Hero Image

2023-04 Patchday Microsoft

Quelle: microsoft.com

Willkommen zum Patch Tuesday im April. In diesem Monat hat Microsoft eine Reihe von wichtigen Sicherheitsupdates für seine Produkte veröffentlicht, um sicherzustellen, dass Ihre Systeme auf dem neuesten Stand und vor potenziellen Bedrohungen geschützt sind.

In dieser Patch Tuesday-Veröffentlichung hat Microsoft insgesamt 102 Sicherheitslücken behoben, was mehr ist als die Anzahl der im März behobenen Sicherheitslücken. Die Zahl der kritischen Updates hat jedoch abgenommen, da nur 7 Updates im Vergleich zu 9 im März veröffentlicht wurden.

In diesem Monat wurden zwei Zero-Day-Schwachstellen behoben, genauso viele wie im Vormonat. Außerdem wurden zwei Sicherheitslücken öffentlich bekannt gegeben. Nachfolgend finden Sie weitere Einzelheiten zu den wichtigsten kritischen Updates.

Ein Zero-Day behoben: Die WinVerifyTrust-Signaturvalidierungsschwachstelle

Die WinVerifyTrust-Signaturvalidierungsschwachstelle (CVE-2013-3900) ist eine alte Sicherheitslücke, die von Microsoft hervorgehoben wird, um seine Kunden über die Verfügbarkeit von EnableCertPaddingCheck in allen derzeit unterstützten Versionen von Windows 10 und Windows 11 zu informieren. Diese Zero-Day-Schwachstelle ermöglicht es einem Angreifer, bösartigen Code in eine ausführbare Binärdatei einzuschleusen, ohne die aktuelle Zertifizierung von Microsoft ungültig zu machen, was die Software für den Benutzer legitim erscheinen lässt. Während die aktuellen Patches diese Schwachstelle nicht direkt beheben, ist die Abschwächung bereits in den neuesten Betriebssystemversionen enthalten und kann auf Wunsch manuell in der Registrierung aktiviert werden. Microsoft schlägt vor, dass Entwickler sicherstellen, dass ihre signierten Binärdateien dem neuen Überprüfungsstandard entsprechen, indem sie alle überflüssigen Informationen in der WIN_CERTIFICATE-Struktur entfernen, und empfiehlt, dass Kunden diese Änderung testen, um die Auswirkungen in ihren eigenen Umgebungen zu bewerten.

Sicherheitslücke im Windows Common Log File System-Treiber (Erhöhung der Berechtigung)

Es wurde eine weitere Zero-Day-Schwachstelle entdeckt, die den Windows Common Log File System-Treiber betrifft. Diese Sicherheitsanfälligkeit hat eine geringe Komplexität und nutzt einen lokalen Angriffsvektor, der nur geringe Berechtigungen zur Ausnutzung und keine Interaktion des Benutzers erfordert. Sie betrifft Windows Server-Versionen ab 2008 sowie alle Versionen von Windows 10. Die Schwachstelle hat einen CVSS-Risiko-Score von 7,8, der niedriger ist, weil sie nur lokal ausgeführt werden kann. Sie birgt jedoch immer noch ein hohes Risiko der Rechteerweiterung, da ein Angreifer, der sie erfolgreich ausnutzt, SYSTEM-Rechte erlangen kann. Microsoft hat bestätigt, dass diese Sicherheitslücke in freier Wildbahn aktiv ausgenutzt wird, aber es wurde noch kein PoC dafür gefunden. Daher müssen alle Microsoft-Kunden ihre Systeme sofort aktualisieren.

Sicherheitsanfälligkeit im DHCP-Serverdienst (Remote Code Execution)

Diese Sicherheitslücke betrifft den Microsoft DHCP-Server. Sie hat eine geringe Komplexität, nutzt nur das DHCP-Protokoll zum Ausnutzen, erfordert keine Berechtigungen zum Ausnutzen und erfordert keine Benutzerinteraktion. Die Sicherheitsanfälligkeit betrifft die DHCP-Rolle von Windows Server-Versionen ab Windows Server 2008 und hat eine hohe CVSS-Risikoeinstufung von 8,8. Obwohl es noch keine Anzeichen für eine Ausnutzung gibt, warnt Microsoft, dass diese Sicherheitsanfälligkeit wahrscheinlich ausgenutzt werden kann.

