Quelle: microsoft.com
Heute ist Microsofts Patch-Dienstag im Februar 2023, und die Sicherheitsupdates beheben drei aktiv ausgenutzte Zero-Day-Schwachstellen und insgesamt 77 Schwachstellen.
Neun Sicherheitslücken wurden als "kritisch" eingestuft, da sie Remotecodeausführung auf anfälligen Geräten ermöglichen.
Die Anzahl der Fehler in den einzelnen Sicherheitskategorien ist im Folgenden aufgeführt:
- 12 Schwachstellen, die eine Erhöhung der Berechtigung ermöglichen
- 2 Schwachstellen durch Umgehung von Sicherheitsfunktionen
- 38 Schwachstellen bei der Remote-Code-Ausführung
- 8 Sicherheitslücken durch Offenlegung von Informationen
- 10 Denial-of-Service-Schwachstellen
- 8 Spoofing-Anfälligkeiten
In dieser Zahl sind drei Sicherheitslücken in Microsoft Edge nicht enthalten, die Anfang des Monats behoben wurden.
Drei Zero-Days behoben
Der dies monatige Patch Tuesday behebt drei aktiv ausgenutzte Zero-Day-Schwachstellen, die in Angriffen verwendet werden.
Microsoft stuft eine Sicherheitslücke als Zero-Day ein, wenn sie öffentlich bekannt ist oder aktiv ausgenutzt wird, ohne dass ein offizieller Fix verfügbar ist.
Die drei aktiv ausgenutzten Zero-Day-Schwachstellen, die mit den heutigen Updates behoben werden, sind:
CVE-2023-21823 - Windows Graphics Component Remote Code Execution Vulnerability, entdeckt von Dhanesh Kizhakkinan, Genwei Jiang und Dhanesh Kizhakkinan von Mandiant.
Laut Microsoft können Angreifer aufgrund dieser Sicherheitsanfälligkeit für Remotecodeausführung Befehle mit SYSTEM-Rechten ausführen.
Dieses Sicherheitsupdate wird über den Microsoft Store und nicht über Windows Update bereitgestellt. Daher wird Microsoft das Update für Kunden, die automatische Updates im Microsoft Store deaktivieren, nicht automatisch bereitstellen.
CVE-2023-21715 - Microsoft Publisher Security Features Bypass Vulnerability, entdeckt von Hidetake Jo von Microsoft.
Die zweite Zero-Day-Schwachstelle befindet sich in Microsoft Publisher und ermöglicht es einem speziell gestalteten Dokument, die Office-Makrorichtlinien zu umgehen, die nicht vertrauenswürdige oder bösartige Dateien blockieren.
Durch die Ausnutzung dieser Schwachstelle können Makros in einem bösartigen Publisher-Dokument ohne vorherige Warnung des Benutzers ausgeführt werden.
"Der Angriff selbst wird lokal von einem Benutzer mit Authentifizierung auf dem Zielsystem ausgeführt", erklärt Microsoft.
"Ein authentifizierter Angreifer könnte die Schwachstelle ausnutzen, indem er ein Opfer durch Social Engineering dazu bringt, eine speziell gestaltete Datei von einer Website herunterzuladen und zu öffnen, was zu einem lokalen Angriff auf dem Computer des Opfers führen könnte."
CVE-2023-23376 - Windows Common Log File System Driver Elevation of Privilege Vulnerability, entdeckt vom Microsoft Threat Intelligence Center (MSTIC) und Microsoft Security Response Center (MSRC).
Die dritte aktiv ausgenutzte Schwachstelle ermöglicht es einem "Angreifer, der diese Schwachstelle erfolgreich ausnutzt, SYSTEM-Rechte zu erlangen".
Microsoft Exchange Server: Sicherheitslücke bei Remotecode-Ausführung
Microsoft hat eine neue Sicherheitsanfälligkeit (CVE-2023-21529) behoben, die alle Exchange Server-Versionen ab Microsoft Exchange 2013 betrifft. Während diese Art von Sicherheitslücken häufig vorkommt, ist diese besonders besorgniserregend, da sie einen hohen CVSS-Risiko-Score von 8,8 aufweist und Microsoft bestätigt hat, dass es wahrscheinlicher ist, dass sie in freier Wildbahn ausgenutzt wird. Die Schwachstelle erfordert nur geringe Berechtigungen und keine Benutzerinteraktion und nutzt den Netzwerkvektor.
Für die Ausnutzung der Sicherheitslücke ist jedoch eine Authentifizierung erforderlich. Angreifer könnten möglicherweise auf Serverkonten abzielen, um Remotecode auszuführen oder über einen Netzwerkaufruf bösartigen Code im Kontext des Serverkontos auszulösen. Der Proof-of-Concept für die Schwachstelle wurde nicht öffentlich bekannt gegeben.
Als Abhilfemaßnahme wird empfohlen, das Update von Microsoft auf allen Systemen zu installieren. Es wird jedoch empfohlen, das Update zunächst in einer Testumgebung zu installieren, um die Kompatibilität sicherzustellen.
