Quelle: microsoft.com
Der erste Patch Tuesday des Jahres 2023 bringt uns 98 behobene Sicherheitslücken von Microsoft. Das ist fast doppelt so viel wie im Dezember. Die Anzahl der Behebungen für kritische Sicherheitsupdates ist ebenfalls höher als im letzten Monat, da Microsoft nun 11 Behebungen veröffentlicht hat, im Vergleich zu 7 im Dezember. Darüber hinaus gibt es in diesem Monat eine behobene Zero-Day-Schwachstelle und eine Schwachstelle, für die es einen funktionierenden Konzeptionsnachweis gibt und die in freier Wildbahn aktiv ausgenutzt wird. Im Folgenden finden Sie Einzelheiten zu den interessantesten kritischen Updates.
Windows Advanced Local Procedure Call (ALPC)-Schwachstelle mit erhöhtem Zugriffsrecht (Elevation of Privilege)
Microsoft hat den Patch zur Behebung von CVE-2023-21674 veröffentlicht, einer neuen Zero-Day-Schwachstelle, die sich auf den Windows Advanced Local Procedure Call (ALPC) auswirkt. Die Schwachstelle ist wenig komplex, nutzt den lokalen Vektor und erfordert geringe Berechtigungen und keine Benutzerinteraktion. Sie betrifft alle Windows-Betriebssystemversionen ab Windows 8.1 und Windows Server 2012 R2. Diese Zero-Day-Schwachstelle hat einen hohen CVSS-Risiko-Score von 8,8, und Microsoft hat bestätigt, dass sie aktiv in freier Wildbahn ausgenutzt wird. Der Konzeptnachweis wurde jedoch noch nicht öffentlich bekannt gegeben.
Das Risiko ist jedoch beträchtlich, da diese Schwachstelle Millionen von Unternehmen betrifft und ein potenzieller Angreifer im Falle einer erfolgreichen Ausnutzung SYSTEM-Privilegien erlangen kann.
Um diese Schwachstelle zu entschärfen, installieren Sie das Update von Microsoft auf allen Systemen, nachdem Sie es ordnungsgemäß getestet haben.
Sicherheitslücke in der Benutzeroberfläche von Windows Credential Manager (Erhöhung der Berechtigungen)
Laut Microsoft ist es wahrscheinlicher, dass die Windows Credential Manager-Schwachstelle (CVE-2023-21726) in freier Wildbahn ausgenutzt wird. Sie hat eine geringe Komplexität, verwendet den lokalen Vektor und erfordert geringe Berechtigungen und keine Benutzerinteraktion. Diese Sicherheitslücke kann nur lokal ausgenutzt werden und hat eine hohe CVSS-Risikobewertung von 7,8. Der Proof of Concept und die tatsächlichen Beweise für die Ausnutzung der Schwachstelle wurden jedoch noch nicht veröffentlicht. Die Sicherheitslücke betrifft Windows-Betriebssysteme ab Windows 7 und Windows Server 2008.
Ein Angreifer, der diese Sicherheitslücke erfolgreich ausnutzt, kann SYSTEM-Rechte erlangen.
Die Abhilfe besteht darin, das Update von Microsoft auf allen Systemen zu installieren (nachdem es in einer Testumgebung installiert wurde).
Windows-Kernel-Sicherheitslücken
Microsoft hat mit dem Januar-Patch eine Reihe von Sicherheitslücken im Windows-Kernel behoben. Das Windows-Betriebssystem kann ohne seinen Kernel nicht laufen - ein Programm, das den Kern des Betriebssystems eines Computers bildet und die vollständige Kontrolle über das gesamte System hat, weshalb diese Updates sehr wichtig sind. Das potenzielle Risiko dieser Schwachstellen ist hoch, da sie alle Geräte betreffen, auf denen ein beliebiges Windows-Betriebssystem, beginnend mit Windows 7, ausgeführt wird.
Die Sicherheitsanfälligkeiten unter CVE-2023-21772, CVE-2023-21750, CVE-2023-21675, CVE-2023-21747, CVE-2023-21748, CVE-2023-21749, CVE-2023-21773, CVE-2023-21774 stehen alle im Zusammenhang mit der Erhöhung von Berechtigungen, und CVE-2023-21776 bezieht sich auf die Offenlegung von Informationen.
Sieben Sicherheitsanfälligkeiten im Zusammenhang mit der Erhöhung von Berechtigungen haben eine geringe Komplexität, verwenden den lokalen Vektor, erfordern geringe Berechtigungen und keine Benutzerinteraktion. Diese Schwachstellen haben eine hohe CVSS-Risikobewertung von 7,8, da sie nur lokal ausgenutzt werden können. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, könnte SYSTEM-Rechte erlangen.
