Quelle: microsoft.com
Microsoft Schwachstellen
Microsofts Patch Tuesday vom Februar 2024, der Sicherheitsupdates für 73 Schwachstellen und zwei aktiv ausgenutzte Zero-Days enthält.
Dieser Patch Tuesday behebt fünf kritische Sicherheitslücken, darunter Denial-of-Service-Schwachstellen, Remotecode-Ausführung, Offenlegung von Informationen und Erhöhung von Berechtigungen.
Die Anzahl der Bugs in jeder Schwachstellenkategorie ist unten aufgeführt:
- 16 Sicherheitslücken durch Erhöhung von Berechtigungen
- 3 Anfälligkeiten für die Umgehung von Sicherheitsfunktionen
- 30 Schwachstellen bei der Remote-Code-Ausführung
- 5 Sicherheitslücken durch Offenlegung von Informationen
- 9 Denial-of-Service-Schwachstellen
- 10 Spoofing-Schwachstellen
In der Gesamtzahl von 73 Schwachstellen sind 6 Microsoft Edge-Schwachstellen, die am 8. Februar behoben wurden, und 1 Mariner-Schwachstelle nicht enthalten.
CVE-2024-21351 - Sicherheitslücke in Windows SmartScreen zur Umgehung von Sicherheitsfunktionen**
Microsoft hat eine aktiv ausgenutzte Sicherheitslücke in Windows SmartScreen behoben, die es Angreifern ermöglicht, die SmartScreen-Sicherheitsüberprüfungen zu umgehen.
"Ein autorisierter Angreifer muss dem Benutzer eine bösartige Datei schicken und ihn überzeugen, diese zu öffnen", erklärt Microsoft.
"Ein Angreifer, der diese Schwachstelle erfolgreich ausnutzt, kann die SmartScreen-Benutzererfahrung umgehen", so Microsoft weiter.
Es ist nicht bekannt, wie die Schwachstelle in Angriffen ausgenutzt wurde oder von welchem Bedrohungsakteur.
Die Schwachstelle wurde von Eric Lawrence von Microsoft entdeckt.
CVE-2024-21412 - Sicherheitslücke in Internet-Verknüpfungsdateien zur Umgehung von Sicherheitsfunktionen**
Microsoft hat eine aktiv ausgenutzte Schwachstelle in Internet-Verknüpfungsdateien behoben, durch die Mark of the Web (MoTW)-Warnungen in Windows umgangen werden können.
"Ein nicht authentifizierter Angreifer könnte dem Zielbenutzer eine speziell gestaltete Datei senden, die dazu dient, die angezeigten Sicherheitsprüfungen zu umgehen", erklärt Microsoft.
"Der Angreifer hätte jedoch keine Möglichkeit, einen Benutzer dazu zu zwingen, den vom Angreifer kontrollierten Inhalt anzuzeigen. Stattdessen müsste der Angreifer den Benutzer davon überzeugen, durch Klicken auf den Dateilink aktiv zu werden.
Peter Girnus (gothburz) von der Zero-Day-Initiative von Trend Micro, der die Schwachstelle entdeckte, veröffentlichte heute einen Bericht darüber, wie sie von der APT-Gruppe DarkCasino (Water Hydra) in einer auf Finanzhändler abzielenden Kampagne aktiv ausgenutzt wurde.
Microsoft sagt, dass andere Forscher die Schwachstelle unabhängig entdeckt haben, darunter dwbzn von Aura Information Security sowie Dima Lenz und Vlad Stolyarov von der Threat Analysis Group von Google.
Microsoft hat keine Angaben dazu gemacht, wie die Sicherheitslücke CVE-2024-21351 in Angriffen ausgenutzt wurde.
Die Sicherheitsanfälligkeit für Remote Code Execution in Microsoft Outlook
Eine kritische Sicherheitsanfälligkeit für Remote Code Execution (RCE) in Microsoft Outlook, identifiziert als CVE-2024-21413, birgt ein hohes Risiko für Benutzer und Unternehmen mit einem Schweregrad von 9,8 auf der CVSS-Skala. Die Sicherheitsanfälligkeit zeichnet sich durch einen netzwerkbasierten Angriffsvektor aus, der keine besonderen Berechtigungen oder Benutzerinteraktionen für die Ausnutzung erfordert und die Vertraulichkeit, Integrität und Verfügbarkeit erheblich beeinträchtigen kann.
Ein Angreifer kann diese Sicherheitsanfälligkeit über das Vorschaufenster in Outlook ausnutzen, um die geschützte Office-Ansicht zu umgehen und das Öffnen von Dateien im Bearbeitungsmodus zu erzwingen, anstatt im sichereren geschützten Modus.
