Quelle: microsoft.com
Microsoft hat die Patch Tuesday-Ausgabe für September veröffentlicht. Mit den Updates dieses Monats wurden 66 Sicherheitslücken (einschließlich Edge Chromium-basiert) in verschiedenen Produkten, Funktionen und Rollen geschlossen.
Microsoft hat zwei Zero-Day-Schwachstellen, die öffentlich ausgenutzt werden, in den Updates dieses Monats behoben. Fünf dieser 66 Sicherheitslücken werden als kritisch und 58 als wichtig eingestuft. Microsoft hat in der Patch Tuesday-Ausgabe dieses Monats Patches für vier Sicherheitslücken im Zusammenhang mit Microsoft Edge (Chromium-basiert) veröffentlicht.
Microsoft Patch Tuesday, Ausgabe September, enthält Updates für Sicherheitslücken in Microsoft Office und Komponenten, Microsoft Azure Kubernetes Service, Microsoft Dynamics, Microsoft Windows Codecs Library, Visual Studio Code, Windows Cloud Files Mini Filter Driver und mehr.
Microsoft hat mehrere Schwachstellen in unterschiedlicher Software behoben, darunter Denial of Service (DoS), Elevation of Privilege (EoP), Information Disclosure, Remote Code Execution (RCE), Security Feature Bypass und Spoofing.
Die Microsoft-Sicherheitslücken vom September 2023 sind wie folgt klassifiziert:
Vulnerability Category | Quantity | Severities |
Spoofing Vulnerability | 5 | Important: 4 |
Denial of Service Vulnerability | 3 | Important: 3 |
Elevation of Privilege Vulnerability | 17 | Critical: 1 Important: 16 |
Information Disclosure Vulnerability | 9 | Important: 9 |
Security Feature Bypass Vulnerability | 4 | Important: 4 |
Remote Code Execution Vulnerability | 24 | Critical: 4 Important: 19 |
Zero-Day-Schwachstelle in der September Patch Tuesday Edition gepatcht
CVE-2023-36761: Microsoft Word Informationsoffenlegungsschwachstelle
Wenn diese Sicherheitsanfälligkeit erfolgreich ausgenutzt wird, kann ein Angreifer NTLM-Hashes offenlegen. Die NTLM-Hashes werden verschlüsselt, indem das Kennwort des Benutzers mithilfe einer MD4-Hash-Funktion in einen 16-Byte-Schlüssel umgewandelt wird. Der Schlüssel wird in zwei Hälften zu je 8 Byte aufgeteilt. Der Schlüssel wird als Eingabe für drei Runden der DES-Verschlüsselung verwendet, die eine 16-Byte-Ausgabe erzeugt, die den NTLM-Hash darstellt.
Die CISA hat die Schwachstelle in ihren Known Exploited Vulnerabilities Catalog aufgenommen und fordert die Benutzer auf, sie bis zum 3. Oktober 2023 zu patchen.
CVE-2023-36802: Microsoft Streaming Service Proxy Sicherheitslücke durch Erhöhung der Privilegien (Elevation of Privilege)
Microsoft Streaming Service Proxy ist mit einem Videodienst namens Microsoft Stream verbunden. Der Dienst ermöglicht Benutzern den Austausch von Informationen und verbessert die Kommunikation und Konnektivität in einer sicheren Unternehmensumgebung.
Wenn die Sicherheitslücke erfolgreich ausgenutzt wird, kann ein Angreifer SYSTEM-Rechte erlangen.
Die CISA hat die Sicherheitslücke in ihren Known Exploited Vulnerabilities Catalog aufgenommen und fordert die Benutzer auf, diese bis zum 3. Oktober 2023 zu patchen.
Weitere Microsoft-Schwachstellen-Highlights
- CVE-2023-38161 und CVE-2023-36804 sind Sicherheitsanfälligkeiten durch Erhöhung der Berechtigungen in Windows GDI. Die Sicherheitsanfälligkeiten können es einem Angreifer ermöglichen, bei erfolgreicher Ausnutzung SYSTEM-Rechte zu erlangen.
- CVE-2023-38152 ist eine Sicherheitsanfälligkeit für die Offenlegung von Informationen im DHCP-Serverdienst. Die erfolgreiche Ausnutzung der Sicherheitslücke kann zur Offenlegung von initialisiertem oder nicht initialisiertem Speicher im Prozess-Heap führen.
- CVE-2023-38142 ist eine Sicherheitsanfälligkeit durch Erhöhung der Berechtigungen im Windows-Kernel. Die Sicherheitsanfälligkeit kann es einem Angreifer ermöglichen, bei erfolgreicher Ausnutzung SYSTEM-Rechte zu erlangen.
