Hero Image

Quelle: microsoft.com

Microsoft März 2024 Patch Tuesday behebt 60 Schwachstellen, 18 RCE-Fehler

Heute ist Microsofts Patch-Dienstag für März 2024, und es wurden Sicherheitsupdates für 60 Sicherheitslücken veröffentlicht, darunter achtzehn Fehler, die die Ausführung von Remotecode ermöglichen.

Dieser Patch Tuesday behebt nur zwei kritische Sicherheitslücken: Hyper-V-Schwachstellen für Remotecodeausführung und Denial-of-Service-Schwachstellen.

Die Anzahl der Fehler in den einzelnen Schwachstellenkategorien ist im Folgenden aufgeführt

  • 24 Anfälligkeiten für die Erhöhung von Privilegien
  • 3 Anfälligkeiten für die Umgehung von Sicherheitsfunktionen
  • 18 Schwachstellen bei der Remotecode-Ausführung
  • 6 Schwachstellen durch Informationsoffenlegung
  • 6 Denial-of-Service-Schwachstellen
  • 2 Spoofing-Schwachstellen

In der Gesamtzahl von 60 Schwachstellen sind die 4 am 7. März behobenen Schwachstellen in Microsoft Edge nicht enthalten.

Darüber hinaus hat Microsoft im Rahmen der heutigen Patch Tuesday-Updates keine Zero-Days bekannt gegeben.

Interessante Schwachstellen

Der diesmonatige Patch Tuesday behebt zwar keine Zero-Day-Schwachstellen, enthält aber einige interessante Schwachstellen, die wir im Folgenden auflisten.

CVE-2024-21407 - Windows Hyper-V Sicherheitslücke bei der Remotecodeausführung

Bei der ins Rampenlicht gerückten Sicherheitslücke CVE-2024-21407 handelt es sich um eine kritische Schwachstelle für die Remotecodeausführung (RCE) in Windows Hyper-V. Mit einem CVSS-Score von 8.1 stellt die Sicherheitslücke eine erhebliche Bedrohung für Windows Hyper-V-Benutzer dar.

Ein authentifizierter Angreifer, der von einer virtuellen Gastmaschine (VM) aus operiert, könnte möglicherweise beliebigen Code auf dem Host-Server ausführen. Dies wird erreicht, indem speziell gestaltete Datei-Operationsanforderungen von der VM an Hardwareressourcen gesendet werden. Die Komplexität des Angriffs ist bemerkenswert hoch, da der Angreifer spezifische Umgebungsinformationen beschaffen und vorbereitende Maßnahmen ergreifen muss, um die Zielumgebung für die Ausnutzung vorzubereiten.

Laut CVSS-Metriken könnte ein erfolgreicher Angriff die Vertraulichkeit, Integrität und Verfügbarkeit ernsthaft beeinträchtigen, da der Angreifer über erhöhte Privilegien verfügt, die die Fähigkeit zum Lesen, Schreiben und Löschen beinhalten.

Zum Zeitpunkt dieser Ankündigung gab es noch keine öffentlichen Enthüllungen oder bekannten Ausnutzungen dieser Sicherheitslücke. Angesichts des kritischen Schweregrads und der möglichen Folgen ist es für Windows Hyper-V-Benutzer jedoch von entscheidender Bedeutung, die bereitgestellten Updates umgehend zu implementieren, um die Gefährdung zu minimieren.

Diese Sicherheitslücke betrifft Systeme mit Windows 10 und neuer sowie Windows Server 2012 und neuer, die mit der Hyper-V-Rolle ausgestattet sind. Benutzer werden dringend gebeten, den offiziellen Patch von Microsoft anzuwenden, um sich vor diesem Problem zu schützen. Darüber hinaus wird dringend empfohlen, bewährte Verfahren für die Sicherheit von VMs und Host-Servern zu befolgen, wie z. B. die Minimierung von Benutzerrechten, die Einschränkung des Netzwerkzugriffs und die aufmerksame Überwachung ungewöhnlicher Aktivitäten.

CVE-2024-26198 - Microsoft Exchange Server Remote Code Execution Vulnerability

CVE-2024-26198 stellt eine Sicherheitslücke in Microsoft Exchange Server dar, die mit einem CVSS-Score von 8,8 bewertet wurde. Trotz des hohen Schweregrads ist diese Sicherheitsanfälligkeit nicht als kritisch einzustufen, da eine Benutzerinteraktion erforderlich ist. Dennoch stellt sie eine erhebliche Bedrohung für Microsoft Exchange Server-Umgebungen dar.

