Hero Image

Quelle: microsoft.com

Microsoft Schwachstellen

Microsofts Patch Tuesday vom Januar 2024, der Sicherheitsupdates für insgesamt 49 Schwachstellen und 12 Sicherheitslücken bei der Remotecodeausführung enthält.

Nur zwei Schwachstellen wurden als kritisch eingestuft, wobei es sich bei der einen um eine Umgehung der Windows Kerberos-Sicherheitsfunktion und bei der anderen um eine Hyper-V-RCE handelt.

Die Anzahl der Fehler in jeder Schwachstellenkategorie ist im Folgenden aufgeführt:

  • 10 Schwachstellen, die eine Erhöhung der Privilegien ermöglichen
  • 7 Schwachstellen durch Umgehung von Sicherheitsfunktionen
  • 12 Sicherheitslücken bei der Remote-Code-Ausführung
  • 11 Sicherheitslücken bei der Offenlegung von Informationen
  • 6 Denial-of-Service-Schwachstellen
  • 3 Spoofing-Schwachstellen

In der Gesamtzahl von 49 Schwachstellen sind die 4 am 5. Januar behobenen Schwachstellen in Microsoft Edge nicht enthalten.

Windows Kerberos-Sicherheitsfunktion: Umgehung der Sicherheitslücke

CVE-2024-20674 ist eine kritische Sicherheitsanfälligkeit im Windows Kerberos-Authentifizierungsprotokoll. Diese Sicherheitsanfälligkeit wird als Umgehung von Sicherheitsfunktionen mit einem hohen Schweregrad eingestuft und hat einen CVSS-Wert von 9.0 / 7.8. Sie stellt ein erhebliches Risiko dar, da sie möglicherweise eine unbefugte Identifizierung und Ausnutzung der Authentifizierungsfunktion ermöglicht.

Nach der CVSS-Metrik wird der Angriffsvektor für diese Schwachstelle als "benachbart" (AV:A) eingestuft, was bedeutet, dass der Angreifer zunächst Zugang zu einem eingeschränkten Netzwerk erhalten muss, um den Angriff erfolgreich zu starten.

Darüber hinaus könnte eine erfolgreiche Ausnutzung zu einer Bereichsänderung (S:C) führen. Dies deutet darauf hin, dass die Auswirkungen der Sicherheitslücke über den Sicherheitsbereich hinausgehen, der von der für die betroffene Komponente zuständigen Behörde verwaltet wird, und Komponenten betreffen, die von anderen Sicherheitsbehörden verwaltet werden.

Zu den von dieser Sicherheitsanfälligkeit betroffenen Betriebssystemen gehören Windows 10, Windows 11, Windows Server 2019 und Windows Server 2022. Zum Zeitpunkt der ursprünglichen Veröffentlichung ist noch kein Exploit-Code bekannt. Die empfohlene Vorgehensweise ist die Anwendung des offiziellen Fixes als Abhilfemaßnahme.

Die Windows Hyper-V-Schwachstelle für Remotecodeausführung

CVE-2024-20700 bezieht sich auf eine kritische Sicherheitslücke in Windows Hyper-V, der Virtualisierungsfunktion von Windows. Diese Sicherheitslücke, die Remotecodeausführung ermöglicht, wird mit einem CVSS-Score von 7,5 / 6,5 als schwerwiegend eingestuft. Sie stellt ein erhebliches Risiko für die Vertraulichkeit, Integrität und Verfügbarkeit des betroffenen Systems dar.

Entscheidend ist, dass diese Schwachstelle ohne besondere Privilegien oder Benutzerinteraktion ausgenutzt werden kann. Die CVSS-Metrik stuft den Angriffsvektor als "benachbart" (AV:A) ein, was bedeutet, dass ein Angreifer zunächst auf das eingeschränkte Netzwerk zugreifen muss, um den Angriff zu initiieren.

Zum Zeitpunkt der ersten Veröffentlichung gab es noch keine öffentliche Bekanntgabe oder bestätigte Fälle, in denen diese Schwachstelle ausgenutzt wurde. Die Reife eines etwaigen Exploit-Codes bleibt unbewiesen. Die Anwendung der von Microsoft bereitgestellten offiziellen Korrektur ist die empfohlene Abhilfestrategie. Die Zuverlässigkeit dieses Schwachstellenberichts wurde bestätigt.

Remote Desktop Client - Sicherheitslücke bei der Remotecode-Ausführung

CVE-2024-21307 ist eine Sicherheitslücke in Bezug auf die Ausführung von Remotecode im Remote Desktop Client, der üblicherweise für den Aufbau von Remote-Desktop-Verbindungen verwendet wird.

Diese Sicherheitslücke wird als Remote Code Execution mit dem Schweregrad "Wichtig" und einem CVSS-Score von 7,5 / 6,5 eingestuft. Ihre erfolgreiche Ausnutzung stellt eine erhebliche Bedrohung für die Vertraulichkeit, Integrität und Verfügbarkeit des betroffenen Systems dar.