Um dieses Risiko zu verringern, rät Microsoft den Nutzern von Office 2016, die neuesten Updates zu installieren, die für die Architektur ihres Systems (32-Bit oder 64-Bit) spezifisch sind. Zu den relevanten Sicherheitsupdates gehören 5002537, 5002467, 5002522, 5002469 und 5002519, die dieses Problem umfassend beheben sollen.
Die Bedrohung durch diese Sicherheitslücke ist beträchtlich, da sie es einem Angreifer möglicherweise ermöglicht, erweiterte Rechte zu erlangen, einschließlich der Fähigkeit, Daten zu lesen, zu schreiben und zu löschen. Darüber hinaus könnte ein Angreifer bösartige Links erstellen, die das Protected View Protocol umgehen, was zur Offenlegung lokaler NTLM-Anmeldeinformationen führt und die Remotecodeausführung ermöglicht.
Microsoft berichtet zwar, dass diese Sicherheitsanfälligkeit noch nicht in freier Wildbahn ausgenutzt wurde und kein Konzeptnachweis (PoC) vorliegt, doch die Anwendung der bereitgestellten Updates ist für den Schutz vor einer möglichen Ausnutzung unerlässlich.
Die Microsoft Exchange Server-Sicherheitslücke (Elevation of Privilege)
Eine kritische "Elevation of Privilege"-Schwachstelle in Microsoft Exchange Server, identifiziert als CVE-2024-21410, gefährdet die Systemsicherheit mit einem maximalen CVSS-Schweregrad von 9.8 erheblich. Dieser Angriff mit geringer Komplexität erfordert keine besonderen Privilegien oder Benutzerinteraktion zur Ausnutzung und stellt ein ernsthaftes Risiko für die Vertraulichkeit, Integrität und Verfügbarkeit dar.
Diese Sicherheitsanfälligkeit zielt auf NTLM-Clients wie Outlook ab und nutzt ein Leck in den NTLM-Anmeldeinformationen aus, um diese Anmeldeinformationen an den Exchange-Server weiterzuleiten. Durch diese Weitergabe können die Rechte des Angreifers auf die des Opfers angehoben werden, so dass er als das Opfer Vorgänge auf dem Exchange-Server ausführen kann.
Um diese Bedrohung vor der Anwendung des offiziellen Fixes zu entschärfen, empfiehlt es sich, die Exchange Extended Protection-Dokumentation zu konsultieren und das Skript ExchangeExtendedProtectionManagement.ps1 zu verwenden, um Extended Protection for Authentication (EPA) auf Exchange-Servern zu aktivieren. Darüber hinaus ist es für Benutzer von Exchange Server 2016 CU23 wichtig, das neueste Sicherheitsupdate zu installieren, bevor Sie Extended Protection aktivieren.
Benutzer von Exchange Server 2019 CU14 oder früher sollten beachten, dass der NTLM-Anmeldeinformations-Relay-Schutz oder EPA vor dem kumulativen Update 14 nicht automatisch aktiv war. Die Aktivierung von EPA durch Ausführen des Skripts ist für den Schutz vor dieser Sicherheitsanfälligkeit unerlässlich, ebenso wie die Installation des neuesten kumulativen Updates für einen umfassenden Schutz.
Proaktive Maßnahmen und die zeitnahe Anwendung von Sicherheitsupdates sind für den Schutz vor solch kritischen Sicherheitslücken von größter Bedeutung. Für die richtige Konfiguration und den Schutz vor CVE-2024-21410 sollten Sie sich an Microsoft oder einen erfahrenen IT-Experten wenden.
Obwohl es keine Berichte über die Ausnutzung dieser Sicherheitslücke in freier Wildbahn gibt, weist Microsoft auf eine höhere Wahrscheinlichkeit einer zukünftigen Ausnutzung hin, was die Dringlichkeit von Updates und Schutzmaßnahmen unterstreicht.
Die Febraur 2024 Patch Tuesday Sicherheitsupdates
Nachfolgend finden Sie die vollständige Liste der behobenen Sicherheitslücken in den Februar 2024 Patch Tuesday Updates.
