Quelle: microsoft.com
Microsoft März 2024 Patch Tuesday behebt 60 Schwachstellen, 18 RCE-Fehler
Heute ist Microsofts Patch-Dienstag für März 2024, und es wurden Sicherheitsupdates für 60 Sicherheitslücken veröffentlicht, darunter achtzehn Fehler, die die Ausführung von Remotecode ermöglichen.
Dieser Patch Tuesday behebt nur zwei kritische Sicherheitslücken: Hyper-V-Schwachstellen für Remotecodeausführung und Denial-of-Service-Schwachstellen.
Die Anzahl der Fehler in den einzelnen Schwachstellenkategorien ist im Folgenden aufgeführt
- 24 Anfälligkeiten für die Erhöhung von Privilegien
- 3 Anfälligkeiten für die Umgehung von Sicherheitsfunktionen
- 18 Schwachstellen bei der Remotecode-Ausführung
- 6 Schwachstellen durch Informationsoffenlegung
- 6 Denial-of-Service-Schwachstellen
- 2 Spoofing-Schwachstellen
In der Gesamtzahl von 60 Schwachstellen sind die 4 am 7. März behobenen Schwachstellen in Microsoft Edge nicht enthalten.
Darüber hinaus hat Microsoft im Rahmen der heutigen Patch Tuesday-Updates keine Zero-Days bekannt gegeben.
Interessante Schwachstellen
Der diesmonatige Patch Tuesday behebt zwar keine Zero-Day-Schwachstellen, enthält aber einige interessante Schwachstellen, die wir im Folgenden auflisten.
CVE-2024-21407 - Windows Hyper-V Sicherheitslücke bei der Remotecodeausführung
Bei der ins Rampenlicht gerückten Sicherheitslücke CVE-2024-21407 handelt es sich um eine kritische Schwachstelle für die Remotecodeausführung (RCE) in Windows Hyper-V. Mit einem CVSS-Score von 8.1 stellt die Sicherheitslücke eine erhebliche Bedrohung für Windows Hyper-V-Benutzer dar.
Ein authentifizierter Angreifer, der von einer virtuellen Gastmaschine (VM) aus operiert, könnte möglicherweise beliebigen Code auf dem Host-Server ausführen. Dies wird erreicht, indem speziell gestaltete Datei-Operationsanforderungen von der VM an Hardwareressourcen gesendet werden. Die Komplexität des Angriffs ist bemerkenswert hoch, da der Angreifer spezifische Umgebungsinformationen beschaffen und vorbereitende Maßnahmen ergreifen muss, um die Zielumgebung für die Ausnutzung vorzubereiten.
Laut CVSS-Metriken könnte ein erfolgreicher Angriff die Vertraulichkeit, Integrität und Verfügbarkeit ernsthaft beeinträchtigen, da der Angreifer über erhöhte Privilegien verfügt, die die Fähigkeit zum Lesen, Schreiben und Löschen beinhalten.
Zum Zeitpunkt dieser Ankündigung gab es noch keine öffentlichen Enthüllungen oder bekannten Ausnutzungen dieser Sicherheitslücke. Angesichts des kritischen Schweregrads und der möglichen Folgen ist es für Windows Hyper-V-Benutzer jedoch von entscheidender Bedeutung, die bereitgestellten Updates umgehend zu implementieren, um die Gefährdung zu minimieren.
Diese Sicherheitslücke betrifft Systeme mit Windows 10 und neuer sowie Windows Server 2012 und neuer, die mit der Hyper-V-Rolle ausgestattet sind. Benutzer werden dringend gebeten, den offiziellen Patch von Microsoft anzuwenden, um sich vor diesem Problem zu schützen. Darüber hinaus wird dringend empfohlen, bewährte Verfahren für die Sicherheit von VMs und Host-Servern zu befolgen, wie z. B. die Minimierung von Benutzerrechten, die Einschränkung des Netzwerkzugriffs und die aufmerksame Überwachung ungewöhnlicher Aktivitäten.