Für die Ausnutzung sind keine Benutzerinteraktion oder besondere Berechtigungen erforderlich. Dies bedeutet, dass ein unbefugter Angreifer diese Schwachstelle ausnutzen könnte, indem er darauf wartet, dass ein Benutzer eine Verbindung zum kompromittierten Remotedesktop-Client herstellt, wodurch die Ausführung von beliebigem Code auf dem Zielsystem ermöglicht wird.

Zum Zeitpunkt der ursprünglichen Veröffentlichung gab es keine Demonstrationen von Proof-of-Concept oder bestätigte Exploits. Die Reife des Exploit-Codes wird als unbewiesen angesehen. Die Anwendung des offiziellen Microsoft-Fixes wird zur Schadensbegrenzung empfohlen.

Die Windows-Kernel-Schwachstelle "Erhöhung der Privilegien

CVE-2024-20698 ist eine Sicherheitslücke im Windows-Kernel, die es einem Angreifer ermöglicht, seine Rechte zu erweitern, was zu unberechtigtem Zugriff und Kontrolle über betroffene Systeme führen kann. Es handelt sich um eine Sicherheitsanfälligkeit durch Erhöhung der Rechte, die es Angreifern ermöglicht, höhere Rechte zu erlangen als ursprünglich gewährt. Diese Sicherheitslücke wird mit einem CVSS-Score von 7,8 / 6,8 als "wichtig" eingestuft, und ihre erfolgreiche Ausnutzung hat erhebliche Auswirkungen auf die Vertraulichkeit, Integrität und Verfügbarkeit des Systems.

Der Angriffsvektor der Schwachstelle ist lokal, d. h. der Angreifer muss sich zunächst Zugang zum Zielsystem verschaffen. Die Angriffskomplexität ist gemäß der CVSS-Metrik niedrig (AC:L), d. h. es sind keine ausgefeilten Techniken zur Ausnutzung erforderlich. Er erfordert jedoch niedrige Privilegien (PR:L), was bedeutet, dass der Angreifer ein gewisses Maß an Systemzugang benötigt.

Zum Zeitpunkt der ersten Veröffentlichung gab es keine Proof-of-Concept-Demonstrationen oder bestätigte Ausnutzungen. Der Reifegrad des Exploit-Codes ist nicht bewiesen. Es wird empfohlen, die offizielle Korrektur von Microsoft anzuwenden, um die Sicherheitslücke zu schließen.

Sicherheitslücke bei der Remotecodeausführung in Microsoft Office

CVE-2024-20677 ist eine Sicherheitslücke bei der Remotecodeausführung in Microsoft Office-Anwendungen, die ein erhebliches Risiko für die Vertraulichkeit, Integrität und Verfügbarkeit von Systemen darstellt. Die als "wichtig" eingestufte Schwachstelle mit einem CVSS-Score von 7,8 / 6,8 ermöglicht Angreifern die entfernte Ausführung von beliebigem Code auf dem Zielsystem.

Der Angriffsvektor ist lokal (AV:L) und erfordert einen anfänglichen Systemzugriff für die Ausnutzung. Die Komplexität des Angriffs ist jedoch gering (AC:L), so dass keine ausgefeilten Techniken erforderlich sind. Die Schwachstelle kann von jedem Benutzer, ob privilegiert oder nicht, ausgenutzt werden (PR:N).

Es ist eine Benutzerinteraktion (UI:R) erforderlich, d. h. ein Angreifer muss den Benutzer zu einer Aktion verleiten, z. B. zum Öffnen einer manipulierten Datei oder zum Anklicken eines bösartigen Links, was die Wachsamkeit des Benutzers unterstreicht.

Die Januar 2024 Patch Tuesday Sicherheitsupdates

Nachfolgend finden Sie die vollständige Liste der behobenen Sicherheitslücken in den Januar 2023 Patch Tuesday Updates.

