Quelle: microsoft.com
Microsoft Schwachstellen
Microsofts Patch Tuesday vom Januar 2024, der Sicherheitsupdates für insgesamt 49 Schwachstellen und 12 Sicherheitslücken bei der Remotecodeausführung enthält.
Nur zwei Schwachstellen wurden als kritisch eingestuft, wobei es sich bei der einen um eine Umgehung der Windows Kerberos-Sicherheitsfunktion und bei der anderen um eine Hyper-V-RCE handelt.
Die Anzahl der Fehler in jeder Schwachstellenkategorie ist im Folgenden aufgeführt:
- 10 Schwachstellen, die eine Erhöhung der Privilegien ermöglichen
- 7 Schwachstellen durch Umgehung von Sicherheitsfunktionen
- 12 Sicherheitslücken bei der Remote-Code-Ausführung
- 11 Sicherheitslücken bei der Offenlegung von Informationen
- 6 Denial-of-Service-Schwachstellen
- 3 Spoofing-Schwachstellen
In der Gesamtzahl von 49 Schwachstellen sind die 4 am 5. Januar behobenen Schwachstellen in Microsoft Edge nicht enthalten.
Windows Kerberos-Sicherheitsfunktion: Umgehung der Sicherheitslücke
CVE-2024-20674 ist eine kritische Sicherheitsanfälligkeit im Windows Kerberos-Authentifizierungsprotokoll. Diese Sicherheitsanfälligkeit wird als Umgehung von Sicherheitsfunktionen mit einem hohen Schweregrad eingestuft und hat einen CVSS-Wert von 9.0 / 7.8. Sie stellt ein erhebliches Risiko dar, da sie möglicherweise eine unbefugte Identifizierung und Ausnutzung der Authentifizierungsfunktion ermöglicht.
Nach der CVSS-Metrik wird der Angriffsvektor für diese Schwachstelle als "benachbart" (AV:A) eingestuft, was bedeutet, dass der Angreifer zunächst Zugang zu einem eingeschränkten Netzwerk erhalten muss, um den Angriff erfolgreich zu starten.
Darüber hinaus könnte eine erfolgreiche Ausnutzung zu einer Bereichsänderung (S:C) führen. Dies deutet darauf hin, dass die Auswirkungen der Sicherheitslücke über den Sicherheitsbereich hinausgehen, der von der für die betroffene Komponente zuständigen Behörde verwaltet wird, und Komponenten betreffen, die von anderen Sicherheitsbehörden verwaltet werden.
Zu den von dieser Sicherheitsanfälligkeit betroffenen Betriebssystemen gehören Windows 10, Windows 11, Windows Server 2019 und Windows Server 2022. Zum Zeitpunkt der ursprünglichen Veröffentlichung ist noch kein Exploit-Code bekannt. Die empfohlene Vorgehensweise ist die Anwendung des offiziellen Fixes als Abhilfemaßnahme.
Die Windows Hyper-V-Schwachstelle für Remotecodeausführung
CVE-2024-20700 bezieht sich auf eine kritische Sicherheitslücke in Windows Hyper-V, der Virtualisierungsfunktion von Windows. Diese Sicherheitslücke, die Remotecodeausführung ermöglicht, wird mit einem CVSS-Score von 7,5 / 6,5 als schwerwiegend eingestuft. Sie stellt ein erhebliches Risiko für die Vertraulichkeit, Integrität und Verfügbarkeit des betroffenen Systems dar.
Entscheidend ist, dass diese Schwachstelle ohne besondere Privilegien oder Benutzerinteraktion ausgenutzt werden kann. Die CVSS-Metrik stuft den Angriffsvektor als "benachbart" (AV:A) ein, was bedeutet, dass ein Angreifer zunächst auf das eingeschränkte Netzwerk zugreifen muss, um den Angriff zu initiieren.
