Kurzinfo CB-K17/0992 Update 1

5 Risiko: sehr hoch
Information zu Schwachstellen und Sicherheitslücken
Titel: Microsoft Windows: Mehrere Schwachstellen ermöglichen die komplette Systemübernahme
Datum: 09.08.2017
Software: Microsoft Endpoint Protection, Microsoft Forefront Endpoint Protection 2010, Microsoft Security Essentials, Microsoft Windows
Plattform: Microsoft Windows 7 SP1 x64, Microsoft Windows 7 SP1 x86, Microsoft Windows 8.1 x64, Microsoft Windows 8.1 x86, Microsoft Windows 10 x64, Microsoft Windows 10 x86, Microsoft Windows 10 x64 v1511, Microsoft Windows 10 x86 v1511, Microsoft Windows 10 x64 v1607, Microsoft Windows 10 x86 v1607, Microsoft Windows 10 x64 v1703, Microsoft Windows 10 x86 v1703, Microsoft Windows RT 8.1, Microsoft Windows Server 2008 SP2 x64 Server Core Installation , Microsoft Windows Server 2008 SP2 x86 Server Core Installation , Microsoft Windows Server 2008 SP2 Itanium, Microsoft Windows Server 2008 SP2 x64, Microsoft Windows Server 2008 SP2 x86, Microsoft Windows Server 2008 R2 SP1 x64 Server Core Installation, Microsoft Windows Server 2008 R2 SP1 Itanium, Microsoft Windows Server 2008 R2 SP1 x64, Microsoft Windows Server 2012, Microsoft Windows Server 2012 Server Core Installation, Microsoft Windows Server 2012 R2, Microsoft Windows Server 2012 R2 Server Core Installation, Microsoft Windows Server 2016, Microsoft Windows Server 2016 Server Core Installation
Auswirkung: Erlangen von Administratorrechten
Remoteangriff: Ja
Risiko: sehr hoch
CVE Liste: CVE-2017-0173, CVE-2017-0193, CVE-2017-0215, CVE-2017-0216, CVE-2017-0218, CVE-2017-0219, CVE-2017-0282, CVE-2017-0283, CVE-2017-0284, CVE-2017-0285, CVE-2017-0286, CVE-2017-0287, CVE-2017-0288, CVE-2017-0289, CVE-2017-0291, CVE-2017-0292, CVE-2017-0294, CVE-2017-0295, CVE-2017-0296, CVE-2017-0297, CVE-2017-0298, CVE-2017-0299, CVE-2017-0300, CVE-2017-8460, CVE-2017-8462, CVE-2017-8464, CVE-2017-8465, CVE-2017-8466, CVE-2017-8468, CVE-2017-8469, CVE-2017-8470, CVE-2017-8471, CVE-2017-8472, CVE-2017-8473, CVE-2017-8474, CVE-2017-8475, CVE-2017-8476, CVE-2017-8477, CVE-2017-8478, CVE-2017-8479, CVE-2017-8480, CVE-2017-8481, CVE-2017-8482, CVE-2017-8483, CVE-2017-8484, CVE-2017-8485, CVE-2017-8488, CVE-2017-8489, CVE-2017-8490, CVE-2017-8491, CVE-2017-8492, CVE-2017-8493, CVE-2017-8494, CVE-2017-8515, CVE-2017-8527, CVE-2017-8528, CVE-2017-8531, CVE-2017-8532, CVE-2017-8533, CVE-2017-8534, CVE-2017-8535, CVE-2017-8536, CVE-2017-8537, CVE-2017-8538, CVE-2017-8539, CVE-2017-8540, CVE-2017-8541, CVE-2017-8542, CVE-2017-8543, CVE-2017-8544, CVE-2017-8553, CVE-2017-8575, CVE-2017-8576, CVE-2017-8579
Bezug: Download des Windows-Tool zum Entfernen bösartiger Software (Malicious Software Removal Tool)
Revisions Historie
  • Version: 1

    Microsoft informiert darüber, dass die Schwachstelle CVE-2017-0299, die im Juni 2017 veröffentlicht und adressiert wurde, mit den Sicherheitsupdates für August 2017 umfassend und abschließend behoben wurde. Benutzer, die automatische Sicherheitsupdates verwenden, sind dadurch bereits geschützt. Anderen Benutzern wird das Einspielen beider Sicherheitsupdates nahegelegt.