Um die Sicherheitslücke auszunutzen, könnte ein Angreifer mit Authentifizierungsdaten einen speziell gestalteten RPC-Aufruf an den DHCP-Dienst verwenden. Das bedeutet, dass der Angreifer bereits Zugriff auf das Netzwerk haben muss, was die Schwachstelle zu einem idealen Angriffspunkt für laterale Bewegungen macht. Um sich vor dieser Schwachstelle zu schützen, sollte jedes Unternehmen, das den DHCP-Server von Microsoft verwendet, seine DHCP-Server aktualisieren.

Microsoft Snipping Tool

Microsoft hat ein Notfall-Update für sein Snipping Tool veröffentlicht, das unter Windows 10 und Windows 11 verfügbar ist, um eine Sicherheitslücke namens Acropalypse zu schließen.

Diese Sicherheitslücke wird als CVE-2023-2830 bezeichnet und wird dadurch verursacht, dass Bildbearbeitungsprogramme abgeschnittene Bilddaten beim Überschreiben der Quelldatei nicht vollständig entfernen. Das Google Pixel Markup Tool ist ebenfalls von diesem Problem betroffen. Die zurückbleibenden Daten können möglicherweise sensible Informationen preisgeben, die der Benutzer eigentlich verbergen wollte. Obwohl die Schwachstelle als geringfügig eingestuft wird, haben Forscher festgestellt, dass eine beträchtliche Anzahl von öffentlich zugänglichen Bildern von Acropalypse betroffen sein könnte, da allein auf VirusTotal mehr als 4.000 Bilder veröffentlicht wurden.

Benutzern wird empfohlen, auf die neuesten Versionen von Windows 10 Snip & Sketch (11.2302.20.0) und Windows 11 Snipping Tool (10.2008.3001.0) zu aktualisieren, um diese Sicherheitslücke zu vermeiden.

Außerdem ist es wichtig, die Möglichkeit der Wiederherstellung von Daten in Schnappschüssen, die mit früheren Versionen der Software erstellt wurden, zu berücksichtigen.