Zum Zeitpunkt der ersten Veröffentlichung gab es noch keine öffentliche Bekanntgabe oder bestätigte Fälle, in denen diese Schwachstelle ausgenutzt wurde. Die Reife eines etwaigen Exploit-Codes bleibt unbewiesen. Die Anwendung der von Microsoft bereitgestellten offiziellen Korrektur ist die empfohlene Abhilfestrategie. Die Zuverlässigkeit dieses Schwachstellenberichts wurde bestätigt.
Remote Desktop Client - Sicherheitslücke bei der Remotecode-Ausführung
CVE-2024-21307 ist eine Sicherheitslücke in Bezug auf die Ausführung von Remotecode im Remote Desktop Client, der üblicherweise für den Aufbau von Remote-Desktop-Verbindungen verwendet wird.
Diese Sicherheitslücke wird als Remote Code Execution mit dem Schweregrad "Wichtig" und einem CVSS-Score von 7,5 / 6,5 eingestuft. Ihre erfolgreiche Ausnutzung stellt eine erhebliche Bedrohung für die Vertraulichkeit, Integrität und Verfügbarkeit des betroffenen Systems dar.
Für die Ausnutzung sind keine Benutzerinteraktion oder besondere Berechtigungen erforderlich. Dies bedeutet, dass ein unbefugter Angreifer diese Schwachstelle ausnutzen könnte, indem er darauf wartet, dass ein Benutzer eine Verbindung zum kompromittierten Remotedesktop-Client herstellt, wodurch die Ausführung von beliebigem Code auf dem Zielsystem ermöglicht wird.
Zum Zeitpunkt der ursprünglichen Veröffentlichung gab es keine Demonstrationen von Proof-of-Concept oder bestätigte Exploits. Die Reife des Exploit-Codes wird als unbewiesen angesehen. Die Anwendung des offiziellen Microsoft-Fixes wird zur Schadensbegrenzung empfohlen.
Die Windows-Kernel-Schwachstelle "Erhöhung der Privilegien
CVE-2024-20698 ist eine Sicherheitslücke im Windows-Kernel, die es einem Angreifer ermöglicht, seine Rechte zu erweitern, was zu unberechtigtem Zugriff und Kontrolle über betroffene Systeme führen kann. Es handelt sich um eine Sicherheitsanfälligkeit durch Erhöhung der Rechte, die es Angreifern ermöglicht, höhere Rechte zu erlangen als ursprünglich gewährt. Diese Sicherheitslücke wird mit einem CVSS-Score von 7,8 / 6,8 als "wichtig" eingestuft, und ihre erfolgreiche Ausnutzung hat erhebliche Auswirkungen auf die Vertraulichkeit, Integrität und Verfügbarkeit des Systems.
Der Angriffsvektor der Schwachstelle ist lokal, d. h. der Angreifer muss sich zunächst Zugang zum Zielsystem verschaffen. Die Angriffskomplexität ist gemäß der CVSS-Metrik niedrig (AC:L), d. h. es sind keine ausgefeilten Techniken zur Ausnutzung erforderlich. Er erfordert jedoch niedrige Privilegien (PR:L), was bedeutet, dass der Angreifer ein gewisses Maß an Systemzugang benötigt.
Zum Zeitpunkt der ersten Veröffentlichung gab es keine Proof-of-Concept-Demonstrationen oder bestätigte Ausnutzungen. Der Reifegrad des Exploit-Codes ist nicht bewiesen. Es wird empfohlen, die offizielle Korrektur von Microsoft anzuwenden, um die Sicherheitslücke zu schließen.
Sicherheitslücke bei der Remotecodeausführung in Microsoft Office
CVE-2024-20677 ist eine Sicherheitslücke bei der Remotecodeausführung in Microsoft Office-Anwendungen, die ein erhebliches Risiko für die Vertraulichkeit, Integrität und Verfügbarkeit von Systemen darstellt. Die als "wichtig" eingestufte Schwachstelle mit einem CVSS-Score von 7,8 / 6,8 ermöglicht Angreifern die entfernte Ausführung von beliebigem Code auf dem Zielsystem.