Beschreibung

Microsoft Endpoint Protection ist ein Antivirus-Softwareprodukt entwickelt für die Absicherung von Microsoft-basierten Endgeräten.

Microsoft Forefront ist eine Produktfamilie von Sicherheitssoftware für Unternehmen. Microsoft Forefront Produkte dienen zum Schutz von Computernetzwerken, Netzwerkservern (wie Microsoft Exchange Server und Microsoft SharePoint Server) sowie Endgeräten. Microsoft Forefront Endpoint Protection ist eine Variante für Endgeräte.

Microsoft Security Essentials ist eine Anwendung von Microsoft zum Schutz vor Viren, Spyware und anderer Schadsoftware. Das Programm ist für Windows 7, Windows Vista und Windows XP verfügbar.

Microsoft Windows ist ein graphisches Betriebssystem des Unternehmens Microsoft.

Mehrere Schwachstellen in Microsoft Windows und den Komponenten Kernel, Kernelmodustreiber, Uniscribe, der PDF-Bibliothek, dem Suchdienst (über SMB), der Grafikkomponente, den Schutzmechanismen Device Guard und Malware Protection Engine sowie dem Cursor ermöglichen einem auch entfernten, nicht authentisierten Angreifer die Kompromittierung des gesamten Systems, verschiedene Denial-of-Service-Angriffe, die Veränderung des erwarteten Verhaltens bei der Erstanmeldung an einem System, das Umgehen von Sicherheitsvorkehrungen, das Ausspähen von Informationen, die sich für weitere Angriffe ausnutzen lassen und die Eskalation von Privilegien in unterschiedlichen Ausprägungen. Einige der Schwachstellen lassen sich nur ausnutzen, indem ein Benutzer zu bestimmten Aktionen verleitet wird. Dies kann beispielsweise der Besuch einer speziell präparierten Webseite oder die Installation und Ausführung von zur Verfügung gestellten Anwendungen umfassen. Auch die Ansicht eines Dokuments in der Vorschau ist einer der Angriffsvektoren, mit dem sich ein betroffenes System kompromittieren lässt. Es stehen Sicherheitsupdates zur Behebung der Schwachstellen zur Verfügung. Diese können im Microsoft Security Update Guide über die Kategorien 'Windows' und 'System Center' (Malware Protection Engine und verwandte Produkte) identifiziert werden. Darüber hinaus steht eine aktualisierte Version des Microsoft Windows Malicious Software Removal Tool (MSRT) zur Verfügung. Microsoft geht weiterhin auf aktuelle Entwicklungen im Kontext von 'Nation-State Actors' ein und veröffentlicht über das Microsoft Security Advisory 4025685 Sicherheitsupdates zu älteren Produkten, die unter anderem durch zuletzt veröffentlichte Exploits angreifbar sind. Informationen dazu finden sich in den Hinweisen des National Security Officer (Deutschland) zu den Sicherheitsupdates Juni 2017 (Referenz anbei). Für Informationen zu den weiteren Sicherheitsupdates von Microsoft für Juni 2017, die Internet Explorer, Microsoft Edge, Microsoft Office, Microsoft Office-Dienste und Web-Apps, Silverlight, Skype für Unternehmen und Lync sowie den Adobe Flash Player betreffen, beachten Sie bitte die gesondert veröffentlichten Sicherheitshinweise.