Tag CVE ID CVE Title Severity
.NET Core CVE-2023-28260 .NET DLL Hijacking Remote Code Execution Vulnerability Important
Azure Machine Learning CVE-2023-28312 Azure Machine Learning Information Disclosure Vulnerability Important
Azure Service Connector CVE-2023-28300 Azure Service Connector Security Feature Bypass Vulnerability Important
Microsoft Bluetooth Driver CVE-2023-28227 Windows Bluetooth Driver Remote Code Execution Vulnerability Important
Microsoft Defender for Endpoint CVE-2023-24860 Microsoft Defender Denial of Service Vulnerability Important
Microsoft Dynamics CVE-2023-28314 Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability Important
Microsoft Dynamics CVE-2023-28309 Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability Important
Microsoft Dynamics 365 Customer Voice CVE-2023-28313 Microsoft Dynamics 365 Customer Voice Cross-Site Scripting Vulnerability Important
Microsoft Edge (Chromium-based) CVE-2023-28284 Microsoft Edge (Chromium-based) Security Feature Bypass Vulnerability Moderate
Microsoft Edge (Chromium-based) CVE-2023-1823 Chromium: CVE-2023-1823 Inappropriate implementation in FedCM Unknown
Microsoft Edge (Chromium-based) CVE-2023-28301 Microsoft Edge (Chromium-based) Tampering Vulnerability Low
Microsoft Edge (Chromium-based) CVE-2023-1810 Chromium: CVE-2023-1810 Heap buffer overflow in Visuals Unknown
Microsoft Edge (Chromium-based) CVE-2023-24935 Microsoft Edge (Chromium-based) Spoofing Vulnerability Low
Microsoft Edge (Chromium-based) CVE-2023-1819 Chromium: CVE-2023-1819 Out of bounds read in Accessibility Unknown
Microsoft Edge (Chromium-based) CVE-2023-1818 Chromium: CVE-2023-1818 Use after free in Vulkan Unknown
Microsoft Edge (Chromium-based) CVE-2023-1814 Chromium: CVE-2023-1814 Insufficient validation of untrusted input in Safe Browsing Unknown
Microsoft Edge (Chromium-based) CVE-2023-1821 Chromium: CVE-2023-1821 Inappropriate implementation in WebShare Unknown
Microsoft Edge (Chromium-based) CVE-2023-1811 Chromium: CVE-2023-1811 Use after free in Frames Unknown
Microsoft Edge (Chromium-based) CVE-2023-1820 Chromium: CVE-2023-1820 Heap buffer overflow in Browser History Unknown
Microsoft Edge (Chromium-based) CVE-2023-1816 Chromium: CVE-2023-1816 Incorrect security UI in Picture In Picture Unknown
Microsoft Edge (Chromium-based) CVE-2023-1815 Chromium: CVE-2023-1815 Use after free in Networking APIs Unknown
Microsoft Edge (Chromium-based) CVE-2023-1822 Chromium: CVE-2023-1822 Incorrect security UI in Navigation Unknown
Microsoft Edge (Chromium-based) CVE-2023-1813 Chromium: CVE-2023-1813 Inappropriate implementation in Extensions Unknown
Microsoft Edge (Chromium-based) CVE-2023-1812 Chromium: CVE-2023-1812 Out of bounds memory access in DOM Bindings Unknown
Microsoft Edge (Chromium-based) CVE-2023-1817 Chromium: CVE-2023-1817 Insufficient policy enforcement in Intents Unknown
Microsoft Graphics Component CVE-2023-24912 Windows Graphics Component Elevation of Privilege Vulnerability Important
Microsoft Message Queuing CVE-2023-21769 Microsoft Message Queuing Denial of Service Vulnerability Important
Microsoft Message Queuing CVE-2023-21554 Microsoft Message Queuing Remote Code Execution Vulnerability Critical
Microsoft Office CVE-2023-28285 Microsoft Office Graphics Remote Code Execution Vulnerability Important
Microsoft Office Publisher CVE-2023-28295 Microsoft Publisher Remote Code Execution Vulnerability Important
Microsoft Office Publisher CVE-2023-28287 Microsoft Publisher Remote Code Execution Vulnerability Important
Microsoft Office SharePoint CVE-2023-28288 Microsoft SharePoint Server Spoofing Vulnerability Important
Microsoft Office Word CVE-2023-28311 Microsoft Word Remote Code Execution Vulnerability Important
Microsoft PostScript Printer Driver CVE-2023-28243 Microsoft PostScript and PCL6 Class Printer Driver Remote Code Execution Vulnerability Important
Microsoft Printer Drivers CVE-2023-24883 Microsoft PostScript and PCL6 Class Printer Driver Information Disclosure Vulnerability Important
Microsoft Printer Drivers CVE-2023-24927 Microsoft PostScript and PCL6 Class Printer Driver Remote Code Execution Vulnerability Important
Microsoft Printer Drivers CVE-2023-24925 Microsoft PostScript and PCL6 Class Printer Driver Remote Code Execution Vulnerability Important