Der Angriffsvektor ist lokal (AV:L) und erfordert einen anfänglichen Systemzugriff für die Ausnutzung. Die Komplexität des Angriffs ist jedoch gering (AC:L), so dass keine ausgefeilten Techniken erforderlich sind. Die Schwachstelle kann von jedem Benutzer, ob privilegiert oder nicht, ausgenutzt werden (PR:N).
Es ist eine Benutzerinteraktion (UI:R) erforderlich, d. h. ein Angreifer muss den Benutzer zu einer Aktion verleiten, z. B. zum Öffnen einer manipulierten Datei oder zum Anklicken eines bösartigen Links, was die Wachsamkeit des Benutzers unterstreicht.
Die Januar 2024 Patch Tuesday Sicherheitsupdates
Nachfolgend finden Sie die vollständige Liste der behobenen Sicherheitslücken in den Januar 2023 Patch Tuesday Updates.
Tag | CVE ID | CVE Title | Severity |
---|---|---|---|
.NET and Visual Studio | CVE-2024-0057 | NET, .NET Framework, and Visual Studio Security Feature Bypass Vulnerability | Important |
.NET Core & Visual Studio | CVE-2024-20672 | .NET Core and Visual Studio Denial of Service Vulnerability | Important |
.NET Framework | CVE-2024-21312 | .NET Framework Denial of Service Vulnerability | Important |
Azure Storage Mover | CVE-2024-20676 | Azure Storage Mover Remote Code Execution Vulnerability | Important |
Microsoft Bluetooth Driver | CVE-2024-21306 | Microsoft Bluetooth Driver Spoofing Vulnerability | Important |
Microsoft Devices | CVE-2024-21325 | Microsoft Printer Metadata Troubleshooter Tool Remote Code Execution Vulnerability | Important |
Microsoft Edge (Chromium-based) | CVE-2024-0222 | Chromium: CVE-2024-0222 Use after free in ANGLE | Unknown |
Microsoft Edge (Chromium-based) | CVE-2024-0223 | Chromium: CVE-2024-0223 Heap buffer overflow in ANGLE | Unknown |
Microsoft Edge (Chromium-based) | CVE-2024-0224 | Chromium: CVE-2024-0224 Use after free in WebAudio | Unknown |
Microsoft Edge (Chromium-based) | CVE-2024-0225 | Chromium: CVE-2024-0225 Use after free in WebGPU | Unknown |
Microsoft Identity Services | CVE-2024-21319 | Microsoft Identity Denial of service vulnerability | Important |
Microsoft Office | CVE-2024-20677 | Microsoft Office Remote Code Execution Vulnerability | Important |
Microsoft Office SharePoint | CVE-2024-21318 | Microsoft SharePoint Server Remote Code Execution Vulnerability | Important |
Microsoft Virtual Hard Drive | CVE-2024-20658 | Microsoft Virtual Hard Disk Elevation of Privilege Vulnerability | Important |
Remote Desktop Client | CVE-2024-21307 | Remote Desktop Client Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-0056 | Microsoft.Data.SqlClient and System.Data.SqlClient SQL Data Provider Security Feature Bypass Vulnerability | Important |
SQLite | CVE-2022-35737 | MITRE: CVE-2022-35737 SQLite allows an array-bounds overflow | Important |
Unified Extensible Firmware Interface | CVE-2024-21305 | Hypervisor-Protected Code Integrity (HVCI) Security Feature Bypass Vulnerability | Important |
Visual Studio | CVE-2024-20656 | Visual Studio Elevation of Privilege Vulnerability | Important |
Windows AllJoyn API | CVE-2024-20687 | Microsoft AllJoyn API Denial of Service Vulnerability | Important |
Windows Authentication Methods | CVE-2024-20674 | Windows Kerberos Security Feature Bypass Vulnerability | Critical |
Windows BitLocker | CVE-2024-20666 | BitLocker Security Feature Bypass Vulnerability | Important |
Windows Cloud Files Mini Filter Driver | CVE-2024-21310 | Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability | Important |
Windows Collaborative Translation Framework | CVE-2024-20694 | Windows CoreMessaging Information Disclosure Vulnerability | Important |