CVE-2023-21750 ist anders, weil sie keine Auswirkungen auf die Vertraulichkeit hat. Diese Sicherheitsanfälligkeit ermöglicht keine Offenlegung vertraulicher Informationen; sie kann es einem Angreifer jedoch ermöglichen, bestimmte Daten zu löschen, einschließlich Daten, die zu einer Unterbrechung des Dienstes führen. Das senkt auch seine Punktzahl auf 7.1 unter CVSS.
Und CVE-2023-21776 hat nur Auswirkungen auf die Vertraulichkeit. Die Art der Informationen, die offengelegt werden könnten, wenn ein Angreifer diese Sicherheitslücke erfolgreich ausnutzt, ist der Inhalt des Kernelspeichers. Ein Angreifer könnte den Inhalt des Kernelspeichers von einem Prozess im Benutzermodus aus lesen.
Die Bewertung ist ebenfalls niedriger - 5.5 CVSS
Die Konzeptnachweise für alle Schwachstellen und die Beweise für die tatsächliche Ausnutzung wurden noch nicht öffentlich bekannt gegeben. Die Abhilfe besteht darin, das Update von Microsoft auf allen Systemen zu installieren (nachdem es in einer Testumgebung installiert wurde).
Windows SMB Witness Service Sicherheitslücke mit erhöhtem Zugriffsrecht (Elevation of Privilege)
Laut Microsoft hat der Windows SMB Witness Service (CVE-2023-21549) einen funktionierenden Proof of Concept. Er hat eine geringe Komplexität, nutzt den Netzwerkvektor, erfordert geringe Berechtigungen und keine Benutzerinteraktion. Die Schwachstelle hat eine hohe CVSS-Risikoeinstufung von 8,8. Es gibt jedoch keine Beweise für eine tatsächliche Ausnutzung.
Um diese Sicherheitsanfälligkeit auszunutzen, kann ein Angreifer ein speziell gestaltetes bösartiges Skript ausführen, das einen Remote Procedure Call (RPC)-Aufruf an einen RPC-Host tätigt, auf dem der SMB Witness-Dienst läuft. Diese Aktion kann zu einer Erhöhung der Berechtigung auf dem Server führen, der RPC-Funktionen ausführen kann, die nur privilegierten Konten vorbehalten sind.
Die Sicherheitsanfälligkeit betrifft Windows-Betriebssystemversionen ab Windows 7 und Windows Server 2008.
Die Abhilfe besteht darin, das Update von Microsoft auf allen Systemen zu installieren (nachdem es in einer Testumgebung installiert wurde).
Sicherheitslücke im Windows Print Spooler (Erhöhung der Berechtigung)
Seit Monaten veröffentlicht Microsoft immer wieder Updates zur Behebung von Sicherheitslücken im Windows Print Spooler. Diesen Monat gibt es Updates für drei Sicherheitslücken. Zwei davon, CVE-2023-21678 und CVE-2023-21765, haben eine CVSS-Risikoeinstufung von 7,8. Beide haben eine geringe Komplexität, verwenden den lokalen Vektor, erfordern geringe Berechtigungen und keine Benutzerinteraktion. Ein Angreifer, der diese Sicherheitslücke erfolgreich ausnutzt, kann SYSTEM-Rechte erlangen.
CVE-2023-21760 unterscheidet sich von ihnen insofern, als dass sie keine Auswirkungen auf die Vertraulichkeit hat. Diese Sicherheitsanfälligkeit ermöglicht keine Offenlegung vertraulicher Informationen, aber sie könnte es einem Angreifer ermöglichen, Daten zu löschen, die Daten enthalten könnten, die dazu führen, dass der Dienst nicht mehr verfügbar ist. Dieser Aspekt senkt den CVSS-Score auf 7.1.
Es gibt keinen Beweis für ein Konzept oder eine tatsächliche Ausnutzung der Schwachstelle. Diese Sicherheitsanfälligkeit betrifft Windows-Betriebssystemversionen von Windows 7 bis Windows Server 2008 mit einem laufenden Druckdienst.
Die Abhilfe besteht darin, das Update von Microsoft auf allen Systemen zu installieren (nachdem es in einer Testumgebung installiert wurde).