Microsoft Printer Drivers CVE-2023-24924 Microsoft PostScript and PCL6 Class Printer Driver Remote Code Execution Vulnerability Important
Microsoft Printer Drivers CVE-2023-24885 Microsoft PostScript and PCL6 Class Printer Driver Remote Code Execution Vulnerability Important
Microsoft Printer Drivers CVE-2023-24928 Microsoft PostScript and PCL6 Class Printer Driver Remote Code Execution Vulnerability Important
Microsoft Printer Drivers CVE-2023-24884 Microsoft PostScript and PCL6 Class Printer Driver Remote Code Execution Vulnerability Important
Microsoft Printer Drivers CVE-2023-24926 Microsoft PostScript and PCL6 Class Printer Driver Remote Code Execution Vulnerability Important
Microsoft Printer Drivers CVE-2023-24929 Microsoft PostScript and PCL6 Class Printer Driver Remote Code Execution Vulnerability Important
Microsoft Printer Drivers CVE-2023-24887 Microsoft PostScript and PCL6 Class Printer Driver Remote Code Execution Vulnerability Important
Microsoft Printer Drivers CVE-2023-24886 Microsoft PostScript and PCL6 Class Printer Driver Remote Code Execution Vulnerability Important
Microsoft WDAC OLE DB provider for SQL CVE-2023-28275 Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability Important
Microsoft Windows DNS CVE-2023-28256 Windows DNS Server Remote Code Execution Vulnerability Important
Microsoft Windows DNS CVE-2023-28278 Windows DNS Server Remote Code Execution Vulnerability Important
Microsoft Windows DNS CVE-2023-28307 Windows DNS Server Remote Code Execution Vulnerability Important
Microsoft Windows DNS CVE-2023-28306 Windows DNS Server Remote Code Execution Vulnerability Important
Microsoft Windows DNS CVE-2023-28223 Windows Domain Name Service Remote Code Execution Vulnerability Important
Microsoft Windows DNS CVE-2023-28254 Windows DNS Server Remote Code Execution Vulnerability Important
Microsoft Windows DNS CVE-2023-28305 Windows DNS Server Remote Code Execution Vulnerability Important
Microsoft Windows DNS CVE-2023-28308 Windows DNS Server Remote Code Execution Vulnerability Important
Microsoft Windows DNS CVE-2023-28255 Windows DNS Server Remote Code Execution Vulnerability Important
Microsoft Windows DNS CVE-2023-28277 Windows DNS Server Information Disclosure Vulnerability Important
SQL Server CVE-2023-23384 Microsoft SQL Server Remote Code Execution Vulnerability Important
SQL Server CVE-2023-23375 Microsoft ODBC and OLE DB Remote Code Execution Vulnerability Important
SQL Server CVE-2023-28304 Microsoft ODBC and OLE DB Remote Code Execution Vulnerability Important
Visual Studio CVE-2023-28299 Visual Studio Spoofing Vulnerability Important
Visual Studio CVE-2023-28262 Visual Studio Elevation of Privilege Vulnerability Important
Visual Studio CVE-2023-28263 Visual Studio Information Disclosure Vulnerability Important
Visual Studio CVE-2023-28296 Visual Studio Remote Code Execution Vulnerability Important
Visual Studio Code CVE-2023-24893 Visual Studio Code Remote Code Execution Vulnerability Important
Windows Active Directory CVE-2023-28302 Microsoft Message Queuing Denial of Service Vulnerability Important
Windows ALPC CVE-2023-28236 Windows Kernel Elevation of Privilege Vulnerability Important
Windows ALPC CVE-2023-28216 Windows Advanced Local Procedure Call (ALPC) Elevation of Privilege Vulnerability Important
Windows Ancillary Function Driver for WinSock CVE-2023-28218 Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability Important
Windows Boot Manager CVE-2023-28269 Windows Boot Manager Security Feature Bypass Vulnerability Important
Windows Boot Manager CVE-2023-28249 Windows Boot Manager Security Feature Bypass Vulnerability Important
Windows Clip Service CVE-2023-28273 Windows Clip Service Elevation of Privilege Vulnerability Important
Windows CNG Key Isolation Service CVE-2023-28229 Windows CNG Key Isolation Service Elevation of Privilege Vulnerability Important
Windows Common Log File System Driver CVE-2023-28266 Windows Common Log File System Driver Information Disclosure Vulnerability Important
Windows Common Log File System Driver CVE-2023-28252 Windows Common Log File System Driver Elevation of Privilege Vulnerability Important
Windows DHCP Server CVE-2023-28231 DHCP Server Service Remote Code Execution Vulnerability Critical
