Kurzinfo CB-K17/1707 Update 4

4 Risiko: hoch
Information zu Schwachstellen und Sicherheitslücken
Titel: Microsoft Windows: Mehrere Schwachstellen ermöglichen u.a. die komplette Systemübernahme
Datum: 12.01.2018
Software: Infineon TPM Firmware, Microsoft Windows
Plattform: Microsoft Windows 7 SP1 x64, Microsoft Windows 7 SP1 x86, Microsoft Windows 8.1 x64, Microsoft Windows 8.1 x86, Microsoft Windows 10 x64, Microsoft Windows 10 x86, Microsoft Windows 10 x64 v1511, Microsoft Windows 10 x86 v1511, Microsoft Windows 10 x64 v1607, Microsoft Windows 10 x86 v1607, Microsoft Windows 10 x64 v1703, Microsoft Windows 10 x86 v1703, Microsoft Windows 10 x64 v1709, Microsoft Windows 10 x86 v1709, Microsoft Windows RT 8.1, Microsoft Windows Server 2008 SP2 x64 Server Core Installation , Microsoft Windows Server 2008 SP2 x86 Server Core Installation , Microsoft Windows Server 2008 SP2 Itanium, Microsoft Windows Server 2008 SP2 x64, Microsoft Windows Server 2008 SP2 x86, Microsoft Windows Server 2008 R2 SP1 x64 Server Core Installation, Microsoft Windows Server 2008 R2 SP1 Itanium, Microsoft Windows Server 2008 R2 SP1 x64, Microsoft Windows Server 2012, Microsoft Windows Server 2012 Server Core Installation, Microsoft Windows Server 2012 R2, Microsoft Windows Server 2012 R2 Server Core Installation, Microsoft Windows Server 2016, Microsoft Windows Server 2016 x64 Server Core Installation
Auswirkung: Ausführen beliebigen Programmcodes
Remoteangriff: Ja
Risiko: hoch
CVE Liste: CVE-2017-11762, CVE-2017-11763, CVE-2017-11765, CVE-2017-11769, CVE-2017-11771, CVE-2017-11772, CVE-2017-11779, CVE-2017-11780, CVE-2017-11781, CVE-2017-11782, CVE-2017-11783, CVE-2017-11784, CVE-2017-11785, CVE-2017-11814, CVE-2017-11815, CVE-2017-11816, CVE-2017-11817, CVE-2017-11818, CVE-2017-11819, CVE-2017-11823, CVE-2017-11824, CVE-2017-11829, CVE-2017-15361, CVE-2017-8689, CVE-2017-8693, CVE-2017-8694, CVE-2017-8703, CVE-2017-8715, CVE-2017-8717, CVE-2017-8718, CVE-2017-8727
Bezug: Microsoft Leitfaden für Sicherheitsupdates (Security Guidance)
Revisions Historie
  • Version: 4

    Microsoft aktualisiert den Sicherheitshinweis ADV170012 zu der unter dem Namen 'ROCA' bekannten Schwachstelle CVE-2017-15361 erneut. Unter der empfohlenen Aktion #4 wurde die Information für Surface-Produkte durch einen Link auf den Microsoft Knowledge Base Article 4073006 ersetzt. Kunden mit Surface-Geräten erhalten über diesen Artikel die aktuellste Information zu Sicherheitsupdates.

  • Version: 3

    Microsoft aktualisiert den Sicherheitshinweis ADV170012 zu CVE-2017-15361 erneut und weist darauf hin, dass auch Windows 10 Version 1709 (32-Bit- und 64-Bit-Systeme) von der unter dem Namen 'ROCA' bekannten Schwachstelle betroffen ist.

  • Version: 2

    Microsoft hat den Sicherheitshinweis ADV170012 bezüglich der Schwachstelle CVE-2017-15361, auch bekannt als "Return of Coppersmith's Attack" (ROCA), mehrfach aktualisiert. In ADV170012 weist der Hersteller darauf hin, dass die Schwachstelle in spezifischer TPM Firmware basierend auf den Trusted Computing Guidelines (TCG) Spezifikationsfamilien 1.2 und 2.0 besteht, nicht aber im TPM Standard oder in Microsoft Windows. Einige Windows Security Features und möglicherweise Third-Party Software vertraut jedoch Schlüsseln, die durch ein TPM (falls auf dem System verfügbar) erzeugt wurden. Microsoft hat Sicherheitsupdates zur Umgehung der Schwachstelle für die unterstützten Versionen von Windows veröffentlicht. Für Windows Server 2012, Windows Server 2012 R2 und Windows 8.1 weist Microsoft darauf hin, dass die Schwachstelle durch die September Security-only Updates oder die October Monthly-rollups behoben werden und nicht durch die October Security-only Updates. Außerdem müssen Kunden nach der Installation von Updates für Betriebssystem und / oder TPM Firmware weitere Schritte durchführen, um die erneute Erzeugung von zuvor schwach erzeugten TPM-Schlüsseln zu erzwingen. Siehe Step 5 - "Remediate services based on your particular use cases" unter den empfohlenen Aktionen.

