DFN-CERT

Advisory-Archiv

2023-0050: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes

Historie:

Version 1 (2023-01-11 15:58)
Neues Advisory

Betroffene Software

Systemsoftware

Betroffene Plattformen

Microsoft

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, beliebigen Programmcode auszuführen und Denial-of-Service (DoS)-Angriffe durchzuführen. Zudem kann ein Angreifer mehrere Schwachstellen lokal ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren und Sicherheitsvorkehrungen zu umgehen. Zwei weitere Schwachstellen kann ein Angreifer mit physischem Zugriff auf ein betroffenes System ausnutzen, um Sicherheitsvorkehrungen zu umgehen.

Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Zwei Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung zweier Schwachstellen kann Einfluss auf andere Komponenten haben.

Besonders im Fokus steht in diesem Monat die Schwachstelle im Windows Advanced Local Procedure Call (ALPC) (CVE-2023-21674), da diese laut Microsoft bereits aktiv ausgenutzt wird. Die Schwachstelle ermöglicht die Eskalation von Privilegien.

Zudem existiert eine Schwachstelle in Windows SMB Witness Service (CVE-2023-21549), welche bereits öffentlich bekannt ist, aber noch nicht aktiv ausgenutzt wird. Die Schwachstelle ermöglicht die Eskalation von Privilegien.

Darüber hinaus stuft Microsoft zehn Schwachstellen in Microsoft Cryptographic Services (CVE-2023-21551, CVE-2023-21561, CVE-2023-21730), Windows Layer 2 Tunneling Protocol (L2TP) (CVE-2023-21543, CVE-2023-21546, CVE-2023-21555, CVE-2023-21556, CVE-2023-21679) sowie Windows Secure Socket Tunneling Protocol (SSTP) (CVE-2023-21535, CVE-2022-41076) als kritisch ein. Die Schwachstellen ermöglichen die Ausführung beliebigen Programmcodes und die Eskalation von Privilegien.

Microsoft adressiert mit dem Sicherheitsupdate im Januar 2023 Schwachstellen in den Komponenten Windows Local Security Authority (LSA), Remote Procedure Call Runtime, Windows iSCSI Service, Windows GDI, Windows Secure Socket Tunneling Protocol (SSTP), Event Tracing for Windows, Microsoft Message Queuing (MSMQ), Windows Authentication, Windows Cryptographic, Windows Task Scheduler, Windows Installer, Windows Layer 2 Tunneling Protocol (L2TP), Internet Key Exchange (IKE), Windows SMB Witness Service, Windows Lightweight Directory Access Protocol (LDAP), Windows Error Reporting Service, Windows Boot Manager, BitLocker, Windows Advanced Local Procedure Call (ALPC), Windows Kernel, Windows Print Spooler, Win32k, Microsoft WDAC OLE DB provider for SQL Server, Windows Point-to-Point Protocol (PPP), Microsoft DWM Core Library, Windows Credential Manager User Interface, Windows Netlogon, Microsoft ODBC Driver, Windows Bind Filter Driver, Windows Bluetooth Driver, Windows NTLM, Windows Backup, Event Tracing for Windows, Windows Smart Card Resource Management Server, Windows Print Spooler, Windows Overlay Filter, Windows Ancillary Function Driver for WinSock und Windows Local Session Manager (LSM). Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' identifiziert werden. Die (kostenpflichtigen) Updates für Windows 7 und Windows Server 2008 finden sich in der Kategorie Extended Security Updates (ESU).

Des Weiteren informiert Microsoft, dass das erweiterte Sicherheitsupdate-Programm (ESU – Extended Security Updates) für Windows 8.1, Windows Server 2008 R2 und Windows 7 endet. Das heißt, dass es keine Sicherheitsupdates für diese Betriebssysteme mehr geben wird und Microsoft empfiehlt deshalb einen Wechsel auf eine aktuelle und unterstützte Windows-Version.

Microsoft informiert mit einer Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU) für die unterschiedlichen Betriebssysteme und -versionen und weist darauf hin, dass diese unbedingt installiert werden müssen.

Schwachstellen:

CVE-2023-21524

Schwachstelle in Windows Local Security Authority (LSA) ermöglicht Privilegieneskalation

CVE-2023-21525

Schwachstelle in Remote Procedure Call Runtime ermöglicht Denial-of-Service-Angriff

CVE-2023-21527

Schwachstelle in Windows iSCSI Service ermöglicht Denial-of-Service-Angriff

CVE-2023-21532

Schwachstelle in Windows GDI ermöglicht Privilegieneskalation

CVE-2023-21535

Schwachstelle in Windows Secure Socket Tunneling Protocol (SSTP) ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-21536

Schwachstelle in Event Tracing for Windows ermöglicht Ausspähen von Informationen

CVE-2023-21537

Schwachstelle in Microsoft Message Queuing (MSMQ) ermöglicht Privilegieneskalation

CVE-2023-21539

Schwachstelle in Windows Authentication ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-21540 CVE-2023-21550 CVE-2023-21559