Windows Common Log File System Driver | CVE-2024-20653 | Microsoft Common Log File System Elevation of Privilege Vulnerability | Important |
Windows Cryptographic Services | CVE-2024-20682 | Windows Cryptographic Services Remote Code Execution Vulnerability | Important |
Windows Cryptographic Services | CVE-2024-21311 | Windows Cryptographic Services Information Disclosure Vulnerability | Important |
Windows Group Policy | CVE-2024-20657 | Windows Group Policy Elevation of Privilege Vulnerability | Important |
Windows Hyper-V | CVE-2024-20699 | Windows Hyper-V Denial of Service Vulnerability | Important |
Windows Hyper-V | CVE-2024-20700 | Windows Hyper-V Remote Code Execution Vulnerability | Critical |
Windows Kernel | CVE-2024-20698 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows Kernel-Mode Drivers | CVE-2024-21309 | Windows Kernel-Mode Driver Elevation of Privilege Vulnerability | Important |
Windows Libarchive | CVE-2024-20697 | Windows Libarchive Remote Code Execution Vulnerability | Important |
Windows Libarchive | CVE-2024-20696 | Windows Libarchive Remote Code Execution Vulnerability | Important |
Windows Local Security Authority Subsystem Service (LSASS) | CVE-2024-20692 | Microsoft Local Security Authority Subsystem Service Information Disclosure Vulnerability | Important |
Windows Message Queuing | CVE-2024-20660 | Microsoft Message Queuing Information Disclosure Vulnerability | Important |
Windows Message Queuing | CVE-2024-20664 | Microsoft Message Queuing Information Disclosure Vulnerability | Important |
Windows Message Queuing | CVE-2024-20680 | Windows Message Queuing Client (MSMQC) Information Disclosure | Important |
Windows Message Queuing | CVE-2024-20663 | Windows Message Queuing Client (MSMQC) Information Disclosure | Important |
Windows Message Queuing | CVE-2024-21314 | Microsoft Message Queuing Information Disclosure Vulnerability | Important |
Windows Message Queuing | CVE-2024-20661 | Microsoft Message Queuing Denial of Service Vulnerability | Important |
Windows Nearby Sharing | CVE-2024-20690 | Windows Nearby Sharing Spoofing Vulnerability | Important |
Windows ODBC Driver | CVE-2024-20654 | Microsoft ODBC Driver Remote Code Execution Vulnerability | Important |
Windows Online Certificate Status Protocol (OCSP) SnapIn | CVE-2024-20662 | Windows Online Certificate Status Protocol (OCSP) Information Disclosure Vulnerability | Important |
Windows Online Certificate Status Protocol (OCSP) SnapIn | CVE-2024-20655 | Microsoft Online Certificate Status Protocol (OCSP) Remote Code Execution Vulnerability | Important |
Windows Scripting | CVE-2024-20652 | Windows HTML Platforms Security Feature Bypass Vulnerability | Important |
Windows Server Key Distribution Service | CVE-2024-21316 | Windows Server Key Distribution Service Security Feature Bypass | Important |
Windows Subsystem for Linux | CVE-2024-20681 | Windows Subsystem for Linux Elevation of Privilege Vulnerability | Important |
Windows TCP/IP | CVE-2024-21313 | Windows TCP/IP Information Disclosure Vulnerability | Important |
Windows Themes | CVE-2024-20691 | Windows Themes Information Disclosure Vulnerability | Important |
Windows Themes | CVE-2024-21320 | Windows Themes Spoofing Vulnerability | Important |
Windows Win32 Kernel Subsystem | CVE-2024-20686 | Win32k Elevation of Privilege Vulnerability | Important |
Windows Win32K | CVE-2024-20683 | Win32k Elevation of Privilege Vulnerability | Important |