Diese Sicherheitslücke ermöglicht es einem nicht authentifizierten Angreifer, beliebigen Code auf dem betroffenen System aus der Ferne auszuführen. Dies wird erreicht, indem ein Benutzer dazu verleitet wird, eine speziell gestaltete Datei zu öffnen, die entweder online oder in einem lokalen Netzwerk platziert ist. Die Notwendigkeit der Benutzerinteraktion - einen Benutzer davon zu überzeugen, sich mit der Datei zu befassen - spielt eine entscheidende Rolle im Ausnutzungsprozess.

Laut CVSS-Metriken könnte ein erfolgreicher Angriff die Vertraulichkeit, Integrität und Verfügbarkeit ernsthaft gefährden und dem Angreifer möglicherweise Lese-, Schreib- und Löschrechte gewähren.

Obwohl es zum Zeitpunkt dieser Ankündigung noch keine öffentlichen Enthüllungen oder bekannten Angriffe gab, erfordert die Schwere dieser Sicherheitslücke ein sofortiges Handeln. Benutzer von Microsoft Exchange Server, insbesondere der Versionen 2016 und höher, werden dringend gebeten, umgehend den offiziellen Patch von Microsoft zu installieren, um das Risiko zu minimieren.

Neben der Installation von Patches ist es ratsam, bewährte Sicherheitspraktiken für E-Mail-Server einzuführen. Dazu gehören die Einschränkung von Benutzerrechten, die Einschränkung des Netzwerkzugriffs und die kontinuierliche Überprüfung auf Anomalien. Um sich vor dieser Sicherheitslücke zu schützen, sollten die Benutzer mit Dateien aus nicht verifizierten Quellen vorsichtig sein.

CVE-2024-21426 - Microsoft SharePoint Server Sicherheitslücke bei der Remotecodeausführung

CVE-2024-21426 ist eine bemerkenswerte Schwachstelle für Remote Code Execution (RCE) in Microsoft SharePoint Server, die mit einem CVSS-Score von 7,8 bewertet wurde und ein erhebliches Sicherheitsrisiko für seine Benutzer darstellt.

Diese Schwachstelle ermöglicht es einem Angreifer, beliebigen Code auf dem betroffenen System auszuführen, indem er eine bösartige Datei an den Benutzer sendet und dessen Kooperation zum Öffnen der Datei benötigt. Trotz der Einstufung als lokaler Angriffsvektor - der Angreifer muss lokalen Systemzugriff haben - besteht die Möglichkeit der Remotecodeausführung, wenn der Benutzer dazu gebracht wird, die bösartige Datei zu öffnen.

Die CVSS-Metriken unterstreichen den Schweregrad eines erfolgreichen Angriffs und verdeutlichen, dass Vertraulichkeit, Integrität und Verfügbarkeit vollständig gefährdet sind. Ein Angreifer, der diese Schwachstelle ausnutzt, könnte die vollständige Kontrolle über das System erlangen, die Manipulation von Dateien ermöglichen und möglicherweise erhebliche Ausfallzeiten verursachen.

Zum Zeitpunkt des Bekanntwerdens dieser Schwachstelle waren keine öffentlichen Angriffe oder Enthüllungen über diese Schwachstelle bekannt. Nichtsdestotrotz erfordert die kritische Natur dieses Problems ein sofortiges Handeln von Microsoft SharePoint Server-Benutzern, insbesondere von Benutzern der Versionen 2016 und höher. Die sofortige Anwendung des offiziellen Patches von Microsoft ist für die Behebung der Schwachstelle entscheidend.

Um die Sicherheit weiter zu erhöhen, wird den Benutzern empfohlen, sich an bewährte Praktiken zu halten, einschließlich der Einschränkung von Berechtigungen, der Kontrolle des Netzwerkzugriffs und der aufmerksamen Überwachung ungewöhnlicher Aktivitäten. Darüber hinaus kann das Risiko, das von dieser Schwachstelle ausgeht, durch einen vorsichtigen Umgang mit Dateiquellen und die Priorisierung der Vertrauenswürdigkeit erheblich reduziert werden.

CVE-2024-21400 - Microsoft Azure Kubernetes Service Confidential Container Elevation of Privilege Vulnerability

Microsoft hat eine Schwachstelle in Azure Kubernetes Service behoben, die es Angreifern ermöglichen könnte, erhöhte Rechte zu erlangen und Anmeldedaten zu stehlen.

"Ein Angreifer, der diese Schwachstelle erfolgreich ausnutzt, könnte Anmeldeinformationen stehlen und sich auf Ressourcen außerhalb des von Azure Kubernetes Service Confidential Containers (AKSCC) verwalteten Sicherheitsbereichs auswirken", heißt es in einem Sicherheitshinweis von Microsoft.

Die Schwachstelle wurde von Yuval Avrahami entdeckt.

CVE-2024-26199 - Microsoft Office-Sicherheitslücke zur Erhöhung der Berechtigung

Microsoft hat eine Sicherheitslücke in Office behoben, die es jedem authentifizierten Benutzer ermöglicht, SYSTEM-Rechte zu erlangen.