CVE-2024-26198 - Microsoft Exchange Server Remote Code Execution Vulnerability
CVE-2024-26198 stellt eine Sicherheitslücke in Microsoft Exchange Server dar, die mit einem CVSS-Score von 8,8 bewertet wurde. Trotz des hohen Schweregrads ist diese Sicherheitsanfälligkeit nicht als kritisch einzustufen, da eine Benutzerinteraktion erforderlich ist. Dennoch stellt sie eine erhebliche Bedrohung für Microsoft Exchange Server-Umgebungen dar.
Diese Sicherheitslücke ermöglicht es einem nicht authentifizierten Angreifer, beliebigen Code auf dem betroffenen System aus der Ferne auszuführen. Dies wird erreicht, indem ein Benutzer dazu verleitet wird, eine speziell gestaltete Datei zu öffnen, die entweder online oder in einem lokalen Netzwerk platziert ist. Die Notwendigkeit der Benutzerinteraktion - einen Benutzer davon zu überzeugen, sich mit der Datei zu befassen - spielt eine entscheidende Rolle im Ausnutzungsprozess.
Laut CVSS-Metriken könnte ein erfolgreicher Angriff die Vertraulichkeit, Integrität und Verfügbarkeit ernsthaft gefährden und dem Angreifer möglicherweise Lese-, Schreib- und Löschrechte gewähren.
Obwohl es zum Zeitpunkt dieser Ankündigung noch keine öffentlichen Enthüllungen oder bekannten Angriffe gab, erfordert die Schwere dieser Sicherheitslücke ein sofortiges Handeln. Benutzer von Microsoft Exchange Server, insbesondere der Versionen 2016 und höher, werden dringend gebeten, umgehend den offiziellen Patch von Microsoft zu installieren, um das Risiko zu minimieren.
Neben der Installation von Patches ist es ratsam, bewährte Sicherheitspraktiken für E-Mail-Server einzuführen. Dazu gehören die Einschränkung von Benutzerrechten, die Einschränkung des Netzwerkzugriffs und die kontinuierliche Überprüfung auf Anomalien. Um sich vor dieser Sicherheitslücke zu schützen, sollten die Benutzer mit Dateien aus nicht verifizierten Quellen vorsichtig sein.
CVE-2024-21426 - Microsoft SharePoint Server Sicherheitslücke bei der Remotecodeausführung
CVE-2024-21426 ist eine bemerkenswerte Schwachstelle für Remote Code Execution (RCE) in Microsoft SharePoint Server, die mit einem CVSS-Score von 7,8 bewertet wurde und ein erhebliches Sicherheitsrisiko für seine Benutzer darstellt.
Diese Schwachstelle ermöglicht es einem Angreifer, beliebigen Code auf dem betroffenen System auszuführen, indem er eine bösartige Datei an den Benutzer sendet und dessen Kooperation zum Öffnen der Datei benötigt. Trotz der Einstufung als lokaler Angriffsvektor - der Angreifer muss lokalen Systemzugriff haben - besteht die Möglichkeit der Remotecodeausführung, wenn der Benutzer dazu gebracht wird, die bösartige Datei zu öffnen.
Die CVSS-Metriken unterstreichen den Schweregrad eines erfolgreichen Angriffs und verdeutlichen, dass Vertraulichkeit, Integrität und Verfügbarkeit vollständig gefährdet sind. Ein Angreifer, der diese Schwachstelle ausnutzt, könnte die vollständige Kontrolle über das System erlangen, die Manipulation von Dateien ermöglichen und möglicherweise erhebliche Ausfallzeiten verursachen.
