Hero Image

Quelle: microsoft.com

Microsoft Vulnerabilities

Heute ist Microsofts Patch Tuesday für November 2023, der Sicherheitsupdates für insgesamt 58 Schwachstellen und fünf Zero-Day-Schwachstellen enthält.

Während vierzehn RCE-Fehler (Remote Code Execution) behoben wurden, stufte Microsoft nur einen als kritisch ein. Die drei kritischen Schwachstellen, die heute behoben wurden, sind ein Azure Information Disclosure Bug, ein RCE in Windows Internet Connection Sharing (ICS) und ein Hyper-V Escape-Fehler, der die Ausführung von Programmen auf dem Host mit SYSTEM-Rechten ermöglicht.

Die Anzahl der Fehler in jeder Schwachstellenkategorie ist unten aufgeführt:

  • 16 Sicherheitslücken durch Erhöhung der Berechtigungen (Elevation of Privilege)
  • 6 Anfälligkeiten für die Umgehung von Sicherheitsfunktionen
  • 15 Sicherheitslücken durch Remotecode-Ausführung
  • 6 Schwachstellen in Bezug auf die Offenlegung von Informationen
  • 5 Denial-of-Service-Schwachstellen
  • 11 Spoofing-Schwachstellen

In der Gesamtzahl von 58 Schwachstellen sind 5 Mariner-Sicherheitsupdates und 20 Microsoft Edge-Sicherheitsupdates, die Anfang dieses Monats veröffentlicht wurden, nicht enthalten.

Fünf Zero-Days behoben

Der diesmonatige Patch Tuesday behebt fünf Zero-Day-Schwachstellen, von denen drei in Angriffen ausgenutzt werden und drei öffentlich bekannt sind.

Microsoft stuft eine Sicherheitslücke als Zero-Day ein, wenn sie öffentlich bekannt ist oder aktiv ausgenutzt wird, ohne dass ein offizieller Fix verfügbar ist.

Die drei aktiv ausgenutzten Zero-Day-Schwachstellen in den heutigen Updates sind:

CVE-2023-36036 - Windows Cloud Files Mini Filter Driver Elevation of Privilege Schwachstelle

Microsoft hat eine aktiv ausgenutzte Windows Cloud Files Mini Filter Elevation of Privileges-Schwachstelle behoben.

"Ein Angreifer, der diese Sicherheitslücke erfolgreich ausnutzt, könnte SYSTEM-Rechte erlangen", erklärt Microsoft.

Es ist nicht bekannt, wie die Schwachstelle in Angriffen missbraucht wurde oder von welchem Bedrohungsakteur.

Die Schwachstelle wurde intern vom Microsoft Threat Intelligence Microsoft Security Response Center entdeckt.

CVE-2023-36033 - Sicherheitslücke in der Windows DWM Core Library (Privilegienerweiterung)

Microsoft hat eine aktiv ausgenutzte und öffentlich gemeldete Sicherheitsanfälligkeit in der Windows DWM Core Library behoben, die dazu verwendet werden könnte, die Berechtigungen auf SYSTEM zu erhöhen.

"Ein Angreifer, der diese Sicherheitslücke erfolgreich ausnutzt, könnte SYSTEM-Rechte erlangen", erklärt Microsoft.

Microsoft sagt, dass die Schwachstelle von Quan Jin(@jq0904) unter Verwendung von DBAPPSecurity WeBin Lab entdeckt wurde, gab aber keine Details an, wie sie in Angriffen verwendet wurden.

CVE-2023-36025 - Sicherheitslücke in Windows SmartScreen zur Umgehung von Sicherheitsfunktionen

Microsoft hat eine aktiv ausgenutzte Windows SmartScreen-Schwachstelle behoben, die es einer bösartigen Internet-Verknüpfung ermöglicht, Sicherheitsüberprüfungen und -warnungen zu umgehen.

"Der Angreifer wäre in der Lage, die SmartScreen-Prüfungen von Windows Defender und die damit verbundenen Aufforderungen zu umgehen", erklärt Microsoft.

"Der Benutzer müsste auf eine speziell gestaltete Internet-Verknüpfung (.URL) oder einen Hyperlink klicken, der auf eine Internet-Verknüpfungsdatei verweist, um von einem Angreifer kompromittiert zu werden", so Microsoft weiter.

