Hero Image

2023-09 Patchday Microsoft

Quelle: microsoft.com

Microsoft hat die Patch Tuesday-Ausgabe für September veröffentlicht. Mit den Updates dieses Monats wurden 66 Sicherheitslücken (einschließlich Edge Chromium-basiert) in verschiedenen Produkten, Funktionen und Rollen geschlossen.

Microsoft hat zwei Zero-Day-Schwachstellen, die öffentlich ausgenutzt werden, in den Updates dieses Monats behoben. Fünf dieser 66 Sicherheitslücken werden als kritisch und 58 als wichtig eingestuft. Microsoft hat in der Patch Tuesday-Ausgabe dieses Monats Patches für vier Sicherheitslücken im Zusammenhang mit Microsoft Edge (Chromium-basiert) veröffentlicht.

Microsoft Patch Tuesday, Ausgabe September, enthält Updates für Sicherheitslücken in Microsoft Office und Komponenten, Microsoft Azure Kubernetes Service, Microsoft Dynamics, Microsoft Windows Codecs Library, Visual Studio Code, Windows Cloud Files Mini Filter Driver und mehr.

Microsoft hat mehrere Schwachstellen in unterschiedlicher Software behoben, darunter Denial of Service (DoS), Elevation of Privilege (EoP), Information Disclosure, Remote Code Execution (RCE), Security Feature Bypass und Spoofing.

Die Microsoft-Sicherheitslücken vom September 2023 sind wie folgt klassifiziert:

Vulnerability CategoryQuantitySeverities
Spoofing Vulnerability5Important: 4
Denial of Service Vulnerability3Important: 3
Elevation of Privilege Vulnerability17Critical: 1
Important: 16
Information Disclosure Vulnerability9Important: 9
Security Feature Bypass Vulnerability4Important: 4
Remote Code Execution Vulnerability24Critical: 4
Important: 19

Zero-Day-Schwachstelle in der September Patch Tuesday Edition gepatcht

CVE-2023-36761: Microsoft Word Informationsoffenlegungsschwachstelle

Wenn diese Sicherheitsanfälligkeit erfolgreich ausgenutzt wird, kann ein Angreifer NTLM-Hashes offenlegen. Die NTLM-Hashes werden verschlüsselt, indem das Kennwort des Benutzers mithilfe einer MD4-Hash-Funktion in einen 16-Byte-Schlüssel umgewandelt wird. Der Schlüssel wird in zwei Hälften zu je 8 Byte aufgeteilt. Der Schlüssel wird als Eingabe für drei Runden der DES-Verschlüsselung verwendet, die eine 16-Byte-Ausgabe erzeugt, die den NTLM-Hash darstellt.

Die CISA hat die Schwachstelle in ihren Known Exploited Vulnerabilities Catalog aufgenommen und fordert die Benutzer auf, sie bis zum 3. Oktober 2023 zu patchen.

CVE-2023-36802: Microsoft Streaming Service Proxy Sicherheitslücke durch Erhöhung der Privilegien (Elevation of Privilege)

Microsoft Streaming Service Proxy ist mit einem Videodienst namens Microsoft Stream verbunden. Der Dienst ermöglicht Benutzern den Austausch von Informationen und verbessert die Kommunikation und Konnektivität in einer sicheren Unternehmensumgebung.

Wenn die Sicherheitslücke erfolgreich ausgenutzt wird, kann ein Angreifer SYSTEM-Rechte erlangen.

Die CISA hat die Sicherheitslücke in ihren Known Exploited Vulnerabilities Catalog aufgenommen und fordert die Benutzer auf, diese bis zum 3. Oktober 2023 zu patchen.

