestaltete Datei zu öffnen.

      Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie „Microsoft COM für Windows“ serialisierte Objekte verarbeitet.

    • Veröffentlicht: 14.08.2018
      CVE-2018-8350 – PDF-Sicherheitsanfälligkeit in Windows bezüglich Remotecodeausführung

      Es liegt eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung vor, wenn die Microsoft Windows-PDF-Bibliothek Objekte im Arbeitsspeicher nicht ordnungsgemäß verarbeitet. Durch die Sicherheitsanfälligkeit kann der Arbeitsspeicher so beschädigt werden, dass ein Angreifer im Kontext des aktuellen Benutzers beliebigen Code ausführen kann. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die Kontrolle über ein betroffenes System übernehmen. Der Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten erstellen.

      Um die Sicherheitsanfälligkeit auf Windows 10-Systemen mit Microsoft Edge als Standardbrowser auszunutzen, kann ein Angreifer eine speziell gestaltete Website mit bösartigem PDF-Inhalt einrichten und dann Benutzer dazu verleiten, die Website aufzurufen. Der Angreifer könnte auch manipulierte Websites oder Websites ausnutzen, die von Benutzern bereitgestellte Inhalte oder Werbeanzeigen akzeptieren oder hosten, indem er speziell gestaltete PDF-Inhalte zu solchen Websites hinzufügt. Nur Windows 10-Systeme mit Microsoft Edge als Standardbrowser können allein durch Anzeigen einer Website gefährdet werden. Die Browser aller anderen betroffenen Betriebssysteme stellen PDF-Inhalte nicht automatisch dar, sodass ein Angreifer keine Möglichkeit hat, Benutzer zum Anzeigen von Inhalten zu zwingen, die von Angreifern kontrolliert werden. Stattdessen muss ein Angreifer Benutzer dazu verleiten, ein speziell gestaltetes PDF-Dokument zu öffnen. Zu diesem Zweck werden Benutzer normalerweise dazu gebracht, auf einen Link in einer Chat- oder E-Mail-Nachricht zu klicken oder einen E-Mail-Anhang zu öffnen.

      Das Update behebt die Sicherheitsanfälligkeit, indem geändert wird, wie betroffene Systeme Objekte im Arbeitsspeicher verarbeiten.

    • Veröffentlicht: 14.08.2018
      CVE-2018-8394 – Sicherheitsanfälligkeit in Windows GDI bezüglich Veröffentlichung von Informationen

      Es liegt eine Sicherheitsanfälligkeit bezüglich der Veröffentlichung von Informationen vor, wenn die Windows-GDI-Komponente fälschlicherweise den Inhalt des Arbeitsspeichers offenlegt. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann in den Besitz von Informationen gelangen, mit denen das System des Benutzers weiter geschädigt werden kann.

      Es gibt mehrere Möglichkeiten, wie ein Angreifer diese Sicherheitsanfälligkeit ausnutzen kann, z. B. indem er einen Benutzer dazu verleitet, ein speziell gestaltetes Dokument zu öffnen oder eine nicht vertrauenswürdige Webseite zu besuchen.

      Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie die Windows-GDI-Komponente Objekte im Arbeitsspeicher verarbeitet.

    • Veröffentlicht: 14.08.2018
      CVE-2018-8396 – Sicherheitsanfälligkeit in Windows GDI bezüglich Veröffentlichung von Informationen

      Es liegt eine Sicherheitsanfälligkeit bezüglich der Veröffentlichung von Informationen vor, wenn die Windows-GDI-Komponente fälschlicherweise den Inhalt des Arbeitsspeichers offenlegt. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann in den Besitz von Informationen gelangen, mit denen das System des Benutzers weiter geschädigt werden kann.

      Es gibt mehrere Möglichkeiten, wie ein Angreifer diese Sicherheitsanfälligkeit ausnutzen kann, z. B. indem er einen Benutzer dazu verleitet, ein speziell gestaltetes Dokument zu öffnen oder eine nicht vertrauenswürdige Webseite zu besuchen.

      Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie die Windows-GDI-Komponente Objekte im Arbeitsspeicher verarbeitet.

    • Veröffentlicht: 14.08.2018
      CVE-2018-8397 – Sicherheitsanfälligkeit in GDI+ bezüglich Remotecodeausführung

      Aufgrund der Art und Weise, wie die Windows Graphics Device Interface (GDI) Objekte im Arbeitsspeicher verarbeitet, liegt eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung vor. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, könnte die Kontrolle über ein betroffenes System übernehmen. Der Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten erstellen. Benutzer mit Konten, die über weniger Systemrechte verfügen, sind davon möglicherweise weniger betroffen als Benutzer mit Administratorrechten.