Microsoft gibt an, dass die Schwachstelle von Will Metcalf (Splunk), Microsoft Threat Intelligence und dem Microsoft Office Product Group Security Team entdeckt wurde.

Darüber hinaus wurden laut Microsoft zwei weitere öffentlich bekannt gegebene Zero-Day-Bugs, "CVE-2023-36413 - Microsoft Office Security Feature Bypass Vulnerability" und die "CVE-2023-36038 -- ASP.NET Core Denial of Service Vulnerability", ebenfalls im Rahmen des heutigen Patch Tuesday behoben.

Laut Microsoft wurden sie jedoch nicht aktiv für Angriffe ausgenutzt.

Microsoft Exchange

Microsoft hat Sicherheitsupdates (SUs) für Sicherheitslücken veröffentlicht, die in:

  • Exchange Server 2019
  • Exchange Server 2016

SUs sind für die folgenden spezifischen Versionen von Exchange Server verfügbar:

  • Exchange Server 2019 CU12 und CU13
  • Exchange Server 2016 CU23

Die SUs vom November 2023 beheben Sicherheitslücken, die Microsoft von Sicherheitspartnern gemeldet und durch interne Prozesse von Microsoft gefunden wurden. Obwohl uns keine aktiven Exploits in freier Wildbahn bekannt sind, empfehlen wir, diese Updates sofort zu installieren, um Ihre Umgebung zu schützen.

Diese Sicherheitslücken betreffen Exchange Server. Exchange Online-Kunden sind bereits vor den Sicherheitslücken geschützt, die durch diese SUs behoben werden, und müssen außer der Aktualisierung aller Exchange-Server oder Exchange-Verwaltungstools-Workstations in ihrer Umgebung keine weiteren Maßnahmen ergreifen.

Weitere Einzelheiten zu bestimmten CVEs finden Sie im Security Update Guide (Filter auf Exchange Server unter Produktfamilie).

Die Zertifikatssignierung der PowerShell-Serialisierungs-Nutzdaten ist jetzt standardmäßig aktiviert.

Ab November 2023 SU wird die Zertifikatsignierung der PowerShell-Serialisierungs-Payload standardmäßig aktiviert (zur Erinnerung: dies ist eine Funktion, die [im Januar 2023] (https://techcommunity.microsoft.com/t5/exchange-team-blog/released-january-2023-exchange-server-security-updates/ba-p/3711808) als optionale Funktion veröffentlicht wurde). Sobald die SU vom November 2023 (oder später) auf einem Server installiert ist, wird die Zertifikatssignierung automatisch aktiviert (nur für diesen speziellen Server).

Weitere Informationen hierzu finden Sie in der Funktionsdokumentation.

Stellen Sie sicher, dass das Exchange Auth Certificate gültig ist, bevor Sie das Sicherheitsupdate installieren. Sie können das Skript MonitorExchangeAuthCertificate.ps1 verwenden, um eine schnelle Überprüfung durchzuführen.

November 2023 Patch Dienstag Sicherheits Updates

Nachfolgend finden Sie die vollständige Liste der behobenen Sicherheitslücken in den Patch Tuesday-Updates vom November 2023.

