2023-0559: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes mit den Rechten des Dienstes
Historie:
- Version 1 (2023-03-15 15:54)
- Neues Advisory
Betroffene Software
Systemsoftware
Betroffene Plattformen
Microsoft
Beschreibung:
Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen, beliebigen Programmcode mit den Rechten des betroffenen Dienstes auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen. Zudem kann ein Angreifer zwei Schwachstellen im benachbarten Netzwerk ausnutzen, um beliebigen Programmcode auszuführen. Mehrere Schwachstellen kann ein Angreifer lokal ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, beliebigen Programmcode auszuführen und verschiedene Denial-of-Service (DoS)-Angriffe durchzuführen.
Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung zweier Schwachstellen kann Einfluss auf andere Komponenten haben.
Besonders im Fokus steht in diesem Monat die Schwachstelle im Windows SmartScreen (CVE-2023-24880), da diese laut Microsoft bereits aktiv ausgenutzt wird. Die Schwachstelle ermöglicht das Umgehen von Sicherheitsvorkehrungen.
Darüber hinaus stuft Microsoft die acht Schwachstellen in TPM2.0 Module Library (CVE-2023-1017, CVE-2023-1018), HTTP Protocol Stack (CVE-2023-23392), Internet Control Message Protocol (ICMP) (CVE-2023-23415), Remote Procedure Call Runtime (CVE-2023-21708), Windows Cryptographic Services (CVE-2023-23416), Windows Hyper-V (CVE-2023-23411) und Windows Point-to-Point Tunneling Protocol (CVE-2023-23404) als kritisch ein. Die Schwachstellen ermöglichen die Eskalation von Privilegien, das Ausführen beliebigen Programmcodes und einen Denial-of-Service-Angriff.
Microsoft adressiert mit dem Sicherheitsupdate im März 2023 Schwachstellen in den Komponenten TPM2.0 Module Library, Client Server Run-Time Subsystem (CSRSS), HTTP Protocol Stack, Internet Control Message Protocol (ICMP), Microsoft PostScript und PCL6 Class Printer Driver, Remote Procedure Call Runtime, Windows Accounts Picture, Windows Bluetooth Driver, Windows Bluetooth Service, Windows BrokerInfrastructure Service, Windows Cryptographic Services, Windows DNS Server, Windows Graphics Component, Windows HTTP.sys, Windows Hyper-V, Windows Internet Key Exchange (IKE), Windows Kernel, Windows Media, Windows Partition Management Driver, Windows Point-to-Point Protocol over Ethernet (PPPoE), Windows Point-to-Point Tunneling Protocol, Windows Resilient File System (ReFS), Windows Secure Channel und Windows SmartScreen.
Im Rahmen des Patchtags im März 2023 stehen Sicherheitsupdates zur Behebung der Schwachstellen zur Verfügung. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' identifiziert werden. Die (kostenpflichtigen) Updates für Windows 7, Windows Server 2008 R2 oder Windows Server 2008 finden sich in der Kategorie Extended Security Updates (ESU).
Microsoft informiert mit einer Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU) für die unterschiedlichen Betriebssysteme und -versionen und weist darauf hin, dass diese unbedingt installiert werden müssen.