Tag | CVE ID | CVE Title | Severity |
---|---|---|---|
.NET | CVE-2024-21386 | .NET Denial of Service Vulnerability | Important |
.NET | CVE-2024-21404 | .NET Denial of Service Vulnerability | Important |
Azure Active Directory | CVE-2024-21401 | Microsoft Entra Jira Single-Sign-On Plugin Elevation of Privilege Vulnerability | Important |
Azure Active Directory | CVE-2024-21381 | Microsoft Azure Active Directory B2C Spoofing Vulnerability | Important |
Azure Connected Machine Agent | CVE-2024-21329 | Azure Connected Machine Agent Elevation of Privilege Vulnerability | Important |
Azure DevOps | CVE-2024-20667 | Azure DevOps Server Remote Code Execution Vulnerability | Important |
Azure File Sync | CVE-2024-21397 | Microsoft Azure File Sync Elevation of Privilege Vulnerability | Important |
Azure Site Recovery | CVE-2024-21364 | Microsoft Azure Site Recovery Elevation of Privilege Vulnerability | Moderate |
Azure Stack | CVE-2024-20679 | Azure Stack Hub Spoofing Vulnerability | Important |
Internet Shortcut Files | CVE-2024-21412 | Internet Shortcut Files Security Feature Bypass Vulnerability | Important |
Mariner | CVE-2024-21626 | Unknown | Unknown |
Microsoft ActiveX | CVE-2024-21349 | Microsoft ActiveX Data Objects Remote Code Execution Vulnerability | Important |
Microsoft Azure Kubernetes Service | CVE-2024-21403 | Microsoft Azure Kubernetes Service Confidential Container Elevation of Privilege Vulnerability | Important |
Microsoft Azure Kubernetes Service | CVE-2024-21376 | Microsoft Azure Kubernetes Service Confidential Container Remote Code Execution Vulnerability | Important |
Microsoft Defender for Endpoint | CVE-2024-21315 | Microsoft Defender for Endpoint Protection Elevation of Privilege Vulnerability | Important |
Microsoft Dynamics | CVE-2024-21393 | Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability | Important |
Microsoft Dynamics | CVE-2024-21389 | Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability | Important |
Microsoft Dynamics | CVE-2024-21395 | Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability | Important |
Microsoft Dynamics | CVE-2024-21380 | Microsoft Dynamics Business Central/NAV Information Disclosure Vulnerability | Critical |
Microsoft Dynamics | CVE-2024-21328 | Dynamics 365 Sales Spoofing Vulnerability | Important |
Microsoft Dynamics | CVE-2024-21394 | Dynamics 365 Field Service Spoofing Vulnerability | Important |
Microsoft Dynamics | CVE-2024-21396 | Dynamics 365 Sales Spoofing Vulnerability | Important |
Microsoft Dynamics | CVE-2024-21327 | Microsoft Dynamics 365 Customer Engagement Cross-Site Scripting Vulnerability | Important |
Microsoft Edge (Chromium-based) | CVE-2024-1284 | Chromium: CVE-2024-1284 Use after free in Mojo | Unknown |
Microsoft Edge (Chromium-based) | CVE-2024-21399 | Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability | Moderate |
Microsoft Edge (Chromium-based) | CVE-2024-1060 | Chromium: CVE-2024-1060 Use after free in Canvas | Unknown |
Microsoft Edge (Chromium-based) | CVE-2024-1077 | Chromium: CVE-2024-1077 Use after free in Network | Unknown |
Microsoft Edge (Chromium-based) | CVE-2024-1283 | Chromium: CVE-2024-1283 Heap buffer overflow in Skia | Unknown |
Microsoft Edge (Chromium-based) | CVE-2024-1059 | Chromium: CVE-2024-1059 Use after free in WebRTC | Unknown |
Microsoft Exchange Server | CVE-2024-21410 | Microsoft Exchange Server Elevation of Privilege Vulnerability | Critical |
Microsoft Office | CVE-2024-21413 | Microsoft Outlook Remote Code Execution Vulnerability | Critical |
Microsoft Office | CVE-2024-20673 | Microsoft Office Remote Code Execution Vulnerability | Important |
Microsoft Office OneNote | CVE-2024-21384 | Microsoft Office OneNote Remote Code Execution Vulnerability | Important |
Microsoft Office Outlook | CVE-2024-21378 | Microsoft Outlook Remote Code Execution Vulnerability | Important |
Microsoft Office Outlook | CVE-2024-21402 | Microsoft Outlook Elevation of Privilege Vulnerability | Important |
Microsoft Office Word | CVE-2024-21379 | Microsoft Word Remote Code Execution Vulnerability | Important |
Microsoft Teams for Android | CVE-2024-21374 | Microsoft Teams for Android Information Disclosure | Important |
Microsoft WDAC ODBC Driver | CVE-2024-21353 | Microsoft WDAC ODBC Driver Remote Code Execution Vulnerability | Important |
Microsoft WDAC OLE DB provider for SQL | CVE-2024-21370 | Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability | Important |
Microsoft WDAC OLE DB provider for SQL | CVE-2024-21350 | Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability | Important |
Microsoft WDAC OLE DB provider for SQL | CVE-2024-21368 | Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability | Important |
