Hero Image

2023-02 Patchday Microsoft

Quelle: microsoft.com

Heute ist Microsofts Patch-Dienstag im Februar 2023, und die Sicherheitsupdates beheben drei aktiv ausgenutzte Zero-Day-Schwachstellen und insgesamt 77 Schwachstellen.

Neun Sicherheitslücken wurden als "kritisch" eingestuft, da sie Remotecodeausführung auf anfälligen Geräten ermöglichen.

Die Anzahl der Fehler in den einzelnen Sicherheitskategorien ist im Folgenden aufgeführt:

  • 12 Schwachstellen, die eine Erhöhung der Berechtigung ermöglichen
  • 2 Schwachstellen durch Umgehung von Sicherheitsfunktionen
  • 38 Schwachstellen bei der Remote-Code-Ausführung
  • 8 Sicherheitslücken durch Offenlegung von Informationen
  • 10 Denial-of-Service-Schwachstellen
  • 8 Spoofing-Anfälligkeiten

In dieser Zahl sind drei Sicherheitslücken in Microsoft Edge nicht enthalten, die Anfang des Monats behoben wurden.

Drei Zero-Days behoben

Der dies monatige Patch Tuesday behebt drei aktiv ausgenutzte Zero-Day-Schwachstellen, die in Angriffen verwendet werden. 

Microsoft stuft eine Sicherheitslücke als Zero-Day ein, wenn sie öffentlich bekannt ist oder aktiv ausgenutzt wird, ohne dass ein offizieller Fix verfügbar ist.

Die drei aktiv ausgenutzten Zero-Day-Schwachstellen, die mit den heutigen Updates behoben werden, sind:

CVE-2023-21823 - Windows Graphics Component Remote Code Execution Vulnerability, entdeckt von Dhanesh Kizhakkinan, Genwei Jiang und Dhanesh Kizhakkinan von Mandiant.

Laut Microsoft können Angreifer aufgrund dieser Sicherheitsanfälligkeit für Remotecodeausführung Befehle mit SYSTEM-Rechten ausführen.

Dieses Sicherheitsupdate wird über den Microsoft Store und nicht über Windows Update bereitgestellt. Daher wird Microsoft das Update für Kunden, die automatische Updates im Microsoft Store deaktivieren, nicht automatisch bereitstellen.

CVE-2023-21715 - Microsoft Publisher Security Features Bypass Vulnerability, entdeckt von Hidetake Jo von Microsoft.

Die zweite Zero-Day-Schwachstelle befindet sich in Microsoft Publisher und ermöglicht es einem speziell gestalteten Dokument, die Office-Makrorichtlinien zu umgehen, die nicht vertrauenswürdige oder bösartige Dateien blockieren.

Durch die Ausnutzung dieser Schwachstelle können Makros in einem bösartigen Publisher-Dokument ohne vorherige Warnung des Benutzers ausgeführt werden.

"Der Angriff selbst wird lokal von einem Benutzer mit Authentifizierung auf dem Zielsystem ausgeführt", erklärt Microsoft.

"Ein authentifizierter Angreifer könnte die Schwachstelle ausnutzen, indem er ein Opfer durch Social Engineering dazu bringt, eine speziell gestaltete Datei von einer Website herunterzuladen und zu öffnen, was zu einem lokalen Angriff auf dem Computer des Opfers führen könnte."

CVE-2023-23376 - Windows Common Log File System Driver Elevation of Privilege Vulnerability, entdeckt vom Microsoft Threat Intelligence Center (MSTIC) und Microsoft Security Response Center (MSRC).

Die dritte aktiv ausgenutzte Schwachstelle ermöglicht es einem "Angreifer, der diese Schwachstelle erfolgreich ausnutzt, SYSTEM-Rechte zu erlangen".

Microsoft Exchange Server: Sicherheitslücke bei Remotecode-Ausführung

Microsoft hat eine neue Sicherheitsanfälligkeit (CVE-2023-21529) behoben, die alle Exchange Server-Versionen ab Microsoft Exchange 2013 betrifft. Während diese Art von Sicherheitslücken häufig vorkommt, ist diese besonders besorgniserregend, da sie einen hohen CVSS-Risiko-Score von 8,8 aufweist und Microsoft bestätigt hat, dass es wahrscheinlicher ist, dass sie in freier Wildbahn ausgenutzt wird. Die Schwachstelle erfordert nur geringe Berechtigungen und keine Benutzerinteraktion und nutzt den Netzwerkvektor.

Für die Ausnutzung der Sicherheitslücke ist jedoch eine Authentifizierung erforderlich. Angreifer könnten möglicherweise auf Serverkonten abzielen, um Remotecode auszuführen oder über einen Netzwerkaufruf bösartigen Code im Kontext des Serverkontos auszulösen. Der Proof-of-Concept für die Schwachstelle wurde nicht öffentlich bekannt gegeben.