Microsoft Exchange Server Spoofing-Schwachstelle
Laut Microsoft ist es wahrscheinlich, dass die Microsoft Exchange Server-Schwachstelle in freier Wildbahn ausgenutzt wird (CVE-2023-21745 und CVE-2023-21762). Die Schwachstelle ist wenig komplex, erfordert nur geringe Berechtigungen und erfordert keine Benutzerinteraktion; sie muss jedoch im Exchange Server authentifiziert werden. Sein Vektor ist "Adjacent", d. h. er kann nicht über das Internet ausgenutzt werden; stattdessen benötigt er etwas, das speziell mit dem Ziel verbunden ist, wie z. B. dasselbe gemeinsam genutzte physische Netzwerk, logische Netzwerk oder eine sichere oder begrenzte Verwaltungsdomäne. Dies ist typisch für viele Angriffe, die eine Art "Man-in-the-Middle"-Einrichtung erfordern oder bei denen es darauf ankommt, zunächst in der Umgebung des Opfers Fuß zu fassen.
Die Ausnutzung dieser Sicherheitsanfälligkeit könnte die Offenlegung von NTLM-Hashes ermöglichen. Wenn der Angriff erfolgreich ist, könnte er zu einem NTLM-Relay führen, das Kontrollen ermöglicht, die die Verfügbarkeit einer Ressource blockieren könnten.
Die Schwachstelle hat eine hohe CVSS-Risikoeinstufung von 8,0. Der Proof of Concept und die tatsächlichen Beweise für die Ausnutzung der Schwachstelle sind jedoch noch nicht öffentlich bekannt. Diese Sicherheitslücke betrifft Microsoft Exchange-Server ab 2013. Aktualisieren Sie so bald wie möglich, nachdem Sie dieses Update in einer Testumgebung getestet haben.
Tag | CVE ID | CVE Title | Severity |
---|---|---|---|
.NET Core | CVE-2023-21538 | .NET Denial of Service Vulnerability | Important |
3D Builder | CVE-2023-21782 | 3D Builder Remote Code Execution Vulnerability | Important |
3D Builder | CVE-2023-21781 | 3D Builder Remote Code Execution Vulnerability | Important |
3D Builder | CVE-2023-21783 | 3D Builder Remote Code Execution Vulnerability | Important |
3D Builder | CVE-2023-21784 | 3D Builder Remote Code Execution Vulnerability | Important |
3D Builder | CVE-2023-21791 | 3D Builder Remote Code Execution Vulnerability | Important |
3D Builder | CVE-2023-21793 | 3D Builder Remote Code Execution Vulnerability | Important |
3D Builder | CVE-2023-21786 | 3D Builder Remote Code Execution Vulnerability | Important |
3D Builder | CVE-2023-21790 | 3D Builder Remote Code Execution Vulnerability | Important |
3D Builder | CVE-2023-21780 | 3D Builder Remote Code Execution Vulnerability | Important |
3D Builder | CVE-2023-21792 | 3D Builder Remote Code Execution Vulnerability | Important |
3D Builder | CVE-2023-21789 | 3D Builder Remote Code Execution Vulnerability | Important |
3D Builder | CVE-2023-21785 | 3D Builder Remote Code Execution Vulnerability | Important |
3D Builder | CVE-2023-21787 | 3D Builder Remote Code Execution Vulnerability | Important |
3D Builder | CVE-2023-21788 | 3D Builder Remote Code Execution Vulnerability | Important |
Azure Service Fabric Container | CVE-2023-21531 | Azure Service Fabric Container Elevation of Privilege Vulnerability | Important |
Microsoft Bluetooth Driver | CVE-2023-21739 | Windows Bluetooth Driver Elevation of Privilege Vulnerability | Important |
Microsoft Exchange Server | CVE-2023-21764 | Microsoft Exchange Server Elevation of Privilege Vulnerability | Important |
Microsoft Exchange Server | CVE-2023-21763 | Microsoft Exchange Server Elevation of Privilege Vulnerability | Important |
Microsoft Exchange Server | CVE-2023-21762 | Microsoft Exchange Server Spoofing Vulnerability | Important |
Microsoft Exchange Server | CVE-2023-21761 | Microsoft Exchange Server Information Disclosure Vulnerability | Important |
Microsoft Exchange Server | CVE-2023-21745 | Microsoft Exchange Server Spoofing Vulnerability | Important |
Microsoft Graphics Component | CVE-2023-21680 | Windows Win32k Elevation of Privilege Vulnerability | Important |
Microsoft Graphics Component | CVE-2023-21532 | Windows GDI Elevation of Privilege Vulnerability | Important |
Microsoft Graphics Component | CVE-2023-21552 | Windows GDI Elevation of Privilege Vulnerability | Important |
Microsoft Local Security Authority Server (lsasrv) | CVE-2023-21728 | Windows Netlogon Denial of Service Vulnerability | Important |
Microsoft Message Queuing | CVE-2023-21537 | Microsoft Message Queuing (MSMQ) Elevation of Privilege Vulnerability | Important |
Microsoft Office | CVE-2023-21734 | Microsoft Office Remote Code Execution Vulnerability | Important |