Microsoft WDAC OLE DB provider for SQL | CVE-2024-21359 | Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability | Important |
Microsoft WDAC OLE DB provider for SQL | CVE-2024-21365 | Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability | Important |
Microsoft WDAC OLE DB provider for SQL | CVE-2024-21367 | Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability | Important |
Microsoft WDAC OLE DB provider for SQL | CVE-2024-21420 | Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability | Important |
Microsoft WDAC OLE DB provider for SQL | CVE-2024-21366 | Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability | Important |
Microsoft WDAC OLE DB provider for SQL | CVE-2024-21369 | Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability | Important |
Microsoft WDAC OLE DB provider for SQL | CVE-2024-21375 | Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability | Important |
Microsoft WDAC OLE DB provider for SQL | CVE-2024-21361 | Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability | Important |
Microsoft WDAC OLE DB provider for SQL | CVE-2024-21358 | Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability | Important |
Microsoft WDAC OLE DB provider for SQL | CVE-2024-21391 | Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability | Important |
Microsoft WDAC OLE DB provider for SQL | CVE-2024-21360 | Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability | Important |
Microsoft WDAC OLE DB provider for SQL | CVE-2024-21352 | Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability | Important |
Microsoft Windows | CVE-2024-21406 | Windows Printing Service Spoofing Vulnerability | Important |
Microsoft Windows DNS | CVE-2024-21377 | Windows DNS Information Disclosure Vulnerability | Important |
Role: DNS Server | CVE-2023-50387 | MITRE: CVE-2023-50387 DNSSEC verification complexity can be exploited to exhaust CPU resources and stall DNS resolvers | Important |
Role: DNS Server | CVE-2024-21342 | Windows DNS Client Denial of Service Vulnerability | Important |
Skype for Business | CVE-2024-20695 | Skype for Business Information Disclosure Vulnerability | Important |
SQL Server | CVE-2024-21347 | Microsoft ODBC Driver Remote Code Execution Vulnerability | Important |
Trusted Compute Base | CVE-2024-21304 | Trusted Compute Base Elevation of Privilege Vulnerability | Important |
Windows Hyper-V | CVE-2024-20684 | Windows Hyper-V Denial of Service Vulnerability | Critical |
Windows Internet Connection Sharing (ICS) | CVE-2024-21343 | Windows Network Address Translation (NAT) Denial of Service Vulnerability | Important |
Windows Internet Connection Sharing (ICS) | CVE-2024-21348 | Internet Connection Sharing (ICS) Denial of Service Vulnerability | Important |
Windows Internet Connection Sharing (ICS) | CVE-2024-21357 | Windows Pragmatic General Multicast (PGM) Remote Code Execution Vulnerability | Critical |
Windows Internet Connection Sharing (ICS) | CVE-2024-21344 | Windows Network Address Translation (NAT) Denial of Service Vulnerability | Important |
Windows Kernel | CVE-2024-21371 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows Kernel | CVE-2024-21338 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows Kernel | CVE-2024-21341 | Windows Kernel Remote Code Execution Vulnerability | Important |
Windows Kernel | CVE-2024-21345 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows Kernel | CVE-2024-21362 | Windows Kernel Security Feature Bypass Vulnerability | Important |
Windows Kernel | CVE-2024-21340 | Windows Kernel Information Disclosure Vulnerability | Important |
Windows LDAP - Lightweight Directory Access Protocol | CVE-2024-21356 | Windows Lightweight Directory Access Protocol (LDAP) Denial of Service Vulnerability | Important |
Windows Message Queuing | CVE-2024-21363 | Microsoft Message Queuing (MSMQ) Remote Code Execution Vulnerability | Important |
Windows Message Queuing | CVE-2024-21355 | Microsoft Message Queuing (MSMQ) Elevation of Privilege Vulnerability | Important |
Windows Message Queuing | CVE-2024-21405 | Microsoft Message Queuing (MSMQ) Elevation of Privilege Vulnerability | Important |
Windows Message Queuing | CVE-2024-21354 | Microsoft Message Queuing (MSMQ) Elevation of Privilege Vulnerability | Important |
Windows OLE | CVE-2024-21372 | Windows OLE Remote Code Execution Vulnerability | Important |
Windows SmartScreen | CVE-2024-21351 | Windows SmartScreen Security Feature Bypass Vulnerability | Moderate |
Windows USB Serial Driver | CVE-2024-21339 | Windows USB Generic Parent Driver Remote Code Execution Vulnerability | Important |
Windows Win32K - ICOMP | CVE-2024-21346 | Win32k Elevation of Privilege Vulnerability | Important |