Weitere Microsoft-Schwachstellen-Highlights 

  • CVE-2023-38161 und CVE-2023-36804 sind Sicherheitsanfälligkeiten durch Erhöhung der Berechtigungen in Windows GDI. Die Sicherheitsanfälligkeiten können es einem Angreifer ermöglichen, bei erfolgreicher Ausnutzung SYSTEM-Rechte zu erlangen.
  • CVE-2023-38152 ist eine Sicherheitsanfälligkeit für die Offenlegung von Informationen im DHCP-Serverdienst. Die erfolgreiche Ausnutzung der Sicherheitslücke kann zur Offenlegung von initialisiertem oder nicht initialisiertem Speicher im Prozess-Heap führen.
  • CVE-2023-38142 ist eine Sicherheitsanfälligkeit durch Erhöhung der Berechtigungen im Windows-Kernel. Die Sicherheitsanfälligkeit kann es einem Angreifer ermöglichen, bei erfolgreicher Ausnutzung SYSTEM-Rechte zu erlangen.
  • CVE-2023-38160 ist eine Sicherheitsanfälligkeit für die Offenlegung von Informationen in Windows TCP/IP. Bei erfolgreicher Ausnutzung der Schwachstelle kann ein Angreifer kleine Teile des Heap-Speichers lesen.
  • CVE-2023-36777 ist eine Sicherheitsanfälligkeit für die Offenlegung von Informationen in Microsoft Exchange Server. Ein Angreifer muss mit LAN-Zugriff authentifiziert sein und über die Anmeldeinformationen eines gültigen Exchange-Benutzers verfügen, um die Sicherheitsanfälligkeit auszunutzen. Bei erfolgreicher Ausnutzung würde ein Angreifer den Inhalt von Dateien offenlegen.
  • CVE-2023-38143 und CVE-2023-38144 sind Sicherheitsanfälligkeiten durch Erhöhung der Berechtigung im Windows Common Log File System-Treiber. Die Schwachstellen können es einem Angreifer ermöglichen, bei erfolgreicher Ausnutzung SYSTEM-Rechte zu erlangen.
  • CVE-2023-36756, CVE-2023-36745 und CVE-2023-36744 sind Sicherheitsanfälligkeiten für Remotecodeausführung in Microsoft Exchange Server. Ein Angreifer muss mit LAN-Zugang authentifiziert sein und über Anmeldeinformationen für einen gültigen Exchange-Benutzer verfügen, um die Sicherheitsanfälligkeiten auszunutzen. Bei erfolgreicher Ausnutzung kann ein Angreifer über einen Netzwerkaufruf bösartigen Code im Kontext des Serverkontos auslösen.

Die Sicherheitsupdates vom September 2023 (Patch Tuesday)

