2023-0050: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes
Historie:
- Version 1 (2023-01-11 15:58)
- Neues Advisory
Betroffene Software
Systemsoftware
Betroffene Plattformen
Microsoft
Beschreibung:
Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, beliebigen Programmcode auszuführen und Denial-of-Service (DoS)-Angriffe durchzuführen. Zudem kann ein Angreifer mehrere Schwachstellen lokal ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren und Sicherheitsvorkehrungen zu umgehen. Zwei weitere Schwachstellen kann ein Angreifer mit physischem Zugriff auf ein betroffenes System ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Zwei Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung zweier Schwachstellen kann Einfluss auf andere Komponenten haben.
Besonders im Fokus steht in diesem Monat die Schwachstelle im Windows Advanced Local Procedure Call (ALPC) (CVE-2023-21674), da diese laut Microsoft bereits aktiv ausgenutzt wird. Die Schwachstelle ermöglicht die Eskalation von Privilegien.
Zudem existiert eine Schwachstelle in Windows SMB Witness Service (CVE-2023-21549), welche bereits öffentlich bekannt ist, aber noch nicht aktiv ausgenutzt wird. Die Schwachstelle ermöglicht die Eskalation von Privilegien.
Darüber hinaus stuft Microsoft zehn Schwachstellen in Microsoft Cryptographic Services (CVE-2023-21551, CVE-2023-21561, CVE-2023-21730), Windows Layer 2 Tunneling Protocol (L2TP) (CVE-2023-21543, CVE-2023-21546, CVE-2023-21555, CVE-2023-21556, CVE-2023-21679) sowie Windows Secure Socket Tunneling Protocol (SSTP) (CVE-2023-21535, CVE-2022-41076) als kritisch ein. Die Schwachstellen ermöglichen die Ausführung beliebigen Programmcodes und die Eskalation von Privilegien.
Microsoft adressiert mit dem Sicherheitsupdate im Januar 2023 Schwachstellen in den Komponenten Windows Local Security Authority (LSA), Remote Procedure Call Runtime, Windows iSCSI Service, Windows GDI, Windows Secure Socket Tunneling Protocol (SSTP), Event Tracing for Windows, Microsoft Message Queuing (MSMQ), Windows Authentication, Windows Cryptographic, Windows Task Scheduler, Windows Installer, Windows Layer 2 Tunneling Protocol (L2TP), Internet Key Exchange (IKE), Windows SMB Witness Service, Windows Lightweight Directory Access Protocol (LDAP), Windows Error Reporting Service, Windows Boot Manager, BitLocker, Windows Advanced Local Procedure Call (ALPC), Windows Kernel, Windows Print Spooler, Win32k, Microsoft WDAC OLE DB provider for SQL Server, Windows Point-to-Point Protocol (PPP), Microsoft DWM Core Library, Windows Credential Manager User Interface, Windows Netlogon, Microsoft ODBC Driver, Windows Bind Filter Driver, Windows Bluetooth Driver, Windows NTLM, Windows Backup, Event Tracing for Windows, Windows Smart Card Resource Management Server, Windows Print Spooler, Windows Overlay Filter, Windows Ancillary Function Driver for WinSock und Windows Local Session Manager (LSM). Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' identifiziert werden. Die (kostenpflichtigen) Updates für Windows 7 und Windows Server 2008 finden sich in der Kategorie Extended Security Updates (ESU).
Des Weiteren informiert Microsoft, dass das erweiterte Sicherheitsupdate-Programm (ESU – Extended Security Updates) für Windows 8.1, Windows Server 2008 R2 und Windows 7 endet. Das heißt, dass es keine Sicherheitsupdates für diese Betriebssysteme mehr geben wird und Microsoft empfiehlt deshalb einen Wechsel auf eine aktuelle und unterstützte Windows-Version.
Microsoft informiert mit einer Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU) für die unterschiedlichen Betriebssysteme und -versionen und weist darauf hin, dass diese unbedingt installiert werden müssen.