Als Abhilfemaßnahme wird empfohlen, das Update von Microsoft auf allen Systemen zu installieren. Es wird jedoch empfohlen, das Update zunächst in einer Testumgebung zu installieren, um die Kompatibilität sicherzustellen.

Die Februar 2023 Patch Tuesday Sicherheitsupdates

Nachfolgend finden Sie die vollständige Liste der behobenen Sicherheitslücken und der veröffentlichten Hinweise in den Patch Tuesday Updates vom Februar 2023.

Tag CVE ID CVE Title Severity
.NET and Visual Studio CVE-2023-21808 .NET and Visual Studio Remote Code Execution Vulnerability Critical
.NET Framework CVE-2023-21722 .NET Framework Denial of Service Vulnerability Important
3D Builder CVE-2023-23390 3D Builder Remote Code Execution Vulnerability Important
3D Builder CVE-2023-23377 3D Builder Remote Code Execution Vulnerability Important
3D Builder CVE-2023-23378 Print 3D Remote Code Execution Vulnerability Important
Azure App Service CVE-2023-21777 Azure App Service on Azure Stack Hub Elevation of Privilege Vulnerability Important
Azure Data Box Gateway CVE-2023-21703 Azure Data Box Gateway Remote Code Execution Vulnerability Important
Azure DevOps CVE-2023-21564 Azure DevOps Server Cross-Site Scripting Vulnerability Important
Azure DevOps CVE-2023-21553 Azure DevOps Server Remote Code Execution Vulnerability Important
Azure Machine Learning CVE-2023-23382 Azure Machine Learning Compute Instance Information Disclosure Vulnerability Important
HoloLens CVE-2019-15126 MITRE: CVE-2019-15126 Specifically timed and handcrafted traffic can cause internal errors (related to state transitions) in a WLAN device Unknown
Internet Storage Name Service CVE-2023-21699 Windows Internet Storage Name Service (iSNS) Server Information Disclosure Vulnerability Important
Internet Storage Name Service CVE-2023-21697 Windows Internet Storage Name Service (iSNS) Server Information Disclosure Vulnerability Important
Mariner CVE-2022-43552 Unknown Unknown
Microsoft Defender for Endpoint CVE-2023-21809 Microsoft Defender for Endpoint Security Feature Bypass Vulnerability Important
Microsoft Defender for IoT CVE-2023-23379 Microsoft Defender for IoT Elevation of Privilege Vulnerability Important
Microsoft Dynamics CVE-2023-21807 Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability Important
Microsoft Dynamics CVE-2023-21573 Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability Important
Microsoft Dynamics CVE-2023-21571 Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability Important
Microsoft Dynamics CVE-2023-21572 Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability Important
Microsoft Dynamics CVE-2023-21778 Microsoft Dynamics Unified Service Desk Remote Code Execution Vulnerability Important
Microsoft Dynamics CVE-2023-21570 Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability Important
Microsoft Edge (Chromium-based) CVE-2023-23374 Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability Moderate
Microsoft Edge (Chromium-based) CVE-2023-21794 Microsoft Edge (Chromium-based) Spoofing Vulnerability Low
Microsoft Edge (Chromium-based) CVE-2023-21720 Microsoft Edge (Chromium-based) Tampering Vulnerability Low
Microsoft Exchange Server CVE-2023-21710 Microsoft Exchange Server Remote Code Execution Vulnerability Important
Microsoft Exchange Server CVE-2023-21707 Microsoft Exchange Server Remote Code Execution Vulnerability Important
Microsoft Exchange Server CVE-2023-21706 Microsoft Exchange Server Remote Code Execution Vulnerability Important
Microsoft Exchange Server CVE-2023-21529 Microsoft Exchange Server Remote Code Execution Vulnerability Important
Microsoft Graphics Component CVE-2023-21804 Windows Graphics Component Elevation of Privilege Vulnerability Important
Microsoft Graphics Component CVE-2023-21823 Windows Graphics Component Remote Code Execution Vulnerability Important
Microsoft Office CVE-2023-21714 Microsoft Office Information Disclosure Vulnerability Important
Microsoft Office OneNote CVE-2023-21721 Microsoft OneNote Spoofing Vulnerability Important
Microsoft Office Publisher CVE-2023-21715 Microsoft Publisher Security Features Bypass Vulnerability Important
Microsoft Office SharePoint CVE-2023-21717 Microsoft SharePoint Server Elevation of Privilege Vulnerability Important
Microsoft Office Word CVE-2023-21716 Microsoft Word Remote Code Execution Vulnerability Critical
Microsoft PostScript Printer Driver CVE-2023-21693 Microsoft PostScript Printer Driver Information Disclosure Vulnerability Important
Microsoft PostScript Printer Driver CVE-2023-21801 Microsoft PostScript Printer Driver Remote Code Execution Vulnerability Important