Microsoft Office | CVE-2023-21735 | Microsoft Office Remote Code Execution Vulnerability | Important |
Microsoft Office SharePoint | CVE-2023-21742 | Microsoft SharePoint Server Remote Code Execution Vulnerability | Important |
Microsoft Office SharePoint | CVE-2023-21743 | Microsoft SharePoint Server Security Feature Bypass Vulnerability | Critical |
Microsoft Office SharePoint | CVE-2023-21744 | Microsoft SharePoint Server Remote Code Execution Vulnerability | Important |
Microsoft Office Visio | CVE-2023-21741 | Microsoft Office Visio Information Disclosure Vulnerability | Important |
Microsoft Office Visio | CVE-2023-21736 | Microsoft Office Visio Remote Code Execution Vulnerability | Important |
Microsoft Office Visio | CVE-2023-21737 | Microsoft Office Visio Remote Code Execution Vulnerability | Important |
Microsoft Office Visio | CVE-2023-21738 | Microsoft Office Visio Remote Code Execution Vulnerability | Important |
Microsoft WDAC OLE DB provider for SQL | CVE-2023-21681 | Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability | Important |
Visual Studio Code | CVE-2023-21779 | Visual Studio Code Remote Code Execution | Important |
Windows ALPC | CVE-2023-21674 | Windows Advanced Local Procedure Call (ALPC) Elevation of Privilege Vulnerability | Important |
Windows Ancillary Function Driver for WinSock | CVE-2023-21768 | Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability | Important |
Windows Authentication Methods | CVE-2023-21539 | Windows Authentication Remote Code Execution Vulnerability | Important |
Windows Backup Engine | CVE-2023-21752 | Windows Backup Service Elevation of Privilege Vulnerability | Important |
Windows Bind Filter Driver | CVE-2023-21733 | Windows Bind Filter Driver Elevation of Privilege Vulnerability | Important |
Windows BitLocker | CVE-2023-21563 | BitLocker Security Feature Bypass Vulnerability | Important |
Windows Boot Manager | CVE-2023-21560 | Windows Boot Manager Security Feature Bypass Vulnerability | Important |
Windows Credential Manager | CVE-2023-21726 | Windows Credential Manager User Interface Elevation of Privilege Vulnerability | Important |
Windows Cryptographic Services | CVE-2023-21559 | Windows Cryptographic Information Disclosure Vulnerability | Important |
Windows Cryptographic Services | CVE-2023-21551 | Microsoft Cryptographic Services Elevation of Privilege Vulnerability | Critical |
Windows Cryptographic Services | CVE-2023-21561 | Microsoft Cryptographic Services Elevation of Privilege Vulnerability | Critical |
Windows Cryptographic Services | CVE-2023-21540 | Windows Cryptographic Information Disclosure Vulnerability | Important |
Windows Cryptographic Services | CVE-2023-21730 | Microsoft Cryptographic Services Elevation of Privilege Vulnerability | Critical |
Windows Cryptographic Services | CVE-2023-21550 | Windows Cryptographic Information Disclosure Vulnerability | Important |
Windows DWM Core Library | CVE-2023-21724 | Microsoft DWM Core Library Elevation of Privilege Vulnerability | Important |
Windows Error Reporting | CVE-2023-21558 | Windows Error Reporting Service Elevation of Privilege Vulnerability | Important |
Windows Event Tracing | CVE-2023-21536 | Event Tracing for Windows Information Disclosure Vulnerability | Important |
Windows IKE Extension | CVE-2023-21758 | Windows Internet Key Exchange (IKE) Extension Denial of Service Vulnerability | Important |
Windows IKE Extension | CVE-2023-21683 | Windows Internet Key Exchange (IKE) Extension Denial of Service Vulnerability | Important |
Windows IKE Extension | CVE-2023-21677 | Windows Internet Key Exchange (IKE) Extension Denial of Service Vulnerability | Important |
Windows Installer | CVE-2023-21542 | Windows Installer Elevation of Privilege Vulnerability | Important |
Windows Internet Key Exchange (IKE) Protocol | CVE-2023-21547 | Internet Key Exchange (IKE) Protocol Denial of Service Vulnerability | Important |
Windows iSCSI | CVE-2023-21527 | Windows iSCSI Service Denial of Service Vulnerability | Important |
Windows Kernel | CVE-2023-21755 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows Kernel | CVE-2023-21753 | Event Tracing for Windows Information Disclosure Vulnerability | Important |
Windows Layer 2 Tunneling Protocol | CVE-2023-21556 | Windows Layer 2 Tunneling Protocol (L2TP) Remote Code Execution Vulnerability | Critical |