"Jeder authentifizierte Benutzer kann diese Sicherheitslücke auslösen. Es sind keine Admin- oder andere erhöhten Rechte erforderlich", erklärt Microsoft.

Die Schwachstelle wurde von Iván Almuiña von der Hacking Corporation Sàrl entdeckt.

CVE-2024-20671 - Sicherheitslücke in Microsoft Defender zur Umgehung von Sicherheitsfunktionen

Microsoft hat eine Sicherheitslücke in Microsoft Defender behoben, die Folgendes bewirken kann

"Ein authentifizierter Angreifer, der diese Schwachstelle erfolgreich ausnutzt, könnte den Start von Microsoft Defender verhindern", erklärt Microsoft.

Dies wird jedoch durch Updates der Windows Defender Antimalware-Plattform behoben, die automatisch auf Windows-Geräten installiert werden.

Die Schwachstelle ist in der Version 4.18.24010.12 der Antimalware-Plattform behoben.

Laut Microsoft wurde diese Schwachstelle von Manuel Feifel von Infoguard (Vurex) entdeckt.

CVE-2024-21411 - Sicherheitslücke bei der Remotecodeausführung in Skype für Verbraucher

Microsoft hat eine Sicherheitslücke in Skype for Consumer behoben, die durch einen bösartigen Link oder ein Bild ausgelöst werden kann.

"Ein Angreifer könnte die Schwachstelle ausnutzen, indem er dem Nutzer einen bösartigen Link oder ein bösartiges Bild per Instant Message schickt und ihn dann dazu bringt, auf den Link oder das Bild zu klicken", erklärt Microsoft.

Laut Microsoft wurde diese Schwachstelle von Hector Peralta und Nicole Armua entdeckt, die mit der Trend Micro Zero Day Initiative zusammenarbeiten.

Die März 2024 Patch Tuesday Sicherheitsupdates

Nachfolgend finden Sie die vollständige Liste der behobenen Sicherheitslücken in den Patch Tuesday Updates vom März 2024.