Tag CVE ID CVE Title Severity
.NET and Visual Studio CVE-2023-36794 Visual Studio Remote Code Execution Vulnerability Important
.NET and Visual Studio CVE-2023-36796 Visual Studio Remote Code Execution Vulnerability Critical
.NET and Visual Studio CVE-2023-36792 Visual Studio Remote Code Execution Vulnerability Critical
.NET and Visual Studio CVE-2023-36793 Visual Studio Remote Code Execution Vulnerability Critical
.NET Core & Visual Studio CVE-2023-36799 .NET Core and Visual Studio Denial of Service Vulnerability Important
.NET Framework CVE-2023-36788 .NET Framework Remote Code Execution Vulnerability Important
3D Builder CVE-2023-36772 3D Builder Remote Code Execution Vulnerability Important
3D Builder CVE-2023-36771 3D Builder Remote Code Execution Vulnerability Important
3D Builder CVE-2023-36770 3D Builder Remote Code Execution Vulnerability Important
3D Builder CVE-2023-36773 3D Builder Remote Code Execution Vulnerability Important
3D Viewer CVE-2022-41303 AutoDesk: CVE-2022-41303 use-after-free vulnerability in Autodesk® FBX® SDK 2020 or prior Important
3D Viewer CVE-2023-36760 3D Viewer Remote Code Execution Vulnerability Important
3D Viewer CVE-2023-36740 3D Viewer Remote Code Execution Vulnerability Important
3D Viewer CVE-2023-36739 3D Viewer Remote Code Execution Vulnerability Important
Azure DevOps CVE-2023-33136 Azure DevOps Server Remote Code Execution Vulnerability Important
Azure DevOps CVE-2023-38155 Azure DevOps Server Remote Code Execution Vulnerability Important
Azure HDInsights CVE-2023-38156 Azure HDInsight Apache Ambari Elevation of Privilege Vulnerability Important
Microsoft Azure Kubernetes Service CVE-2023-29332 Microsoft Azure Kubernetes Service Elevation of Privilege Vulnerability Critical
Microsoft Dynamics CVE-2023-38164 Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability Important
Microsoft Dynamics CVE-2023-36886 Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability Important
Microsoft Dynamics Finance & Operations CVE-2023-36800 Dynamics Finance and Operations Cross-site Scripting Vulnerability Important
Microsoft Edge (Chromium-based) CVE-2023-4863 Chromium: CVE-2023-4863 Heap buffer overflow in WebP Unknown
Microsoft Edge (Chromium-based) CVE-2023-4763 Chromium: CVE-2023-4763 Use after free in Networks Unknown
Microsoft Edge (Chromium-based) CVE-2023-4761 Chromium: CVE-2023-4761 Out of bounds memory access in FedCM Unknown
Microsoft Edge (Chromium-based) CVE-2023-4764 Chromium: CVE-2023-4764 Incorrect security UI in BFCache Unknown
Microsoft Edge (Chromium-based) CVE-2023-4762 Chromium: CVE-2023-4762 Type Confusion in V8 Unknown
Microsoft Exchange Server CVE-2023-36744 Microsoft Exchange Server Remote Code Execution Vulnerability Important
Microsoft Exchange Server CVE-2023-36756 Microsoft Exchange Server Remote Code Execution Vulnerability Important
Microsoft Exchange Server CVE-2023-36745 Microsoft Exchange Server Remote Code Execution Vulnerability Important
Microsoft Exchange Server CVE-2023-36777 Microsoft Exchange Server Information Disclosure Vulnerability Important
Microsoft Exchange Server CVE-2023-36757 Microsoft Exchange Server Spoofing Vulnerability Important
Microsoft Identity Linux Broker CVE-2023-36736 Microsoft Identity Linux Broker Remote Code Execution Vulnerability Important
Microsoft Office CVE-2023-36767 Microsoft Office Security Feature Bypass Vulnerability Important
Microsoft Office CVE-2023-36765 Microsoft Office Elevation of Privilege Vulnerability Important
Microsoft Office CVE-2023-41764 Microsoft Office Spoofing Vulnerability Moderate
Microsoft Office Excel CVE-2023-36766 Microsoft Excel Information Disclosure Vulnerability Important
Microsoft Office Outlook CVE-2023-36763 Microsoft Outlook Information Disclosure Vulnerability Important
Microsoft Office SharePoint CVE-2023-36764 Microsoft SharePoint Server Elevation of Privilege Vulnerability Important
Microsoft Office Word CVE-2023-36761 Microsoft Word Information Disclosure Vulnerability Important
Microsoft Office Word CVE-2023-36762 Microsoft Word Remote Code Execution Vulnerability Important
Microsoft Streaming Service CVE-2023-36802 Microsoft Streaming Service Proxy Elevation of Privilege Vulnerability Important
Microsoft Windows Codecs Library CVE-2023-38147 Windows Miracast Wireless Display Remote Code Execution Vulnerability Important
Visual Studio CVE-2023-36758 Visual Studio Elevation of Privilege Vulnerability Important
Visual Studio CVE-2023-36759 Visual Studio Elevation of Privilege Vulnerability Important
Visual Studio Code CVE-2023-36742 Visual Studio Code Remote Code Execution Vulnerability Important
Visual Studio Code CVE-2023-39956 Electron: CVE-2023-39956 -Visual Studio Code Remote Code Execution Vulnerability Important
Windows Cloud Files Mini Filter Driver CVE-2023-35355 Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability Important
Windows Common Log File System Driver CVE-2023-38143 Windows Common Log File System Driver Elevation of Privilege Vulnerability Important
Windows Common Log File System Driver CVE-2023-38144 Windows Common Log File System Driver Elevation of Privilege Vulnerability Important
Windows Defender CVE-2023-38163 Windows Defender Attack Surface Reduction Security Feature Bypass Important
Windows DHCP Server CVE-2023-38152 DHCP Server Service Information Disclosure Vulnerability Important
Windows DHCP Server CVE-2023-38162 DHCP Server Service Denial of Service Vulnerability Important
Windows DHCP Server CVE-2023-36801 DHCP Server Service Information Disclosure Vulnerability Important
Windows GDI CVE-2023-36804 Windows GDI Elevation of Privilege Vulnerability Important
Windows GDI CVE-2023-38161 Windows GDI Elevation of Privilege Vulnerability Important
Windows Internet Connection Sharing (ICS) CVE-2023-38148 Internet Connection Sharing (ICS) Remote Code Execution Vulnerability Critical
Windows Kernel CVE-2023-38141 Windows Kernel Elevation of Privilege Vulnerability Important
Windows Kernel CVE-2023-38142 Windows Kernel Elevation of Privilege Vulnerability Important
Windows Kernel CVE-2023-38139 Windows Kernel Elevation of Privilege Vulnerability Important
Windows Kernel CVE-2023-38140 Windows Kernel Information Disclosure Vulnerability Important
Windows Kernel CVE-2023-38150 Windows Kernel Elevation of Privilege Vulnerability Important
Windows Kernel CVE-2023-36803 Windows Kernel Information Disclosure Vulnerability Important
Windows Scripting CVE-2023-36805 Windows MSHTML Platform Security Feature Bypass Vulnerability Important
Windows TCP/IP CVE-2023-38160 Windows TCP/IP Information Disclosure Vulnerability Important
Windows TCP/IP CVE-2023-38149 Windows TCP/IP Denial of Service Vulnerability Important
Windows Themes CVE-2023-38146 Windows Themes Remote Code Execution Vulnerability Important