Schwachstellen in Windows Cryptographic ermöglichen Ausspähen von Informationen

CVE-2023-21541

Schwachstelle in Windows Task Scheduler ermöglicht Privilegieneskalation

CVE-2023-21542

Schwachstelle in Windows Installer ermöglicht Privilegieneskalation

CVE-2023-21543 CVE-2023-21546 CVE-2023-21555 CVE-2023-21556 CVE-2023-21679

Schwachstellen in Windows Layer 2 Tunneling Protocol (L2TP) ermöglichen Ausführen beliebigen Programmcodes

CVE-2023-21547

Schwachstelle in Internet Key Exchange (IKE) Protocol ermöglicht Denial-of-Service-Angriff

CVE-2023-21548

Schwachstelle in Windows Secure Socket Tunneling Protocol (SSTP) ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-21549

Schwachstelle in Windows SMB Witness Service ermöglicht Privilegieneskalation

CVE-2023-21551 CVE-2023-21730

Schwachstellen in Microsoft Cryptographic Services ermöglichen Privilegieneskalation

CVE-2023-21552

Schwachstelle in Windows GDI ermöglicht Privilegieneskalation

CVE-2023-21557

Schwachstelle in Windows Lightweight Directory Access Protocol (LDAP) ermöglicht Denial-of-Service-Angriff

CVE-2023-21558

Schwachstelle in Windows Error Reporting Service ermöglicht Privilegieneskalation

CVE-2023-21560

Schwachstelle in Windows Boot Manager ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2023-21561

Schwachstelle in Microsoft Cryptographic Services ermöglicht Privilegieneskalation

CVE-2023-21563

Schwachstelle in BitLocker ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2023-21674

Schwachstelle in Windows Advanced Local Procedure Call (ALPC) ermöglicht Privilegieneskalation

CVE-2023-21675 CVE-2023-21747 CVE-2023-21748 CVE-2023-21749 CVE-2023-21754

Schwachstellen in Windows Kernel ermöglichen Privilegieneskalation

CVE-2023-21676

Schwachstelle in Windows Lightweight Directory Access Protocol (LDAP) ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-21677 CVE-2023-21683 CVE-2023-21758

Schwachstellen in Windows Internet Key Exchange (IKE) ermöglichen Denial-of-Service-Angriff

CVE-2023-21678 CVE-2023-21765

Schwachstellen in Windows Print Spooler ermöglichen Privilegieneskalation

CVE-2023-21680

Schwachstelle in Win32k ermöglicht Privilegieneskalation

CVE-2023-21681

Schwachstelle in Microsoft WDAC OLE DB provider for SQL Server ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-21682

Schwachstelle in Windows Point-to-Point Protocol (PPP) ermöglicht Ausspähen von Informationen

CVE-2023-21724

Schwachstelle in Microsoft DWM Core Library ermöglicht Privilegieneskalation

CVE-2023-21726

Schwachstelle in Windows Credential Manager User Interface ermöglicht Privilegieneskalation

CVE-2023-21728

Schwachstelle in Windows Netlogon ermöglicht Denial-of-Service-Angriff

CVE-2023-21732

Schwachstelle in Microsoft ODBC Driver ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-21733

Schwachstelle in Windows Bind Filter Driver ermöglicht Privilegieneskalation

CVE-2023-21739

Schwachstelle in Windows Bluetooth Driver ermöglicht Privilegieneskalation

CVE-2023-21746

Schwachstelle in Windows NTLM ermöglicht Privilegieneskalation

CVE-2023-21750

Schwachstelle in Windows Kernel ermöglicht Privilegieneskalation

CVE-2023-21752

Schwachstelle in Windows Backup Service ermöglicht Privilegieneskalation

CVE-2023-21753

Schwachstelle in Event Tracing for Windows ermöglicht Ausspähen von Informationen

CVE-2023-21755 CVE-2023-21772 CVE-2023-21773 CVE-2023-21774

Schwachstellen in Windows Kernel ermöglichen Privilegieneskalation

CVE-2023-21757

Schwachstelle in Windows Layer 2 Tunneling Protocol (L2TP) ermöglicht Denial-of-Service-Angriff

CVE-2023-21759

Schwachstelle in Windows Smart Card Resource Management Server ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2023-21760

Schwachstelle in Windows Print Spooler ermöglicht Privilegieneskalation

CVE-2023-21766

Schwachstelle in Windows Overlay Filter ermöglicht Ausspähen von Informationen

CVE-2023-21767

Schwachstelle in Windows Overlay Filter ermöglicht Privilegieneskalation

CVE-2023-21768

Schwachstelle in Windows Ancillary Function Driver for WinSock ermöglicht Privilegieneskalation

CVE-2023-21771

Schwachstelle in Windows Local Session Manager (LSM) ermöglicht Privilegieneskalation

CVE-2023-21776

Schwachstelle in Windows Kernel ermöglicht Ausspähen von Informationen

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.