Schwachstellen:
CVE-2023-21524
Schwachstelle in Windows Local Security Authority (LSA) ermöglicht PrivilegieneskalationCVE-2023-21525
Schwachstelle in Remote Procedure Call Runtime ermöglicht Denial-of-Service-AngriffCVE-2023-21527
Schwachstelle in Windows iSCSI Service ermöglicht Denial-of-Service-AngriffCVE-2023-21532
Schwachstelle in Windows GDI ermöglicht PrivilegieneskalationCVE-2023-21535
Schwachstelle in Windows Secure Socket Tunneling Protocol (SSTP) ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-21536
Schwachstelle in Event Tracing for Windows ermöglicht Ausspähen von InformationenCVE-2023-21537
Schwachstelle in Microsoft Message Queuing (MSMQ) ermöglicht PrivilegieneskalationCVE-2023-21539
Schwachstelle in Windows Authentication ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-21540 CVE-2023-21550 CVE-2023-21559
Schwachstellen in Windows Cryptographic ermöglichen Ausspähen von InformationenCVE-2023-21541
Schwachstelle in Windows Task Scheduler ermöglicht PrivilegieneskalationCVE-2023-21542
Schwachstelle in Windows Installer ermöglicht PrivilegieneskalationCVE-2023-21543 CVE-2023-21546 CVE-2023-21555 CVE-2023-21556 CVE-2023-21679
Schwachstellen in Windows Layer 2 Tunneling Protocol (L2TP) ermöglichen Ausführen beliebigen ProgrammcodesCVE-2023-21547
Schwachstelle in Internet Key Exchange (IKE) Protocol ermöglicht Denial-of-Service-AngriffCVE-2023-21548
Schwachstelle in Windows Secure Socket Tunneling Protocol (SSTP) ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-21549
Schwachstelle in Windows SMB Witness Service ermöglicht PrivilegieneskalationCVE-2023-21551 CVE-2023-21730
Schwachstellen in Microsoft Cryptographic Services ermöglichen PrivilegieneskalationCVE-2023-21552
Schwachstelle in Windows GDI ermöglicht PrivilegieneskalationCVE-2023-21557
Schwachstelle in Windows Lightweight Directory Access Protocol (LDAP) ermöglicht Denial-of-Service-AngriffCVE-2023-21558
Schwachstelle in Windows Error Reporting Service ermöglicht PrivilegieneskalationCVE-2023-21560
Schwachstelle in Windows Boot Manager ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2023-21561
Schwachstelle in Microsoft Cryptographic Services ermöglicht PrivilegieneskalationCVE-2023-21563
Schwachstelle in BitLocker ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2023-21674
Schwachstelle in Windows Advanced Local Procedure Call (ALPC) ermöglicht PrivilegieneskalationCVE-2023-21675 CVE-2023-21747 CVE-2023-21748 CVE-2023-21749 CVE-2023-21754
Schwachstellen in Windows Kernel ermöglichen PrivilegieneskalationCVE-2023-21676
Schwachstelle in Windows Lightweight Directory Access Protocol (LDAP) ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-21677 CVE-2023-21683 CVE-2023-21758
Schwachstellen in Windows Internet Key Exchange (IKE) ermöglichen Denial-of-Service-AngriffCVE-2023-21678 CVE-2023-21765
Schwachstellen in Windows Print Spooler ermöglichen PrivilegieneskalationCVE-2023-21680
Schwachstelle in Win32k ermöglicht PrivilegieneskalationCVE-2023-21681
Schwachstelle in Microsoft WDAC OLE DB provider for SQL Server ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-21682
Schwachstelle in Windows Point-to-Point Protocol (PPP) ermöglicht Ausspähen von InformationenCVE-2023-21724
Schwachstelle in Microsoft DWM Core Library ermöglicht PrivilegieneskalationCVE-2023-21726
Schwachstelle in Windows Credential Manager User Interface ermöglicht PrivilegieneskalationCVE-2023-21728
Schwachstelle in Windows Netlogon ermöglicht Denial-of-Service-AngriffCVE-2023-21732
Schwachstelle in Microsoft ODBC Driver ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-21733
Schwachstelle in Windows Bind Filter Driver ermöglicht PrivilegieneskalationCVE-2023-21739
Schwachstelle in Windows Bluetooth Driver ermöglicht PrivilegieneskalationCVE-2023-21746
Schwachstelle in Windows NTLM ermöglicht PrivilegieneskalationCVE-2023-21750
Schwachstelle in Windows Kernel ermöglicht PrivilegieneskalationCVE-2023-21752
Schwachstelle in Windows Backup Service ermöglicht PrivilegieneskalationCVE-2023-21753
Schwachstelle in Event Tracing for Windows ermöglicht Ausspähen von InformationenCVE-2023-21755 CVE-2023-21772 CVE-2023-21773 CVE-2023-21774
Schwachstellen in Windows Kernel ermöglichen PrivilegieneskalationCVE-2023-21757
Schwachstelle in Windows Layer 2 Tunneling Protocol (L2TP) ermöglicht Denial-of-Service-AngriffCVE-2023-21759
Schwachstelle in Windows Smart Card Resource Management Server ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2023-21760
Schwachstelle in Windows Print Spooler ermöglicht PrivilegieneskalationCVE-2023-21766
Schwachstelle in Windows Overlay Filter ermöglicht Ausspähen von InformationenCVE-2023-21767
Schwachstelle in Windows Overlay Filter ermöglicht PrivilegieneskalationCVE-2023-21768
Schwachstelle in Windows Ancillary Function Driver for WinSock ermöglicht PrivilegieneskalationCVE-2023-21771
Schwachstelle in Windows Local Session Manager (LSM) ermöglicht PrivilegieneskalationCVE-2023-21776
Schwachstelle in Windows Kernel ermöglicht Ausspähen von Informationen
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.