Tag CVE ID CVE Title Severity
.NET Framework CVE-2023-36049 .NET, .NET Framework, and Visual Studio Elevation of Privilege Vulnerability Important
ASP.NET CVE-2023-36560 ASP.NET Security Feature Bypass Vulnerability Important
ASP.NET CVE-2023-36038 ASP.NET Core Denial of Service Vulnerability Important
ASP.NET CVE-2023-36558 ASP.NET Core - Security Feature Bypass Vulnerability Important
Azure CVE-2023-36052 Azure CLI REST Command Information Disclosure Vulnerability Critical
Azure CVE-2023-38151 Microsoft Host Integration Server 2020 Remote Code Execution Vulnerability Important
Azure CVE-2023-36021 Microsoft On-Prem Data Gateway Security Feature Bypass Vulnerability Important
Azure DevOps CVE-2023-36437 Azure DevOps Server Remote Code Execution Vulnerability Important
Mariner CVE-2020-1747 Unknown Unknown
Mariner CVE-2023-46316 Unknown Unknown
Mariner CVE-2023-46753 Unknown Unknown
Mariner CVE-2020-8554 Unknown Unknown
Mariner CVE-2020-14343 Unknown Unknown
Microsoft Bluetooth Driver CVE-2023-24023 Mitre: CVE-2023-24023 Bluetooth Vulnerability Important
Microsoft Dynamics CVE-2023-36016 Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability Important
Microsoft Dynamics CVE-2023-36007 Microsoft Send Customer Voice survey from Dynamics 365 Spoofing Vulnerability Important
Microsoft Dynamics CVE-2023-36031 Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability Important
Microsoft Dynamics CVE-2023-36410 Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability Important
Microsoft Dynamics 365 Sales CVE-2023-36030 Microsoft Dynamics 365 Sales Spoofing Vulnerability Important
Microsoft Edge (Chromium-based) CVE-2023-36014 Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability Moderate
Microsoft Edge (Chromium-based) CVE-2023-5996 Chromium: CVE-2023-5996 Use after free in WebAudio Unknown
Microsoft Edge (Chromium-based) CVE-2023-36022 Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability Moderate
Microsoft Edge (Chromium-based) CVE-2023-36027 Microsoft Edge (Chromium-based) Elevation of Privilege Vulnerability Important
Microsoft Edge (Chromium-based) CVE-2023-36029 Microsoft Edge (Chromium-based) Spoofing Vulnerability Moderate
Microsoft Edge (Chromium-based) CVE-2023-5480 Chromium: CVE-2023-5480 Inappropriate implementation in Payments Unknown
Microsoft Edge (Chromium-based) CVE-2023-5856 Chromium: CVE-2023-5856 Use after free in Side Panel Unknown
Microsoft Edge (Chromium-based) CVE-2023-5855 Chromium: CVE-2023-5855 Use after free in Reading Mode Unknown
Microsoft Edge (Chromium-based) CVE-2023-5854 Chromium: CVE-2023-5854 Use after free in Profiles Unknown
Microsoft Edge (Chromium-based) CVE-2023-5859 Chromium: CVE-2023-5859 Incorrect security UI in Picture In Picture Unknown
Microsoft Edge (Chromium-based) CVE-2023-5858 Chromium: CVE-2023-5858 Inappropriate implementation in WebApp Provider Unknown
Microsoft Edge (Chromium-based) CVE-2023-5857 Chromium: CVE-2023-5857 Inappropriate implementation in Downloads Unknown
Microsoft Edge (Chromium-based) CVE-2023-5850 Chromium: CVE-2023-5850 Incorrect security UI in Downloads Unknown
Microsoft Edge (Chromium-based) CVE-2023-5849 Chromium: CVE-2023-5849 Integer overflow in USB Unknown
Microsoft Edge (Chromium-based) CVE-2023-5482 Chromium: CVE-2023-5482 Insufficient data validation in USB Unknown
Microsoft Edge (Chromium-based) CVE-2023-5853 Chromium: CVE-2023-5853 Incorrect security UI in Downloads Unknown
Microsoft Edge (Chromium-based) CVE-2023-5852 Chromium: CVE-2023-5852 Use after free in Printing Unknown
Microsoft Edge (Chromium-based) CVE-2023-5851 Chromium: CVE-2023-5851 Inappropriate implementation in Downloads Unknown
Microsoft Edge (Chromium-based) CVE-2023-36024 Microsoft Edge (Chromium-based) Elevation of Privilege Vulnerability Important
Microsoft Edge (Chromium-based) CVE-2023-36034 Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability Moderate
Microsoft Exchange Server CVE-2023-36439 Microsoft Exchange Server Remote Code Execution Vulnerability Important
Microsoft Exchange Server CVE-2023-36050 Microsoft Exchange Server Spoofing Vulnerability Important
Microsoft Exchange Server CVE-2023-36039 Microsoft Exchange Server Spoofing Vulnerability Important
Microsoft Exchange Server CVE-2023-36035 Microsoft Exchange Server Spoofing Vulnerability Important
Microsoft Office CVE-2023-36413 Microsoft Office Security Feature Bypass Vulnerability Important