      Es gibt mehrere Möglichkeiten, wie ein Angreifer die Sicherheitsanfälligkeit ausnutzen könnte:

      In einem webbasierten Angriffsszenario kann ein Angreifer eine speziell gestaltete Website einrichten, die diese Sicherheitsanfälligkeit ausnutzt, und dann die Benutzer zum Besuch der Website verleiten. Ein Angreifer kann Benutzer jedoch nicht zwingen, die vom Angreifer kontrollierten Inhalte anzuzeigen. Stattdessen muss er Benutzer zu Handlungen verleiten. Zu diesem Zweck werden sie normalerweise dazu gebracht, einen E-Mail-Anhang zu öffnen oder in einer E-Mail- oder Sofortnachricht auf einen Link zu klicken.
      In einem auf Dateifreigabe basierenden Angriffsszenario könnte ein Angreifer eine speziell gestaltete Dokumentdatei bereitstellen, die diese Sicherheitsanfälligkeit ausnutzt, und dann die Benutzer zum Öffnen der Dokumentdatei verleiten.
      Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie die Windows-GDI Objekte im Arbeitsspeicher verarbeitet

    • Veröffentlicht: 14.08.2018
      CVE-2018-8398 – Sicherheitsanfälligkeit in Windows GDI bezüglich Veröffentlichung von Informationen

      Es liegt eine Sicherheitsanfälligkeit bezüglich der Veröffentlichung von Informationen vor, wenn die Windows-GDI-Komponente fälschlicherweise den Inhalt des Arbeitsspeichers offenlegt. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann in den Besitz von Informationen gelangen, mit denen das System des Benutzers weiter geschädigt werden kann.

      Es gibt mehrere Möglichkeiten, wie ein Angreifer diese Sicherheitsanfälligkeit ausnutzen kann, z. B. indem er einen Benutzer dazu verleitet, ein speziell gestaltetes Dokument zu öffnen oder eine nicht vertrauenswürdige Webseite zu besuchen.

      Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie die Windows-GDI-Komponente Objekte im Arbeitsspeicher verarbeitet.

    • Veröffentlicht: 14.08.2018
      CVE-2018-8399 – Sicherheitsanfälligkeit in Win32k bezüglich Rechteerweiterungen

      Eine Sicherheitsanfälligkeit bezüglich Rechteerweiterungen besteht in Windows, wenn die Win32k-Komponente Objekte im Arbeitsspeicher nicht ordnungsgemäß verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann im Kernelmodus beliebigen Code ausführen. Der Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten erstellen.

      Um diese Sicherheitsanfälligkeit auszunutzen, muss sich ein Angreifer zuerst am System anmelden. Ein Angreifer kann dann eine speziell gestaltete Anwendung ausführen, mit der die Sicherheitsanfälligkeit ausgenutzt werden kann, und Kontrolle über ein betroffenes System erlangen.

      Das Update behebt diese Sicherheitsanfälligkeit, indem korrigiert wird, wie Win32k Objekte im Arbeitsspeicher verarbeitet.

    • Veröffentlicht: 14.08.2018
      CVE-2018-8400 – Sicherheitsrisiko im DirectX-Grafikkernel bezüglich Rechteerweiterungen

      Es besteht ein Sicherheitsrisiko bezüglich Rechteerweiterungen, wenn der DirectX-Grafikkerneltreiber (DXGKRNL) Objekte im Arbeitsspeicher nicht ordnungsgemäß verarbeitet. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausnutzt, kann Prozesse in einem Kontext mit erhöhten Rechten ausführen.

      Ein Angreifer könnte diese Sicherheitsanfälligkeit ausnutzen, indem er sich zunächst am Zielsystem anmeldet und anschließend eine speziell gestaltete Anwendung ausführt, um die Kontrolle über das betroffene System zu übernehmen.

      Das Sicherheitsupdate behebt das Sicherheitsrisiko, indem korrigiert wird, wie DXGKRNL Objekte im Arbeitsspeicher verarbeitet.

    • Veröffentlicht: 14.08.2018
      CVE-2018-8401 – Sicherheitsrisiko im DirectX-Grafikkernel bezüglich Rechteerweiterungen

      Es besteht ein Sicherheitsrisiko bezüglich Rechteerweiterungen, wenn der DirectX-Grafikkerneltreiber (DXGKRNL) Objekte im Arbeitsspeicher nicht ordnungsgemäß verarbeitet. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausnutzt, kann Prozesse in einem Kontext mit erhöhten Rechten ausführen.

      Ein Angreifer könnte diese Sicherheitsanfälligkeit ausnutzen, indem er sich zunächst am Zielsystem anmeldet und anschließend eine speziell gestaltete Anwendung ausführt, um die Kontrolle über das betroffene System zu übernehmen.