  • Version: 1

    Neues Advisory

Beschreibung

Trusted Platform Module (TPM) ist ein internationaler Standard für Crypto-Prozessoren, die kritische Daten wie Passworte, Zertifikate und Verschlüsselungsschlüssel in sicherer Weise speichern sollen. TPMs werden als dedizierte Chipsets typischerweise in Business-Laptops, Routern sowie Embedded und IoT-Geräten eingesetzt. Die technische Spezifikation für TPM wurde von dem Industrie-Konsortium Trusted Computing Group (TCG) erstellt.

Microsoft Windows ist ein graphisches Betriebssystem des Unternehmens Microsoft.

Mehrere Schwachstellen in verschiedenen Windows-Komponenten ermöglichen auch einem entfernten, nicht authentisierten Angreifer die komplette Systemübernahme und dadurch die Ansicht und Manipulation aller auf dem System vorhandenen Daten, das Erstellen neuer Benutzerkonten mit umfassenden Rechten und die Installation beliebiger Programme. Darüber hinaus sind verschiedene Denial-of-Service (DoS)-Angriffe, das Umgehen von Sicherheitsvorkehrungen, das Ausspähen von Informationen, die sich für weitere Angriffe ausnutzen lassen, und die Eskalation von Privilegien in unterschiedlichen Ausprägungen möglich. Einige der Schwachstellen lassen sich nur ausnutzen, indem ein Benutzer zu bestimmten Aktionen verleitet wird oder indem ein Angreifer sich lokalen Zugriff zu einem System verschafft. Es stehen Sicherheitsupdates zur Behebung der Schwachstellen zur Verfügung. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' identifiziert werden. Microsoft weist in einer gesonderten Meldung (ADV170012 - Referenz anbei) auf Sicherheitsanfälligkeiten in bestimmten Trusted Platform Module (TPM) Chipsätzen hin.

  1. Microsoft Leitfaden für Sicherheitsupdates (Security Guidance)

  2. Microsoft Knowledge Base Article 4015562

  3. ADV170012: Vulnerability in TPM could allow Security Feature Bypass Security Advisory

  4. Microsoft Oktober 2017 Sicherheitsupdates

  5. Schwachstelle CVE-2017-11762 (NVD)

  6. Schwachstelle CVE-2017-11763 (NVD)

  7. Schwachstelle CVE-2017-11765 (NVD)

  8. Schwachstelle CVE-2017-11769 (NVD)

  9. Schwachstelle CVE-2017-11771 (NVD)

  10. Schwachstelle CVE-2017-11772 (NVD)

  11. Schwachstelle CVE-2017-11779 (NVD)

  12. Schwachstelle CVE-2017-11780 (NVD)

  13. Schwachstelle CVE-2017-11781 (NVD)

  14. Schwachstelle CVE-2017-11782 (NVD)

  15. Schwachstelle CVE-2017-11783 (NVD)

  16. Schwachstelle CVE-2017-11784 (NVD)

  17. Schwachstelle CVE-2017-11785 (NVD)

  18. Schwachstelle CVE-2017-11814 (NVD)

  19. Schwachstelle CVE-2017-11815 (NVD)

  20. Schwachstelle CVE-2017-11816 (NVD)

  21. Schwachstelle CVE-2017-11817 (NVD)

  22. Schwachstelle CVE-2017-11818 (NVD)

  23. Schwachstelle CVE-2017-11819 (NVD)

  24. Schwachstelle CVE-2017-11823 (NVD)

  25. Schwachstelle CVE-2017-11824 (NVD)

  26. Schwachstelle CVE-2017-11829 (NVD)

  27. Schwachstelle CVE-2017-8689 (NVD)

  28. Schwachstelle CVE-2017-8693 (NVD)

  29. Schwachstelle CVE-2017-8694 (NVD)

  30. Schwachstelle CVE-2017-8703 (NVD)

  31. Schwachstelle CVE-2017-8715 (NVD)

  32. Schwachstelle CVE-2017-8717 (NVD)

  33. Schwachstelle CVE-2017-8718 (NVD)

  34. Schwachstelle CVE-2017-8727 (NVD)

  35. ROCA: Vulnerable RSA generation (CVE-2017-15361)

  36. Schwachstelle CVE-2017-15361 (NVD)

  37. Infineon: Information on TPM firmware update for Microsoft Windows systems as announced on Microsoft`s patchday on October 10th 2017

  38. Microsoft Knowledge Base Article 4073006

CERT-Bund bietet personalisierte Warn- und Informationsdienste an.
Bitte registrieren Sie sich, um diese Angebote nutzen zu können.