Die Februar 2023 Patch Tuesday Sicherheitsupdates
Nachfolgend finden Sie die vollständige Liste der behobenen Sicherheitslücken und der veröffentlichten Hinweise in den Patch Tuesday Updates vom Februar 2023.
Tag | CVE ID | CVE Title | Severity |
---|---|---|---|
.NET and Visual Studio | CVE-2023-21808 | .NET and Visual Studio Remote Code Execution Vulnerability | Critical |
.NET Framework | CVE-2023-21722 | .NET Framework Denial of Service Vulnerability | Important |
3D Builder | CVE-2023-23390 | 3D Builder Remote Code Execution Vulnerability | Important |
3D Builder | CVE-2023-23377 | 3D Builder Remote Code Execution Vulnerability | Important |
3D Builder | CVE-2023-23378 | Print 3D Remote Code Execution Vulnerability | Important |
Azure App Service | CVE-2023-21777 | Azure App Service on Azure Stack Hub Elevation of Privilege Vulnerability | Important |
Azure Data Box Gateway | CVE-2023-21703 | Azure Data Box Gateway Remote Code Execution Vulnerability | Important |
Azure DevOps | CVE-2023-21564 | Azure DevOps Server Cross-Site Scripting Vulnerability | Important |
Azure DevOps | CVE-2023-21553 | Azure DevOps Server Remote Code Execution Vulnerability | Important |
Azure Machine Learning | CVE-2023-23382 | Azure Machine Learning Compute Instance Information Disclosure Vulnerability | Important |
HoloLens | CVE-2019-15126 | MITRE: CVE-2019-15126 Specifically timed and handcrafted traffic can cause internal errors (related to state transitions) in a WLAN device | Unknown |
Internet Storage Name Service | CVE-2023-21699 | Windows Internet Storage Name Service (iSNS) Server Information Disclosure Vulnerability | Important |
Internet Storage Name Service | CVE-2023-21697 | Windows Internet Storage Name Service (iSNS) Server Information Disclosure Vulnerability | Important |
Mariner | CVE-2022-43552 | Unknown | Unknown |
Microsoft Defender for Endpoint | CVE-2023-21809 | Microsoft Defender for Endpoint Security Feature Bypass Vulnerability | Important |
Microsoft Defender for IoT | CVE-2023-23379 | Microsoft Defender for IoT Elevation of Privilege Vulnerability | Important |
Microsoft Dynamics | CVE-2023-21807 | Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability | Important |
Microsoft Dynamics | CVE-2023-21573 | Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability | Important |
Microsoft Dynamics | CVE-2023-21571 | Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability | Important |
Microsoft Dynamics | CVE-2023-21572 | Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability | Important |
Microsoft Dynamics | CVE-2023-21778 | Microsoft Dynamics Unified Service Desk Remote Code Execution Vulnerability | Important |
Microsoft Dynamics | CVE-2023-21570 | Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability | Important |
Microsoft Edge (Chromium-based) | CVE-2023-23374 | Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability | Moderate |
Microsoft Edge (Chromium-based) | CVE-2023-21794 | Microsoft Edge (Chromium-based) Spoofing Vulnerability | Low |
Microsoft Edge (Chromium-based) | CVE-2023-21720 | Microsoft Edge (Chromium-based) Tampering Vulnerability | Low |
Microsoft Exchange Server | CVE-2023-21710 | Microsoft Exchange Server Remote Code Execution Vulnerability | Important |
Microsoft Exchange Server | CVE-2023-21707 | Microsoft Exchange Server Remote Code Execution Vulnerability | Important |
Microsoft Exchange Server | CVE-2023-21706 | Microsoft Exchange Server Remote Code Execution Vulnerability | Important |
Microsoft Exchange Server | CVE-2023-21529 | Microsoft Exchange Server Remote Code Execution Vulnerability | Important |
Microsoft Graphics Component | CVE-2023-21804 | Windows Graphics Component Elevation of Privilege Vulnerability | Important |
Microsoft Graphics Component | CVE-2023-21823 | Windows Graphics Component Remote Code Execution Vulnerability | Important |
Microsoft Office | CVE-2023-21714 | Microsoft Office Information Disclosure Vulnerability | Important |
Microsoft Office OneNote | CVE-2023-21721 | Microsoft OneNote Spoofing Vulnerability | Important |
Microsoft Office Publisher | CVE-2023-21715 | Microsoft Publisher Security Features Bypass Vulnerability | Important |
Microsoft Office SharePoint | CVE-2023-21717 | Microsoft SharePoint Server Elevation of Privilege Vulnerability | Important |
Microsoft Office Word | CVE-2023-21716 | Microsoft Word Remote Code Execution Vulnerability | Critical |
Microsoft PostScript Printer Driver | CVE-2023-21693 | Microsoft PostScript Printer Driver Information Disclosure Vulnerability | Important |
Microsoft PostScript Printer Driver | CVE-2023-21801 | Microsoft PostScript Printer Driver Remote Code Execution Vulnerability | Important |
Microsoft PostScript Printer Driver | CVE-2023-21684 | Microsoft PostScript Printer Driver Remote Code Execution Vulnerability | Important |