Zum Zeitpunkt des Bekanntwerdens dieser Schwachstelle waren keine öffentlichen Angriffe oder Enthüllungen über diese Schwachstelle bekannt. Nichtsdestotrotz erfordert die kritische Natur dieses Problems ein sofortiges Handeln von Microsoft SharePoint Server-Benutzern, insbesondere von Benutzern der Versionen 2016 und höher. Die sofortige Anwendung des offiziellen Patches von Microsoft ist für die Behebung der Schwachstelle entscheidend.
Um die Sicherheit weiter zu erhöhen, wird den Benutzern empfohlen, sich an bewährte Praktiken zu halten, einschließlich der Einschränkung von Berechtigungen, der Kontrolle des Netzwerkzugriffs und der aufmerksamen Überwachung ungewöhnlicher Aktivitäten. Darüber hinaus kann das Risiko, das von dieser Schwachstelle ausgeht, durch einen vorsichtigen Umgang mit Dateiquellen und die Priorisierung der Vertrauenswürdigkeit erheblich reduziert werden.
CVE-2024-21400 - Microsoft Azure Kubernetes Service Confidential Container Elevation of Privilege Vulnerability
Microsoft hat eine Schwachstelle in Azure Kubernetes Service behoben, die es Angreifern ermöglichen könnte, erhöhte Rechte zu erlangen und Anmeldedaten zu stehlen.
"Ein Angreifer, der diese Schwachstelle erfolgreich ausnutzt, könnte Anmeldeinformationen stehlen und sich auf Ressourcen außerhalb des von Azure Kubernetes Service Confidential Containers (AKSCC) verwalteten Sicherheitsbereichs auswirken", heißt es in einem Sicherheitshinweis von Microsoft.
Die Schwachstelle wurde von Yuval Avrahami entdeckt.
CVE-2024-26199 - Microsoft Office-Sicherheitslücke zur Erhöhung der Berechtigung
Microsoft hat eine Sicherheitslücke in Office behoben, die es jedem authentifizierten Benutzer ermöglicht, SYSTEM-Rechte zu erlangen.
"Jeder authentifizierte Benutzer kann diese Sicherheitslücke auslösen. Es sind keine Admin- oder andere erhöhten Rechte erforderlich", erklärt Microsoft.
Die Schwachstelle wurde von Iván Almuiña von der Hacking Corporation Sàrl entdeckt.
CVE-2024-20671 - Sicherheitslücke in Microsoft Defender zur Umgehung von Sicherheitsfunktionen
Microsoft hat eine Sicherheitslücke in Microsoft Defender behoben, die Folgendes bewirken kann
"Ein authentifizierter Angreifer, der diese Schwachstelle erfolgreich ausnutzt, könnte den Start von Microsoft Defender verhindern", erklärt Microsoft.
Dies wird jedoch durch Updates der Windows Defender Antimalware-Plattform behoben, die automatisch auf Windows-Geräten installiert werden.
Die Schwachstelle ist in der Version 4.18.24010.12 der Antimalware-Plattform behoben.
Laut Microsoft wurde diese Schwachstelle von Manuel Feifel von Infoguard (Vurex) entdeckt.
CVE-2024-21411 - Sicherheitslücke bei der Remotecodeausführung in Skype für Verbraucher
Microsoft hat eine Sicherheitslücke in Skype for Consumer behoben, die durch einen bösartigen Link oder ein Bild ausgelöst werden kann.
"Ein Angreifer könnte die Schwachstelle ausnutzen, indem er dem Nutzer einen bösartigen Link oder ein bösartiges Bild per Instant Message schickt und ihn dann dazu bringt, auf den Link oder das Bild zu klicken", erklärt Microsoft.
Laut Microsoft wurde diese Schwachstelle von Hector Peralta und Nicole Armua entdeckt, die mit der Trend Micro Zero Day Initiative zusammenarbeiten.
Die März 2024 Patch Tuesday Sicherheitsupdates
Nachfolgend finden Sie die vollständige Liste der behobenen Sicherheitslücken in den Patch Tuesday Updates vom März 2024.