      Das Sicherheitsupdate behebt das Sicherheitsrisiko, indem korrigiert wird, wie DXGKRNL Objekte im Arbeitsspeicher verarbeitet.

    • Veröffentlicht: 14.08.2018
      CVE-2018-8404 – Sicherheitsanfälligkeit in Win32k bezüglich Rechteerweiterungen

      Eine Sicherheitsanfälligkeit bezüglich Rechteerweiterungen besteht in Windows, wenn die Win32k-Komponente Objekte im Arbeitsspeicher nicht ordnungsgemäß verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann im Kernelmodus beliebigen Code ausführen. Der Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten erstellen.

      Um diese Sicherheitsanfälligkeit auszunutzen, muss sich ein Angreifer zuerst am System anmelden. Ein Angreifer kann dann eine speziell gestaltete Anwendung ausführen, mit der die Sicherheitsanfälligkeit ausgenutzt werden kann, und Kontrolle über ein betroffenes System erlangen.

      Das Update behebt diese Sicherheitsanfälligkeit, indem korrigiert wird, wie Win32k Objekte im Arbeitsspeicher verarbeitet.

    • Veröffentlicht: 14.08.2018
      CVE-2018-8405 – Sicherheitsrisiko im DirectX-Grafikkernel bezüglich Rechteerweiterungen

      Es besteht ein Sicherheitsrisiko bezüglich Rechteerweiterungen, wenn der DirectX-Grafikkerneltreiber (DXGKRNL) Objekte im Arbeitsspeicher nicht ordnungsgemäß verarbeitet. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausnutzt, kann Prozesse in einem Kontext mit erhöhten Rechten ausführen.

      Ein Angreifer könnte diese Sicherheitsanfälligkeit ausnutzen, indem er sich zunächst am Zielsystem anmeldet und anschließend eine speziell gestaltete Anwendung ausführt, um die Kontrolle über das betroffene System zu übernehmen.

      Das Sicherheitsupdate behebt das Sicherheitsrisiko, indem korrigiert wird, wie DXGKRNL Objekte im Arbeitsspeicher verarbeitet.

    • Veröffentlicht: 14.08.2018
      CVE-2018-8406 – Sicherheitsrisiko im DirectX-Grafikkernel bezüglich Rechteerweiterungen

      Es besteht ein Sicherheitsrisiko bezüglich Rechteerweiterungen, wenn der DirectX-Grafikkerneltreiber (DXGKRNL) Objekte im Arbeitsspeicher nicht ordnungsgemäß verarbeitet. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausnutzt, kann Prozesse in einem Kontext mit erhöhten Rechten ausführen.

      Ein Angreifer könnte diese Sicherheitsanfälligkeit ausnutzen, indem er sich zunächst am Zielsystem anmeldet und anschließend eine speziell gestaltete Anwendung ausführt, um die Kontrolle über das betroffene System zu übernehmen.

      Das Sicherheitsupdate behebt das Sicherheitsrisiko, indem korrigiert wird, wie DXGKRNL Objekte im Arbeitsspeicher verarbeitet.

    • Veröffentlicht: 14.08.2018
      CVE-2018-8414 – Sicherheitsanfälligkeit in Windows-Shell bezüglich Remotecodeausführung

      Es liegt eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung vor, wenn die Windows-Shell Dateipfade nicht ordnungsgemäß überprüft.

      Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Wenn der aktuelle Benutzer als Administrator angemeldet ist, kann ein Angreifer die Kontrolle über das betroffene System übernehmen. Der Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit erhöhten Berechtigungen erstellen. Benutzer mit Konten, die über weniger Systemrechte verfügen, sind davon möglicherweise weniger betroffen als Benutzer mit Administratorrechten.

      Um diese Sicherheitsanfälligkeit auszunutzen, muss ein Angreifer einen Benutzer dazu verleiten, eine speziell gestaltete Datei zu öffnen. In einem E-Mail-Angriffsszenario kann ein Angreifer diese Sicherheitsanfälligkeit ausnutzen, indem er die speziell gestaltete Datei an den Benutzer sendet und ihn dann dazu verleitet, die Datei zu öffnen. In einem webbasierten Angriffsszenario kann ein Angreifer eine Website einrichten (oder eine manipulierte Website nutzen, die von Benutzern bereitgestellte Inhalte akzeptiert oder hostet), die eine speziell gestaltete Datei enthält, über die diese Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer kann einen Benutzer nicht zum Besuch einer bestimmten Website zwingen. Stattdessen muss ein Angreifer einen Benutzer dazu verleiten, auf einen Link zu klicken und die speziell gestaltete Datei zu öffnen.

      Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem sichergestellt wird, dass die Windows-Shell Dateipfade ordnungsgemäß überprüft.