Microsoft WDAC OLE DB provider for SQL | CVE-2023-21686 | Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability | Important |
Microsoft WDAC OLE DB provider for SQL | CVE-2023-21685 | Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability | Important |
Microsoft WDAC OLE DB provider for SQL | CVE-2023-21799 | Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability | Important |
Microsoft Windows Codecs Library | CVE-2023-21802 | Windows Media Remote Code Execution Vulnerability | Important |
Power BI | CVE-2023-21806 | Power BI Report Server Spoofing Vulnerability | Important |
SQL Server | CVE-2023-21713 | Microsoft SQL Server Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2023-21718 | Microsoft SQL ODBC Driver Remote Code Execution Vulnerability | Critical |
SQL Server | CVE-2023-21528 | Microsoft SQL Server Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2023-21705 | Microsoft SQL Server Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2023-21568 | Microsoft SQL Server Integration Service (VS extension) Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2023-21704 | Microsoft ODBC Driver for SQL Server Remote Code Execution Vulnerability | Important |
Visual Studio | CVE-2023-21566 | Visual Studio Elevation of Privilege Vulnerability | Important |
Visual Studio | CVE-2023-21815 | Visual Studio Remote Code Execution Vulnerability | Critical |
Visual Studio | CVE-2023-23381 | Visual Studio Remote Code Execution Vulnerability | Critical |
Visual Studio | CVE-2023-21567 | Visual Studio Denial of Service Vulnerability | Important |
Windows Active Directory | CVE-2023-21816 | Windows Active Directory Domain Services API Denial of Service Vulnerability | Important |
Windows ALPC | CVE-2023-21688 | NT OS Kernel Elevation of Privilege Vulnerability | Important |
Windows Common Log File System Driver | CVE-2023-23376 | Windows Common Log File System Driver Elevation of Privilege Vulnerability | Important |
Windows Common Log File System Driver | CVE-2023-21812 | Windows Common Log File System Driver Elevation of Privilege Vulnerability | Important |
Windows Cryptographic Services | CVE-2023-21813 | Windows Secure Channel Denial of Service Vulnerability | Important |
Windows Cryptographic Services | CVE-2023-21819 | Windows Secure Channel Denial of Service Vulnerability | Important |
Windows Distributed File System (DFS) | CVE-2023-21820 | Windows Distributed File System (DFS) Remote Code Execution Vulnerability | Important |
Windows Fax and Scan Service | CVE-2023-21694 | Windows Fax Service Remote Code Execution Vulnerability | Important |
Windows HTTP.sys | CVE-2023-21687 | HTTP.sys Information Disclosure Vulnerability | Important |
Windows Installer | CVE-2023-21800 | Windows Installer Elevation of Privilege Vulnerability | Important |
Windows iSCSI | CVE-2023-21803 | Windows iSCSI Discovery Service Remote Code Execution Vulnerability | Critical |
Windows iSCSI | CVE-2023-21700 | Windows iSCSI Discovery Service Denial of Service Vulnerability | Important |
Windows iSCSI | CVE-2023-21702 | Windows iSCSI Service Denial of Service Vulnerability | Important |
Windows iSCSI | CVE-2023-21811 | Windows iSCSI Service Denial of Service Vulnerability | Important |
Windows Kerberos | CVE-2023-21817 | Windows Kerberos Elevation of Privilege Vulnerability | Important |
Windows MSHTML Platform | CVE-2023-21805 | Windows MSHTML Platform Remote Code Execution Vulnerability | Important |
Windows ODBC Driver | CVE-2023-21797 | Microsoft ODBC Driver Remote Code Execution Vulnerability | Important |
Windows ODBC Driver | CVE-2023-21798 | Microsoft ODBC Driver Remote Code Execution Vulnerability | Important |
Windows Protected EAP (PEAP) | CVE-2023-21695 | Microsoft Protected Extensible Authentication Protocol (PEAP) Remote Code Execution Vulnerability | Important |
Windows Protected EAP (PEAP) | CVE-2023-21701 | Microsoft Protected Extensible Authentication Protocol (PEAP) Denial of Service Vulnerability | Important |
Windows Protected EAP (PEAP) | CVE-2023-21692 | Microsoft Protected Extensible Authentication Protocol (PEAP) Remote Code Execution Vulnerability | Critical |
Windows Protected EAP (PEAP) | CVE-2023-21691 | Microsoft Protected Extensible Authentication Protocol (PEAP) Information Disclosure Vulnerability | Important |
Windows Protected EAP (PEAP) | CVE-2023-21690 | Microsoft Protected Extensible Authentication Protocol (PEAP) Remote Code Execution Vulnerability | Critical |
Windows Protected EAP (PEAP) | CVE-2023-21689 | Microsoft Protected Extensible Authentication Protocol (PEAP) Remote Code Execution Vulnerability | Critical |
Windows SChannel | CVE-2023-21818 | Windows Secure Channel Denial of Service Vulnerability | Important |
Windows Win32K | CVE-2023-21822 | Windows Graphics Component Elevation of Privilege Vulnerability | Important |