Windows Enroll Engine CVE-2023-28226 Windows Enroll Engine Security Feature Bypass Vulnerability Important
Windows Error Reporting CVE-2023-28221 Windows Error Reporting Service Elevation of Privilege Vulnerability Important
Windows Group Policy CVE-2023-28276 Windows Group Policy Security Feature Bypass Vulnerability Important
Windows Internet Key Exchange (IKE) Protocol CVE-2023-28238 Windows Internet Key Exchange (IKE) Protocol Extensions Remote Code Execution Vulnerability Important
Windows Kerberos CVE-2023-28244 Windows Kerberos Elevation of Privilege Vulnerability Important
Windows Kernel CVE-2023-28271 Windows Kernel Memory Information Disclosure Vulnerability Important
Windows Kernel CVE-2023-28248 Windows Kernel Elevation of Privilege Vulnerability Important
Windows Kernel CVE-2023-28222 Windows Kernel Elevation of Privilege Vulnerability Important
Windows Kernel CVE-2023-28272 Windows Kernel Elevation of Privilege Vulnerability Important
Windows Kernel CVE-2023-28293 Windows Kernel Elevation of Privilege Vulnerability Important
Windows Kernel CVE-2023-28253 Windows Kernel Information Disclosure Vulnerability Important
Windows Kernel CVE-2023-28237 Windows Kernel Remote Code Execution Vulnerability Important
Windows Kernel CVE-2023-28298 Windows Kernel Denial of Service Vulnerability Important
Windows Layer 2 Tunneling Protocol CVE-2023-28219 Layer 2 Tunneling Protocol Remote Code Execution Vulnerability Critical
Windows Layer 2 Tunneling Protocol CVE-2023-28220 Layer 2 Tunneling Protocol Remote Code Execution Vulnerability Critical
Windows Lock Screen CVE-2023-28270 Windows Lock Screen Security Feature Bypass Vulnerability Important
Windows Lock Screen CVE-2023-28235 Windows Lock Screen Security Feature Bypass Vulnerability Important
Windows Netlogon CVE-2023-28268 Netlogon RPC Elevation of Privilege Vulnerability Important
Windows Network Address Translation (NAT) CVE-2023-28217 Windows Network Address Translation (NAT) Denial of Service Vulnerability Important
Windows Network File System CVE-2023-28247 Windows Network File System Information Disclosure Vulnerability Important
Windows Network Load Balancing CVE-2023-28240 Windows Network Load Balancing Remote Code Execution Vulnerability Important
Windows NTLM CVE-2023-28225 Windows NTLM Elevation of Privilege Vulnerability Important
Windows PGM CVE-2023-28250 Windows Pragmatic General Multicast (PGM) Remote Code Execution Vulnerability Critical
Windows Point-to-Point Protocol over Ethernet (PPPoE) CVE-2023-28224 Windows Point-to-Point Protocol over Ethernet (PPPoE) Remote Code Execution Vulnerability Important
Windows Point-to-Point Tunneling Protocol CVE-2023-28232 Windows Point-to-Point Tunneling Protocol Remote Code Execution Vulnerability Critical
Windows Raw Image Extension CVE-2023-28291 Raw Image Extension Remote Code Execution Vulnerability Critical
Windows Raw Image Extension CVE-2023-28292 Raw Image Extension Remote Code Execution Vulnerability Important
Windows RDP Client CVE-2023-28228 Windows Spoofing Vulnerability Important
Windows RDP Client CVE-2023-28267 Remote Desktop Protocol Client Information Disclosure Vulnerability Important
Windows Registry CVE-2023-28246 Windows Registry Elevation of Privilege Vulnerability Important
Windows RPC API CVE-2023-21729 Remote Procedure Call Runtime Information Disclosure Vulnerability Important
Windows RPC API CVE-2023-21727 Remote Procedure Call Runtime Remote Code Execution Vulnerability Important
Windows RPC API CVE-2023-28297 Windows Remote Procedure Call Service (RPCSS) Elevation of Privilege Vulnerability Important
Windows Secure Channel CVE-2023-24931 Windows Secure Channel Denial of Service Vulnerability Important
Windows Secure Channel CVE-2023-28233 Windows Secure Channel Denial of Service Vulnerability Important
Windows Secure Socket Tunneling Protocol (SSTP) CVE-2023-28241 Windows Secure Socket Tunneling Protocol (SSTP) Denial of Service Vulnerability Important
Windows Transport Security Layer (TLS) CVE-2023-28234 Windows Secure Channel Denial of Service Vulnerability Important
Windows Win32K CVE-2023-28274 Windows Win32k Elevation of Privilege Vulnerability Important
Windows Win32K CVE-2023-24914 Win32k Elevation of Privilege Vulnerability Important