Microsoft PostScript Printer Driver CVE-2023-21684 Microsoft PostScript Printer Driver Remote Code Execution Vulnerability Important
Microsoft WDAC OLE DB provider for SQL CVE-2023-21686 Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability Important
Microsoft WDAC OLE DB provider for SQL CVE-2023-21685 Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability Important
Microsoft WDAC OLE DB provider for SQL CVE-2023-21799 Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability Important
Microsoft Windows Codecs Library CVE-2023-21802 Windows Media Remote Code Execution Vulnerability Important
Power BI CVE-2023-21806 Power BI Report Server Spoofing Vulnerability Important
SQL Server CVE-2023-21713 Microsoft SQL Server Remote Code Execution Vulnerability Important
SQL Server CVE-2023-21718 Microsoft SQL ODBC Driver Remote Code Execution Vulnerability Critical
SQL Server CVE-2023-21528 Microsoft SQL Server Remote Code Execution Vulnerability Important
SQL Server CVE-2023-21705 Microsoft SQL Server Remote Code Execution Vulnerability Important
SQL Server CVE-2023-21568 Microsoft SQL Server Integration Service (VS extension) Remote Code Execution Vulnerability Important
SQL Server CVE-2023-21704 Microsoft ODBC Driver for SQL Server Remote Code Execution Vulnerability Important
Visual Studio CVE-2023-21566 Visual Studio Elevation of Privilege Vulnerability Important
Visual Studio CVE-2023-21815 Visual Studio Remote Code Execution Vulnerability Critical
Visual Studio CVE-2023-23381 Visual Studio Remote Code Execution Vulnerability Critical
Visual Studio CVE-2023-21567 Visual Studio Denial of Service Vulnerability Important
Windows Active Directory CVE-2023-21816 Windows Active Directory Domain Services API Denial of Service Vulnerability Important
Windows ALPC CVE-2023-21688 NT OS Kernel Elevation of Privilege Vulnerability Important
Windows Common Log File System Driver CVE-2023-23376 Windows Common Log File System Driver Elevation of Privilege Vulnerability Important
Windows Common Log File System Driver CVE-2023-21812 Windows Common Log File System Driver Elevation of Privilege Vulnerability Important
Windows Cryptographic Services CVE-2023-21813 Windows Secure Channel Denial of Service Vulnerability Important
Windows Cryptographic Services CVE-2023-21819 Windows Secure Channel Denial of Service Vulnerability Important
Windows Distributed File System (DFS) CVE-2023-21820 Windows Distributed File System (DFS) Remote Code Execution Vulnerability Important
Windows Fax and Scan Service CVE-2023-21694 Windows Fax Service Remote Code Execution Vulnerability Important
Windows HTTP.sys CVE-2023-21687 HTTP.sys Information Disclosure Vulnerability Important
Windows Installer CVE-2023-21800 Windows Installer Elevation of Privilege Vulnerability Important
Windows iSCSI CVE-2023-21803 Windows iSCSI Discovery Service Remote Code Execution Vulnerability Critical
Windows iSCSI CVE-2023-21700 Windows iSCSI Discovery Service Denial of Service Vulnerability Important
Windows iSCSI CVE-2023-21702 Windows iSCSI Service Denial of Service Vulnerability Important
Windows iSCSI CVE-2023-21811 Windows iSCSI Service Denial of Service Vulnerability Important
Windows Kerberos CVE-2023-21817 Windows Kerberos Elevation of Privilege Vulnerability Important
Windows MSHTML Platform CVE-2023-21805 Windows MSHTML Platform Remote Code Execution Vulnerability Important
Windows ODBC Driver CVE-2023-21797 Microsoft ODBC Driver Remote Code Execution Vulnerability Important
Windows ODBC Driver CVE-2023-21798 Microsoft ODBC Driver Remote Code Execution Vulnerability Important
Windows Protected EAP (PEAP) CVE-2023-21695 Microsoft Protected Extensible Authentication Protocol (PEAP) Remote Code Execution Vulnerability Important
Windows Protected EAP (PEAP) CVE-2023-21701 Microsoft Protected Extensible Authentication Protocol (PEAP) Denial of Service Vulnerability Important
Windows Protected EAP (PEAP) CVE-2023-21692 Microsoft Protected Extensible Authentication Protocol (PEAP) Remote Code Execution Vulnerability Critical
Windows Protected EAP (PEAP) CVE-2023-21691 Microsoft Protected Extensible Authentication Protocol (PEAP) Information Disclosure Vulnerability Important
Windows Protected EAP (PEAP) CVE-2023-21690 Microsoft Protected Extensible Authentication Protocol (PEAP) Remote Code Execution Vulnerability Critical
Windows Protected EAP (PEAP) CVE-2023-21689 Microsoft Protected Extensible Authentication Protocol (PEAP) Remote Code Execution Vulnerability Critical
Windows SChannel CVE-2023-21818 Windows Secure Channel Denial of Service Vulnerability Important
Windows Win32K CVE-2023-21822 Windows Graphics Component Elevation of Privilege Vulnerability Important