Tag | CVE ID | CVE Title | Severity |
---|---|---|---|
.NET | CVE-2024-21392 | .NET and Visual Studio Denial of Service Vulnerability | Important |
Azure Data Studio | CVE-2024-26203 | Azure Data Studio Elevation of Privilege Vulnerability | Important |
Azure SDK | CVE-2024-21421 | Azure SDK Spoofing Vulnerability | Important |
Intel | CVE-2023-28746 | Intel: CVE-2023-28746 Register File Data Sampling (RFDS) | Important |
Microsoft Authenticator | CVE-2024-21390 | Microsoft Authenticator Elevation of Privilege Vulnerability | Important |
Microsoft Azure Kubernetes Service | CVE-2024-21400 | Microsoft Azure Kubernetes Service Confidential Container Elevation of Privilege Vulnerability | Important |
Microsoft Django Backend for SQL Server | CVE-2024-26164 | Microsoft Django Backend for SQL Server Remote Code Execution Vulnerability | Important |
Microsoft Dynamics | CVE-2024-21419 | Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability | Important |
Microsoft Edge (Chromium-based) | CVE-2024-2174 | Chromium: CVE-2024-2174 Inappropriate implementation in V8 | Unknown |
Microsoft Edge (Chromium-based) | CVE-2024-2173 | Chromium: CVE-2024-2173 Out of bounds memory access in V8 | Unknown |
Microsoft Edge (Chromium-based) | CVE-2024-2176 | Chromium: CVE-2024-2176 Use after free in FedCM | Unknown |
Microsoft Edge for Android | CVE-2024-26167 | Microsoft Edge for Android Spoofing Vulnerability | Unknown |
Microsoft Exchange Server | CVE-2024-26198 | Microsoft Exchange Server Remote Code Execution Vulnerability | Important |
Microsoft Graphics Component | CVE-2024-21437 | Windows Graphics Component Elevation of Privilege Vulnerability | Important |
Microsoft Intune | CVE-2024-26201 | Microsoft Intune Linux Agent Elevation of Privilege Vulnerability | Important |
Microsoft Office | CVE-2024-26199 | Microsoft Office Elevation of Privilege Vulnerability | Important |
Microsoft Office SharePoint | CVE-2024-21426 | Microsoft SharePoint Server Remote Code Execution Vulnerability | Important |
Microsoft QUIC | CVE-2024-26190 | Microsoft QUIC Denial of Service Vulnerability | Important |
Microsoft Teams for Android | CVE-2024-21448 | Microsoft Teams for Android Information Disclosure Vulnerability | Important |
Microsoft WDAC ODBC Driver | CVE-2024-21451 | Microsoft ODBC Driver Remote Code Execution Vulnerability | Important |
Microsoft WDAC OLE DB provider for SQL | CVE-2024-21441 | Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability | Important |
Microsoft WDAC OLE DB provider for SQL | CVE-2024-26161 | Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability | Important |
Microsoft WDAC OLE DB provider for SQL | CVE-2024-26166 | Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability | Important |
Microsoft WDAC OLE DB provider for SQL | CVE-2024-21444 | Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability | Important |
Microsoft WDAC OLE DB provider for SQL | CVE-2024-21450 | Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability | Important |
Microsoft Windows SCSI Class System File | CVE-2024-21434 | Microsoft Windows SCSI Class System File Elevation of Privilege Vulnerability | Important |
Open Management Infrastructure | CVE-2024-21330 | Open Management Infrastructure (OMI) Elevation of Privilege Vulnerability | Important |
Open Management Infrastructure | CVE-2024-21334 | Open Management Infrastructure (OMI) Remote Code Execution Vulnerability | Important |
Outlook for Android | CVE-2024-26204 | Outlook for Android Information Disclosure Vulnerability | Important |
Role: Windows Hyper-V | CVE-2024-21407 | Windows Hyper-V Remote Code Execution Vulnerability | Critical |