  1. Download des Windows-Tool zum Entfernen bösartiger Software (Malicious Software Removal Tool)

  2. Schwachstelle CVE-2017-8535 (NVD)

  3. Schwachstelle CVE-2017-8536 (NVD)

  4. Schwachstelle CVE-2017-8537 (NVD)

  5. Schwachstelle CVE-2017-8538 (NVD)

  6. Schwachstelle CVE-2017-8539 (NVD)

  7. Schwachstelle CVE-2017-8540 (NVD)

  8. Schwachstelle CVE-2017-8541 (NVD)

  9. Schwachstelle CVE-2017-8542 (NVD)

  10. Microsoft Juni 2017 Sicherheitsupdates

  11. National Security Officer-Blog - Deutschland - Michael Kranawetter: Sicherheitsupdates Juni 2017

  12. Schwachstelle CVE-2017-0173 (NVD)

  13. Schwachstelle CVE-2017-0193 (NVD)

  14. Schwachstelle CVE-2017-0215 (NVD)

  15. Schwachstelle CVE-2017-0216 (NVD)

  16. Schwachstelle CVE-2017-0218 (NVD)

  17. Schwachstelle CVE-2017-0219 (NVD)

  18. Schwachstelle CVE-2017-0282 (NVD)

  19. Schwachstelle CVE-2017-0283 (NVD)

  20. Schwachstelle CVE-2017-0284 (NVD)

  21. Schwachstelle CVE-2017-0285 (NVD)

  22. Schwachstelle CVE-2017-0286 (NVD)

  23. Schwachstelle CVE-2017-0287 (NVD)

  24. Schwachstelle CVE-2017-0288 (NVD)

  25. Schwachstelle CVE-2017-0289 (NVD)

  26. Schwachstelle CVE-2017-0291 (NVD)

  27. Schwachstelle CVE-2017-0292 (NVD)

  28. Schwachstelle CVE-2017-0294 (NVD)

  29. Schwachstelle CVE-2017-0295 (NVD)

  30. Schwachstelle CVE-2017-0296 (NVD)

  31. Schwachstelle CVE-2017-0297 (NVD)

  32. Schwachstelle CVE-2017-0298 (NVD)

  33. Schwachstelle CVE-2017-0299 (NVD)

  34. Schwachstelle CVE-2017-0300 (NVD)

  35. Schwachstelle CVE-2017-8460 (NVD)

  36. Schwachstelle CVE-2017-8462 (NVD)

  37. Schwachstelle CVE-2017-8464 (NVD)

  38. Schwachstelle CVE-2017-8465 (NVD)

  39. Schwachstelle CVE-2017-8466 (NVD)

  40. Schwachstelle CVE-2017-8468 (NVD)

  41. Schwachstelle CVE-2017-8469 (NVD)

  42. Schwachstelle CVE-2017-8470 (NVD)

  43. Schwachstelle CVE-2017-8471 (NVD)

  44. Schwachstelle CVE-2017-8472 (NVD)

  45. Schwachstelle CVE-2017-8473 (NVD)

  46. Schwachstelle CVE-2017-8474 (NVD)

  47. Schwachstelle CVE-2017-8475 (NVD)

  48. Schwachstelle CVE-2017-8476 (NVD)

  49. Schwachstelle CVE-2017-8477 (NVD)

  50. Schwachstelle CVE-2017-8478 (NVD)

  51. Schwachstelle CVE-2017-8479 (NVD)

  52. Schwachstelle CVE-2017-8480 (NVD)

  53. Schwachstelle CVE-2017-8481 (NVD)

  54. Schwachstelle CVE-2017-8482 (NVD)

  55. Schwachstelle CVE-2017-8483 (NVD)

  56. Schwachstelle CVE-2017-8484 (NVD)

  57. Schwachstelle CVE-2017-8485 (NVD)

  58. Schwachstelle CVE-2017-8488 (NVD)

  59. Schwachstelle CVE-2017-8489 (NVD)

  60. Schwachstelle CVE-2017-8490 (NVD)

  61. Schwachstelle CVE-2017-8491 (NVD)

  62. Schwachstelle CVE-2017-8492 (NVD)

  63. Schwachstelle CVE-2017-8493 (NVD)

  64. Schwachstelle CVE-2017-8494 (NVD)

  65. Schwachstelle CVE-2017-8515 (NVD)

  66. Schwachstelle CVE-2017-8527 (NVD)

  67. Schwachstelle CVE-2017-8528 (NVD)

  68. Schwachstelle CVE-2017-8531 (NVD)

  69. Schwachstelle CVE-2017-8532 (NVD)

  70. Schwachstelle CVE-2017-8533 (NVD)

  71. Schwachstelle CVE-2017-8534 (NVD)

  72. Schwachstelle CVE-2017-8543 (NVD)

  73. Schwachstelle CVE-2017-8544 (NVD)

  74. Schwachstelle CVE-2017-8553 (NVD)

  75. Schwachstelle CVE-2017-8575 (NVD)

  76. Schwachstelle CVE-2017-8576 (NVD)

  77. Schwachstelle CVE-2017-8579 (NVD)

  78. Microsoft Security Update Guide

CERT-Bund bietet personalisierte Warn- und Informationsdienste an.
Bitte registrieren Sie sich, um diese Angebote nutzen zu können.