Microsoft Office CVE-2023-36045 Microsoft Office Graphics Remote Code Execution Vulnerability Important
Microsoft Office Excel CVE-2023-36041 Microsoft Excel Remote Code Execution Vulnerability Important
Microsoft Office Excel CVE-2023-36037 Microsoft Excel Security Feature Bypass Vulnerability Important
Microsoft Office SharePoint CVE-2023-38177 Microsoft SharePoint Server Remote Code Execution Vulnerability Important
Microsoft Remote Registry Service CVE-2023-36423 Microsoft Remote Registry Service Remote Code Execution Vulnerability Important
Microsoft Remote Registry Service CVE-2023-36401 Microsoft Remote Registry Service Remote Code Execution Vulnerability Important
Microsoft WDAC OLE DB provider for SQL CVE-2023-36402 Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability Important
Microsoft Windows Search Component CVE-2023-36394 Windows Search Service Elevation of Privilege Vulnerability Important
Microsoft Windows Speech CVE-2023-36719 Microsoft Speech Application Programming Interface (SAPI) Elevation of Privilege Vulnerability Important
Open Management Infrastructure CVE-2023-36043 Open Management Infrastructure Information Disclosure Vulnerability Important
Tablet Windows User Interface CVE-2023-36393 Windows User Interface Application Core Remote Code Execution Vulnerability Important
Visual Studio CVE-2023-36042 Visual Studio Denial of Service Vulnerability Important
Visual Studio Code CVE-2023-36018 Visual Studio Code Jupyter Extension Spoofing Vulnerability Important
Windows Authentication Methods CVE-2023-36047 Windows Authentication Elevation of Privilege Vulnerability Important
Windows Authentication Methods CVE-2023-36428 Microsoft Local Security Authority Subsystem Service Information Disclosure Vulnerability Important
Windows Authentication Methods CVE-2023-36046 Windows Authentication Denial of Service Vulnerability Important
Windows Cloud Files Mini Filter Driver CVE-2023-36036 Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability Important
Windows Common Log File System Driver CVE-2023-36424 Windows Common Log File System Driver Elevation of Privilege Vulnerability Important
Windows Compressed Folder CVE-2023-36396 Windows Compressed Folder Remote Code Execution Vulnerability Important
Windows Defender CVE-2023-36422 Microsoft Windows Defender Elevation of Privilege Vulnerability Important
Windows Deployment Services CVE-2023-36395 Windows Deployment Services Denial of Service Vulnerability Important
Windows DHCP Server CVE-2023-36392 DHCP Server Service Denial of Service Vulnerability Important
Windows Distributed File System (DFS) CVE-2023-36425 Windows Distributed File System (DFS) Remote Code Execution Vulnerability Important
Windows DWM Core Library CVE-2023-36033 Windows DWM Core Library Elevation of Privilege Vulnerability Important
Windows HMAC Key Derivation CVE-2023-36400 Windows HMAC Key Derivation Elevation of Privilege Vulnerability Critical
Windows Hyper-V CVE-2023-36427 Windows Hyper-V Elevation of Privilege Vulnerability Important
Windows Hyper-V CVE-2023-36407 Windows Hyper-V Elevation of Privilege Vulnerability Important
Windows Hyper-V CVE-2023-36406 Windows Hyper-V Information Disclosure Vulnerability Important
Windows Hyper-V CVE-2023-36408 Windows Hyper-V Elevation of Privilege Vulnerability Important
Windows Installer CVE-2023-36705 Windows Installer Elevation of Privilege Vulnerability Important
Windows Internet Connection Sharing (ICS) CVE-2023-36397 Windows Pragmatic General Multicast (PGM) Remote Code Execution Vulnerability Critical
Windows Kernel CVE-2023-36405 Windows Kernel Elevation of Privilege Vulnerability Important
Windows Kernel CVE-2023-36404 Windows Kernel Information Disclosure Vulnerability Important
Windows Kernel CVE-2023-36403 Windows Kernel Elevation of Privilege Vulnerability Important
Windows NTFS CVE-2023-36398 Windows NTFS Information Disclosure Vulnerability Important
Windows Protected EAP (PEAP) CVE-2023-36028 Microsoft Protected Extensible Authentication Protocol (PEAP) Remote Code Execution Vulnerability Important
Windows Scripting CVE-2023-36017 Windows Scripting Engine Memory Corruption Vulnerability Important
Windows SmartScreen CVE-2023-36025 Windows SmartScreen Security Feature Bypass Vulnerability Important
Windows Storage CVE-2023-36399 Windows Storage Elevation of Privilege Vulnerability Important