Role: Windows Hyper-V | CVE-2024-21408 | Windows Hyper-V Denial of Service Vulnerability | Critical |
Skype for Consumer | CVE-2024-21411 | Skype for Consumer Remote Code Execution Vulnerability | Important |
Software for Open Networking in the Cloud (SONiC) | CVE-2024-21418 | Software for Open Networking in the Cloud (SONiC) Elevation of Privilege Vulnerability | Important |
Visual Studio Code | CVE-2024-26165 | Visual Studio Code Elevation of Privilege Vulnerability | Important |
Windows AllJoyn API | CVE-2024-21438 | Microsoft AllJoyn API Denial of Service Vulnerability | Important |
Windows Cloud Files Mini Filter Driver | CVE-2024-26160 | Windows Cloud Files Mini Filter Driver Information Disclosure Vulnerability | Important |
Windows Composite Image File System | CVE-2024-26170 | Windows Composite Image File System (CimFS) Elevation of Privilege Vulnerability | Important |
Windows Compressed Folder | CVE-2024-26185 | Windows Compressed Folder Tampering Vulnerability | Important |
Windows Defender | CVE-2024-20671 | Microsoft Defender Security Feature Bypass Vulnerability | Important |
Windows Error Reporting | CVE-2024-26169 | Windows Error Reporting Service Elevation of Privilege Vulnerability | Important |
Windows Hypervisor-Protected Code Integrity | CVE-2024-21431 | Hypervisor-Protected Code Integrity (HVCI) Security Feature Bypass Vulnerability | Important |
Windows Installer | CVE-2024-21436 | Windows Installer Elevation of Privilege Vulnerability | Important |
Windows Kerberos | CVE-2024-21427 | Windows Kerberos Security Feature Bypass Vulnerability | Important |
Windows Kernel | CVE-2024-26177 | Windows Kernel Information Disclosure Vulnerability | Important |
Windows Kernel | CVE-2024-26176 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows Kernel | CVE-2024-26174 | Windows Kernel Information Disclosure Vulnerability | Important |
Windows Kernel | CVE-2024-26182 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows Kernel | CVE-2024-26181 | Windows Kernel Denial of Service Vulnerability | Important |
Windows Kernel | CVE-2024-26178 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows Kernel | CVE-2024-26173 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows Kernel | CVE-2024-21443 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows NTFS | CVE-2024-21446 | NTFS Elevation of Privilege Vulnerability | Important |
Windows ODBC Driver | CVE-2024-21440 | Microsoft ODBC Driver Remote Code Execution Vulnerability | Important |
Windows ODBC Driver | CVE-2024-26162 | Microsoft ODBC Driver Remote Code Execution Vulnerability | Important |
Windows ODBC Driver | CVE-2024-26159 | Microsoft ODBC Driver Remote Code Execution Vulnerability | Important |
Windows OLE | CVE-2024-21435 | Windows OLE Remote Code Execution Vulnerability | Important |
Windows Print Spooler Components | CVE-2024-21433 | Windows Print Spooler Elevation of Privilege Vulnerability | Important |
Windows Standards-Based Storage Management Service | CVE-2024-26197 | Windows Standards-Based Storage Management Service Denial of Service Vulnerability | Important |
Windows Telephony Server | CVE-2024-21439 | Windows Telephony Server Elevation of Privilege Vulnerability | Important |
Windows Update Stack | CVE-2024-21432 | Windows Update Stack Elevation of Privilege Vulnerability | Important |
Windows USB Hub Driver | CVE-2024-21429 | Windows USB Hub Driver Remote Code Execution Vulnerability | Important |
Windows USB Print Driver | CVE-2024-21442 | Windows USB Print Driver Elevation of Privilege Vulnerability | Important |
Windows USB Print Driver | CVE-2024-21445 | Windows USB Print Driver Elevation of Privilege Vulnerability | Important |