Schwachstellen:
CVE-2023-1017
Schwachstelle in libtpms ermöglicht u. a. Ausführen beliebigen ProgrammcodesCVE-2023-1018
Schwachstelle in libtpms ermöglicht Ausspähen von InformationenCVE-2023-21708
Schwachstelle in Remote Procedure Call Runtime ermöglicht Ausführen beliebigen Programmcodes mit den Rechten des DienstesCVE-2023-23385
Schwachstelle in Windows Point-to-Point-Protokoll über Ethernet (PPPoE) ermöglicht PrivilegieneskalationCVE-2023-23388
Schwachstelle in Windows Bluetooth Driver ermöglicht PrivilegieneskalationCVE-2023-23392
Schwachstelle in HTTP Protocol Stack ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-23393
Schwachstelle in Windows BrokerInfrastructure Service ermöglicht PrivilegieneskalationCVE-2023-23394
Schwachstelle in Client Server-Runtime-Subsystem (CSRSS) ermöglicht Ausspähen von InformationenCVE-2023-23400
Schwachstelle in Windows DNS Server ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-23401 CVE-2023-23402
Schwachstellen in Windows Media ermöglichen Ausführen beliebigen ProgrammcodesCVE-2023-23403 CVE-2023-23406 CVE-2023-24868 CVE-2023-24872 CVE-2023-24913
Schwachstellen in Microsoft PostScript und PCL6 Class Printer Driver ermöglichen Ausführen beliebigen ProgrammcodesCVE-2023-23404
Schwachstelle in Windows Point-to-Point-Tunneling-Protokoll ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-23405 CVE-2023-24908 CVE-2023-24869
Schwachstellen in Remote Procedure Call Runtime ermöglichen Ausführen beliebigen Programmcodes mit den Rechten des DienstesCVE-2023-23407 CVE-2023-23414
Schwachstellen in Windows Point-to-Point-Protokoll über Ethernet (PPPoE) ermöglichen Ausführen beliebigen ProgrammcodesCVE-2023-23409
Schwachstelle in Client Server-Runtime-Subsystem (CSRSS) ermöglicht Ausspähen von InformationenCVE-2023-23410
Schwachstelle in Windows HTTP.sys ermöglicht PrivilegieneskalationCVE-2023-23411
Schwachstelle in Windows Hyper-V ermöglicht Denial-of-Service-AngriffCVE-2023-23412
Schwachstelle in Windows Accounts Picture ermöglicht PrivilegieneskalationCVE-2023-23413 CVE-2023-24867 CVE-2023-24876 CVE-2023-24907 CVE-2023-24909
Schwachstellen in Microsoft PostScript und PCL6 Class Printer Driver ermöglichen Ausführen beliebigen ProgrammcodesCVE-2023-23415
Schwachstelle in Internet Control Message-Protokoll (ICMP) ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-23416
Schwachstelle in Windows Cryptographic Services ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-23417
Schwachstelle in Windows Partition Management Driver ermöglicht PrivilegieneskalationCVE-2023-23418 CVE-2023-23419
Schwachstellen in Windows Resilient File System (ReFS) ermöglichen PrivilegieneskalationCVE-2023-23420 CVE-2023-23421 CVE-2023-23422 CVE-2023-23423
Schwachstellen in Windows Kernel ermöglichen PrivilegieneskalationCVE-2023-24856 CVE-2023-24857 CVE-2023-24858 CVE-2023-24863 CVE-2023-24865
Schwachstellen in Microsoft PostScript und PCL6 Class Printer Driver ermöglichen Ausspähen von InformationenCVE-2023-24859
Schwachstelle in Windows Internet Key Exchange (IKE) Extension ermöglicht Denial-of-Service-AngriffCVE-2023-24861
Schwachstelle in Windows Graphics Component ermöglicht PrivilegieneskalationCVE-2023-24862
Schwachstelle in Windows Secure Channel ermöglicht Denial-of-Service-AngriffCVE-2023-24864
Schwachstelle in Microsoft PostScript und PCL6 Class Printer Driver ermöglicht PrivilegieneskalationCVE-2023-24866 CVE-2023-24870 CVE-2023-24906 CVE-2023-24911
Schwachstellen in Microsoft PostScript und PCL6 Class Printer Driver ermöglichen Ausspähen von InformationenCVE-2023-24871
Schwachstelle in Windows Bluetooth Service ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-24880
Schwachstelle in Windows SmartScreen ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2023-24910
Schwachstelle in Microsoft Office und Microsoft Windows ermöglicht Privilegieneskalation
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.