Tag CVE ID CVE Title Severity
.NET and Visual Studio CVE-2024-0057 NET, .NET Framework, and Visual Studio Security Feature Bypass Vulnerability Important
.NET Core & Visual Studio CVE-2024-20672 .NET Core and Visual Studio Denial of Service Vulnerability Important
.NET Framework CVE-2024-21312 .NET Framework Denial of Service Vulnerability Important
Azure Storage Mover CVE-2024-20676 Azure Storage Mover Remote Code Execution Vulnerability Important
Microsoft Bluetooth Driver CVE-2024-21306 Microsoft Bluetooth Driver Spoofing Vulnerability Important
Microsoft Devices CVE-2024-21325 Microsoft Printer Metadata Troubleshooter Tool Remote Code Execution Vulnerability Important
Microsoft Edge (Chromium-based) CVE-2024-0222 Chromium: CVE-2024-0222 Use after free in ANGLE Unknown
Microsoft Edge (Chromium-based) CVE-2024-0223 Chromium: CVE-2024-0223 Heap buffer overflow in ANGLE Unknown
Microsoft Edge (Chromium-based) CVE-2024-0224 Chromium: CVE-2024-0224 Use after free in WebAudio Unknown
Microsoft Edge (Chromium-based) CVE-2024-0225 Chromium: CVE-2024-0225 Use after free in WebGPU Unknown
Microsoft Identity Services CVE-2024-21319 Microsoft Identity Denial of service vulnerability Important
Microsoft Office CVE-2024-20677 Microsoft Office Remote Code Execution Vulnerability Important
Microsoft Office SharePoint CVE-2024-21318 Microsoft SharePoint Server Remote Code Execution Vulnerability Important
Microsoft Virtual Hard Drive CVE-2024-20658 Microsoft Virtual Hard Disk Elevation of Privilege Vulnerability Important
Remote Desktop Client CVE-2024-21307 Remote Desktop Client Remote Code Execution Vulnerability Important
SQL Server CVE-2024-0056 Microsoft.Data.SqlClient and System.Data.SqlClient SQL Data Provider Security Feature Bypass Vulnerability Important
SQLite CVE-2022-35737 MITRE: CVE-2022-35737 SQLite allows an array-bounds overflow Important
Unified Extensible Firmware Interface CVE-2024-21305 Hypervisor-Protected Code Integrity (HVCI) Security Feature Bypass Vulnerability Important
Visual Studio CVE-2024-20656 Visual Studio Elevation of Privilege Vulnerability Important
Windows AllJoyn API CVE-2024-20687 Microsoft AllJoyn API Denial of Service Vulnerability Important
Windows Authentication Methods CVE-2024-20674 Windows Kerberos Security Feature Bypass Vulnerability Critical
Windows BitLocker CVE-2024-20666 BitLocker Security Feature Bypass Vulnerability Important
Windows Cloud Files Mini Filter Driver CVE-2024-21310 Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability Important
Windows Collaborative Translation Framework CVE-2024-20694 Windows CoreMessaging Information Disclosure Vulnerability Important
Windows Common Log File System Driver CVE-2024-20653 Microsoft Common Log File System Elevation of Privilege Vulnerability Important
Windows Cryptographic Services CVE-2024-20682 Windows Cryptographic Services Remote Code Execution Vulnerability Important
Windows Cryptographic Services CVE-2024-21311 Windows Cryptographic Services Information Disclosure Vulnerability Important
Windows Group Policy CVE-2024-20657 Windows Group Policy Elevation of Privilege Vulnerability Important
Windows Hyper-V CVE-2024-20699 Windows Hyper-V Denial of Service Vulnerability Important
Windows Hyper-V CVE-2024-20700 Windows Hyper-V Remote Code Execution Vulnerability Critical
Windows Kernel CVE-2024-20698 Windows Kernel Elevation of Privilege Vulnerability Important
Windows Kernel-Mode Drivers CVE-2024-21309 Windows Kernel-Mode Driver Elevation of Privilege Vulnerability Important
Windows Libarchive CVE-2024-20697 Windows Libarchive Remote Code Execution Vulnerability Important
Windows Libarchive CVE-2024-20696 Windows Libarchive Remote Code Execution Vulnerability Important
Windows Local Security Authority Subsystem Service (LSASS) CVE-2024-20692 Microsoft Local Security Authority Subsystem Service Information Disclosure Vulnerability Important
Windows Message Queuing CVE-2024-20660 Microsoft Message Queuing Information Disclosure Vulnerability Important
Windows Message Queuing CVE-2024-20664 Microsoft Message Queuing Information Disclosure Vulnerability Important
Windows Message Queuing CVE-2024-20680 Windows Message Queuing Client (MSMQC) Information Disclosure Important
Windows Message Queuing CVE-2024-20663 Windows Message Queuing Client (MSMQC) Information Disclosure Important
Windows Message Queuing CVE-2024-21314 Microsoft Message Queuing Information Disclosure Vulnerability Important
Windows Message Queuing CVE-2024-20661 Microsoft Message Queuing Denial of Service Vulnerability Important
Windows Nearby Sharing CVE-2024-20690 Windows Nearby Sharing Spoofing Vulnerability Important
Windows ODBC Driver CVE-2024-20654 Microsoft ODBC Driver Remote Code Execution Vulnerability Important
Windows Online Certificate Status Protocol (OCSP) SnapIn CVE-2024-20662 Windows Online Certificate Status Protocol (OCSP) Information Disclosure Vulnerability Important
Windows Online Certificate Status Protocol (OCSP) SnapIn CVE-2024-20655 Microsoft Online Certificate Status Protocol (OCSP) Remote Code Execution Vulnerability Important
Windows Scripting CVE-2024-20652 Windows HTML Platforms Security Feature Bypass Vulnerability Important
Windows Server Key Distribution Service CVE-2024-21316 Windows Server Key Distribution Service Security Feature Bypass Important
Windows Subsystem for Linux CVE-2024-20681 Windows Subsystem for Linux Elevation of Privilege Vulnerability Important
Windows TCP/IP CVE-2024-21313 Windows TCP/IP Information Disclosure Vulnerability Important
Windows Themes CVE-2024-20691 Windows Themes Information Disclosure Vulnerability Important
Windows Themes CVE-2024-21320 Windows Themes Spoofing Vulnerability Important
Windows Win32 Kernel Subsystem CVE-2024-20686 Win32k Elevation of Privilege Vulnerability Important
Windows Win32K CVE-2024-20683 Win32k Elevation of Privilege Vulnerability Important