Tag CVE ID CVE Title Severity
.NET CVE-2024-21392 .NET and Visual Studio Denial of Service Vulnerability Important
Azure Data Studio CVE-2024-26203 Azure Data Studio Elevation of Privilege Vulnerability Important
Azure SDK CVE-2024-21421 Azure SDK Spoofing Vulnerability Important
Intel CVE-2023-28746 Intel: CVE-2023-28746 Register File Data Sampling (RFDS) Important
Microsoft Authenticator CVE-2024-21390 Microsoft Authenticator Elevation of Privilege Vulnerability Important
Microsoft Azure Kubernetes Service CVE-2024-21400 Microsoft Azure Kubernetes Service Confidential Container Elevation of Privilege Vulnerability Important
Microsoft Django Backend for SQL Server CVE-2024-26164 Microsoft Django Backend for SQL Server Remote Code Execution Vulnerability Important
Microsoft Dynamics CVE-2024-21419 Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability Important
Microsoft Edge (Chromium-based) CVE-2024-2174 Chromium: CVE-2024-2174 Inappropriate implementation in V8 Unknown
Microsoft Edge (Chromium-based) CVE-2024-2173 Chromium: CVE-2024-2173 Out of bounds memory access in V8 Unknown
Microsoft Edge (Chromium-based) CVE-2024-2176 Chromium: CVE-2024-2176 Use after free in FedCM Unknown
Microsoft Edge for Android CVE-2024-26167 Microsoft Edge for Android Spoofing Vulnerability Unknown
Microsoft Exchange Server CVE-2024-26198 Microsoft Exchange Server Remote Code Execution Vulnerability Important
Microsoft Graphics Component CVE-2024-21437 Windows Graphics Component Elevation of Privilege Vulnerability Important
Microsoft Intune CVE-2024-26201 Microsoft Intune Linux Agent Elevation of Privilege Vulnerability Important
Microsoft Office CVE-2024-26199 Microsoft Office Elevation of Privilege Vulnerability Important
Microsoft Office SharePoint CVE-2024-21426 Microsoft SharePoint Server Remote Code Execution Vulnerability Important
Microsoft QUIC CVE-2024-26190 Microsoft QUIC Denial of Service Vulnerability Important
Microsoft Teams for Android CVE-2024-21448 Microsoft Teams for Android Information Disclosure Vulnerability Important
Microsoft WDAC ODBC Driver CVE-2024-21451 Microsoft ODBC Driver Remote Code Execution Vulnerability Important
Microsoft WDAC OLE DB provider for SQL CVE-2024-21441 Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability Important
Microsoft WDAC OLE DB provider for SQL CVE-2024-26161 Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability Important
Microsoft WDAC OLE DB provider for SQL CVE-2024-26166 Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability Important
Microsoft WDAC OLE DB provider for SQL CVE-2024-21444 Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability Important
Microsoft WDAC OLE DB provider for SQL CVE-2024-21450 Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability Important
Microsoft Windows SCSI Class System File CVE-2024-21434 Microsoft Windows SCSI Class System File Elevation of Privilege Vulnerability Important
Open Management Infrastructure CVE-2024-21330 Open Management Infrastructure (OMI) Elevation of Privilege Vulnerability Important
Open Management Infrastructure CVE-2024-21334 Open Management Infrastructure (OMI) Remote Code Execution Vulnerability Important
Outlook for Android CVE-2024-26204 Outlook for Android Information Disclosure Vulnerability Important
Role: Windows Hyper-V CVE-2024-21407 Windows Hyper-V Remote Code Execution Vulnerability Critical
Role: Windows Hyper-V CVE-2024-21408 Windows Hyper-V Denial of Service Vulnerability Critical
Skype for Consumer CVE-2024-21411 Skype for Consumer Remote Code Execution Vulnerability Important
Software for Open Networking in the Cloud (SONiC) CVE-2024-21418 Software for Open Networking in the Cloud (SONiC) Elevation of Privilege Vulnerability Important
Visual Studio Code CVE-2024-26165 Visual Studio Code Elevation of Privilege Vulnerability Important
Windows AllJoyn API CVE-2024-21438 Microsoft AllJoyn API Denial of Service Vulnerability Important
Windows Cloud Files Mini Filter Driver CVE-2024-26160 Windows Cloud Files Mini Filter Driver Information Disclosure Vulnerability Important
Windows Composite Image File System CVE-2024-26170 Windows Composite Image File System (CimFS) Elevation of Privilege Vulnerability Important
Windows Compressed Folder CVE-2024-26185 Windows Compressed Folder Tampering Vulnerability Important
Windows Defender CVE-2024-20671 Microsoft Defender Security Feature Bypass Vulnerability Important
Windows Error Reporting CVE-2024-26169 Windows Error Reporting Service Elevation of Privilege Vulnerability Important
Windows Hypervisor-Protected Code Integrity CVE-2024-21431 Hypervisor-Protected Code Integrity (HVCI) Security Feature Bypass Vulnerability Important
Windows Installer CVE-2024-21436 Windows Installer Elevation of Privilege Vulnerability Important
Windows Kerberos CVE-2024-21427 Windows Kerberos Security Feature Bypass Vulnerability Important
Windows Kernel CVE-2024-26177 Windows Kernel Information Disclosure Vulnerability Important
Windows Kernel CVE-2024-26176 Windows Kernel Elevation of Privilege Vulnerability Important
Windows Kernel CVE-2024-26174 Windows Kernel Information Disclosure Vulnerability Important
Windows Kernel CVE-2024-26182 Windows Kernel Elevation of Privilege Vulnerability Important
Windows Kernel CVE-2024-26181 Windows Kernel Denial of Service Vulnerability Important
Windows Kernel CVE-2024-26178 Windows Kernel Elevation of Privilege Vulnerability Important
Windows Kernel CVE-2024-26173 Windows Kernel Elevation of Privilege Vulnerability Important
Windows Kernel CVE-2024-21443 Windows Kernel Elevation of Privilege Vulnerability Important
Windows NTFS CVE-2024-21446 NTFS Elevation of Privilege Vulnerability Important
Windows ODBC Driver CVE-2024-21440 Microsoft ODBC Driver Remote Code Execution Vulnerability Important
Windows ODBC Driver CVE-2024-26162 Microsoft ODBC Driver Remote Code Execution Vulnerability Important
Windows ODBC Driver CVE-2024-26159 Microsoft ODBC Driver Remote Code Execution Vulnerability Important
Windows OLE CVE-2024-21435 Windows OLE Remote Code Execution Vulnerability Important
Windows Print Spooler Components CVE-2024-21433 Windows Print Spooler Elevation of Privilege Vulnerability Important
Windows Standards-Based Storage Management Service CVE-2024-26197 Windows Standards-Based Storage Management Service Denial of Service Vulnerability Important
Windows Telephony Server CVE-2024-21439 Windows Telephony Server Elevation of Privilege Vulnerability Important
Windows Update Stack CVE-2024-21432 Windows Update Stack Elevation of Privilege Vulnerability Important
Windows USB Hub Driver CVE-2024-21429 Windows USB Hub Driver Remote Code Execution Vulnerability Important
Windows USB Print Driver CVE-2024-21442 Windows USB Print Driver Elevation of Privilege Vulnerability Important
Windows USB Print Driver CVE-2024-21445 Windows USB Print Driver Elevation of Privilege Vulnerability Important