Windows Layer 2 Tunneling Protocol | CVE-2023-21555 | Windows Layer 2 Tunneling Protocol (L2TP) Remote Code Execution Vulnerability | Critical |
Windows Layer 2 Tunneling Protocol | CVE-2023-21543 | Windows Layer 2 Tunneling Protocol (L2TP) Remote Code Execution Vulnerability | Critical |
Windows Layer 2 Tunneling Protocol | CVE-2023-21546 | Windows Layer 2 Tunneling Protocol (L2TP) Remote Code Execution Vulnerability | Critical |
Windows Layer 2 Tunneling Protocol | CVE-2023-21679 | Windows Layer 2 Tunneling Protocol (L2TP) Remote Code Execution Vulnerability | Critical |
Windows LDAP - Lightweight Directory Access Protocol | CVE-2023-21676 | Windows Lightweight Directory Access Protocol (LDAP) Remote Code Execution Vulnerability | Important |
Windows LDAP - Lightweight Directory Access Protocol | CVE-2023-21557 | Windows Lightweight Directory Access Protocol (LDAP) Denial of Service Vulnerability | Important |
Windows Local Security Authority (LSA) | CVE-2023-21524 | Windows Local Security Authority (LSA) Elevation of Privilege Vulnerability | Important |
Windows Local Session Manager (LSM) | CVE-2023-21771 | Windows Local Session Manager (LSM) Elevation of Privilege Vulnerability | Important |
Windows Malicious Software Removal Tool | CVE-2023-21725 | Windows Malicious Software Removal Tool Elevation of Privilege Vulnerability | Important |
Windows Management Instrumentation | CVE-2023-21754 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows NTLM | CVE-2023-21746 | Windows NTLM Elevation of Privilege Vulnerability | Important |
Windows ODBC Driver | CVE-2023-21732 | Microsoft ODBC Driver Remote Code Execution Vulnerability | Important |
Windows Overlay Filter | CVE-2023-21766 | Windows Overlay Filter Information Disclosure Vulnerability | Important |
Windows Overlay Filter | CVE-2023-21767 | Windows Overlay Filter Elevation of Privilege Vulnerability | Important |
Windows Point-to-Point Tunneling Protocol | CVE-2023-21682 | Windows Point-to-Point Protocol (PPP) Information Disclosure Vulnerability | Important |
Windows Print Spooler Components | CVE-2023-21760 | Windows Print Spooler Elevation of Privilege Vulnerability | Important |
Windows Print Spooler Components | CVE-2023-21765 | Windows Print Spooler Elevation of Privilege Vulnerability | Important |
Windows Print Spooler Components | CVE-2023-21678 | Windows Print Spooler Elevation of Privilege Vulnerability | Important |
Windows Remote Access Service L2TP Driver | CVE-2023-21757 | Windows Layer 2 Tunneling Protocol (L2TP) Denial of Service Vulnerability | Important |
Windows RPC API | CVE-2023-21525 | Remote Procedure Call Runtime Denial of Service Vulnerability | Important |
Windows Secure Socket Tunneling Protocol (SSTP) | CVE-2023-21548 | Windows Secure Socket Tunneling Protocol (SSTP) Remote Code Execution Vulnerability | Critical |
Windows Secure Socket Tunneling Protocol (SSTP) | CVE-2023-21535 | Windows Secure Socket Tunneling Protocol (SSTP) Remote Code Execution Vulnerability | Critical |
Windows Smart Card | CVE-2023-21759 | Windows Smart Card Resource Management Server Security Feature Bypass Vulnerability | Important |
Windows Task Scheduler | CVE-2023-21541 | Windows Task Scheduler Elevation of Privilege Vulnerability | Important |
Windows Virtual Registry Provider | CVE-2023-21772 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows Virtual Registry Provider | CVE-2023-21748 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows Virtual Registry Provider | CVE-2023-21773 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows Virtual Registry Provider | CVE-2023-21747 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows Virtual Registry Provider | CVE-2023-21776 | Windows Kernel Information Disclosure Vulnerability | Important |
Windows Virtual Registry Provider | CVE-2023-21774 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows Virtual Registry Provider | CVE-2023-21750 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows Virtual Registry Provider | CVE-2023-21675 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows Virtual Registry Provider | CVE-2023-21749 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows Workstation Service | CVE-2023-21549 | Windows SMB Witness Service Elevation of Privilege Vulnerability | Important |