- CVE-2023-38160 ist eine Sicherheitsanfälligkeit für die Offenlegung von Informationen in Windows TCP/IP. Bei erfolgreicher Ausnutzung der Schwachstelle kann ein Angreifer kleine Teile des Heap-Speichers lesen.
- CVE-2023-36777 ist eine Sicherheitsanfälligkeit für die Offenlegung von Informationen in Microsoft Exchange Server. Ein Angreifer muss mit LAN-Zugriff authentifiziert sein und über die Anmeldeinformationen eines gültigen Exchange-Benutzers verfügen, um die Sicherheitsanfälligkeit auszunutzen. Bei erfolgreicher Ausnutzung würde ein Angreifer den Inhalt von Dateien offenlegen.
- CVE-2023-38143 und CVE-2023-38144 sind Sicherheitsanfälligkeiten durch Erhöhung der Berechtigung im Windows Common Log File System-Treiber. Die Schwachstellen können es einem Angreifer ermöglichen, bei erfolgreicher Ausnutzung SYSTEM-Rechte zu erlangen.
- CVE-2023-36756, CVE-2023-36745 und CVE-2023-36744 sind Sicherheitsanfälligkeiten für Remotecodeausführung in Microsoft Exchange Server. Ein Angreifer muss mit LAN-Zugang authentifiziert sein und über Anmeldeinformationen für einen gültigen Exchange-Benutzer verfügen, um die Sicherheitsanfälligkeiten auszunutzen. Bei erfolgreicher Ausnutzung kann ein Angreifer über einen Netzwerkaufruf bösartigen Code im Kontext des Serverkontos auslösen.
Die Sicherheitsupdates vom September 2023 (Patch Tuesday)
Tag | CVE ID | CVE Title | Severity |
---|---|---|---|
.NET and Visual Studio | CVE-2023-36794 | Visual Studio Remote Code Execution Vulnerability | Important |
.NET and Visual Studio | CVE-2023-36796 | Visual Studio Remote Code Execution Vulnerability | Critical |
.NET and Visual Studio | CVE-2023-36792 | Visual Studio Remote Code Execution Vulnerability | Critical |
.NET and Visual Studio | CVE-2023-36793 | Visual Studio Remote Code Execution Vulnerability | Critical |
.NET Core & Visual Studio | CVE-2023-36799 | .NET Core and Visual Studio Denial of Service Vulnerability | Important |
.NET Framework | CVE-2023-36788 | .NET Framework Remote Code Execution Vulnerability | Important |
3D Builder | CVE-2023-36772 | 3D Builder Remote Code Execution Vulnerability | Important |
3D Builder | CVE-2023-36771 | 3D Builder Remote Code Execution Vulnerability | Important |
3D Builder | CVE-2023-36770 | 3D Builder Remote Code Execution Vulnerability | Important |
3D Builder | CVE-2023-36773 | 3D Builder Remote Code Execution Vulnerability | Important |
3D Viewer | CVE-2022-41303 | AutoDesk: CVE-2022-41303 use-after-free vulnerability in Autodesk® FBX® SDK 2020 or prior | Important |
3D Viewer | CVE-2023-36760 | 3D Viewer Remote Code Execution Vulnerability | Important |
3D Viewer | CVE-2023-36740 | 3D Viewer Remote Code Execution Vulnerability | Important |
3D Viewer | CVE-2023-36739 | 3D Viewer Remote Code Execution Vulnerability | Important |
Azure DevOps | CVE-2023-33136 | Azure DevOps Server Remote Code Execution Vulnerability | Important |
Azure DevOps | CVE-2023-38155 | Azure DevOps Server Remote Code Execution Vulnerability | Important |
Azure HDInsights | CVE-2023-38156 | Azure HDInsight Apache Ambari Elevation of Privilege Vulnerability | Important |
Microsoft Azure Kubernetes Service | CVE-2023-29332 | Microsoft Azure Kubernetes Service Elevation of Privilege Vulnerability | Critical |
Microsoft Dynamics | CVE-2023-38164 | Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability | Important |
Microsoft Dynamics | CVE-2023-36886 | Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability | Important |
Microsoft Dynamics Finance & Operations | CVE-2023-36800 | Dynamics Finance and Operations Cross-site Scripting Vulnerability | Important |
Microsoft Edge (Chromium-based) | CVE-2023-4863 | Chromium: CVE-2023-4863 Heap buffer overflow in WebP | Unknown |
Microsoft Edge (Chromium-based) | CVE-2023-4763 | Chromium: CVE-2023-4763 Use after free in Networks | Unknown |
Microsoft Edge (Chromium-based) | CVE-2023-4761 | Chromium: CVE-2023-4761 Out of bounds memory access in FedCM | Unknown |
Microsoft Edge (Chromium-based) | CVE-2023-4764 | Chromium: CVE-2023-4764 Incorrect security UI in BFCache | Unknown |
Microsoft Edge (Chromium-based) | CVE-2023-4762 | Chromium: CVE-2023-4762 Type Confusion in V8 | Unknown |
Microsoft Exchange Server | CVE-2023-36744 | Microsoft Exchange Server Remote Code Execution Vulnerability | Important |
Microsoft Exchange Server | CVE-2023-36756 | Microsoft Exchange Server Remote Code Execution Vulnerability | Important |
Microsoft Exchange Server | CVE-2023-36745 | Microsoft Exchange Server Remote Code Execution Vulnerability | Important |
Microsoft Exchange Server | CVE-2023-36777 | Microsoft Exchange Server Information Disclosure Vulnerability | Important |
Microsoft Exchange Server | CVE-2023-36757 | Microsoft Exchange Server Spoofing Vulnerability | Important |
Microsoft Identity Linux Broker | CVE-2023-36736 | Microsoft Identity Linux Broker Remote Code Execution Vulnerability | Important |
Microsoft Office | CVE-2023-36767 | Microsoft Office Security Feature Bypass Vulnerability | Important |
Microsoft Office | CVE-2023-36765 | Microsoft Office Elevation of Privilege Vulnerability | Important |
Microsoft Office | CVE-2023-41764 | Microsoft Office Spoofing Vulnerability | Moderate |
Microsoft Office Excel | CVE-2023-36766 | Microsoft Excel Information Disclosure Vulnerability | Important |
Microsoft Office Outlook | CVE-2023-36763 | Microsoft Outlook Information Disclosure Vulnerability | Important |
Microsoft Office SharePoint | CVE-2023-36764 | Microsoft SharePoint Server Elevation of Privilege Vulnerability | Important |
Microsoft Office Word | CVE-2023-36761 | Microsoft Word Information Disclosure Vulnerability | Important |
Microsoft Office Word | CVE-2023-36762 | Microsoft Word Remote Code Execution Vulnerability | Important |
Microsoft Streaming Service | CVE-2023-36802 | Microsoft Streaming Service Proxy Elevation of Privilege Vulnerability | Important |
Microsoft Windows Codecs Library | CVE-2023-38147 | Windows Miracast Wireless Display Remote Code Execution Vulnerability | Important |
Visual Studio | CVE-2023-36758 | Visual Studio Elevation of Privilege Vulnerability | Important |
Visual Studio | CVE-2023-36759 | Visual Studio Elevation of Privilege Vulnerability | Important |
Visual Studio Code | CVE-2023-36742 | Visual Studio Code Remote Code Execution Vulnerability | Important |
Visual Studio Code | CVE-2023-39956 | Electron: CVE-2023-39956 -Visual Studio Code Remote Code Execution Vulnerability | Important |
Windows Cloud Files Mini Filter Driver | CVE-2023-35355 | Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability | Important |
Windows Common Log File System Driver | CVE-2023-38143 | Windows Common Log File System Driver Elevation of Privilege Vulnerability | Important |
Windows Common Log File System Driver | CVE-2023-38144 | Windows Common Log File System Driver Elevation of Privilege Vulnerability | Important |
Windows Defender | CVE-2023-38163 | Windows Defender Attack Surface Reduction Security Feature Bypass | Important |
Windows DHCP Server | CVE-2023-38152 | DHCP Server Service Information Disclosure Vulnerability | Important |
Windows DHCP Server | CVE-2023-38162 | DHCP Server Service Denial of Service Vulnerability | Important |
Windows DHCP Server | CVE-2023-36801 | DHCP Server Service Information Disclosure Vulnerability | Important |
Windows GDI | CVE-2023-36804 | Windows GDI Elevation of Privilege Vulnerability | Important |
Windows GDI | CVE-2023-38161 | Windows GDI Elevation of Privilege Vulnerability | Important |
Windows Internet Connection Sharing (ICS) | CVE-2023-38148 | Internet Connection Sharing (ICS) Remote Code Execution Vulnerability | Critical |
Windows Kernel | CVE-2023-38141 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows Kernel | CVE-2023-38142 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows Kernel | CVE-2023-38139 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows Kernel | CVE-2023-38140 | Windows Kernel Information Disclosure Vulnerability | Important |
Windows Kernel | CVE-2023-38150 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows Kernel | CVE-2023-36803 | Windows Kernel Information Disclosure Vulnerability | Important |
Windows Scripting | CVE-2023-36805 | Windows MSHTML Platform Security Feature Bypass Vulnerability | Important |
Windows TCP/IP | CVE-2023-38160 | Windows TCP/IP Information Disclosure Vulnerability | Important |
Windows TCP/IP | CVE-2023-38149 | Windows TCP/IP Denial of Service Vulnerability | Important |
Windows Themes | CVE-2023-38146 | Windows Themes Remote Code Execution Vulnerability | Important |