DFN-CERT

Advisory-Archiv

2023-0559: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes mit den Rechten des Dienstes

Historie:

Version 1 (2023-03-15 15:54)
Neues Advisory

Betroffene Software

Systemsoftware

Betroffene Plattformen

Microsoft

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen, beliebigen Programmcode mit den Rechten des betroffenen Dienstes auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen. Zudem kann ein Angreifer zwei Schwachstellen im benachbarten Netzwerk ausnutzen, um beliebigen Programmcode auszuführen. Mehrere Schwachstellen kann ein Angreifer lokal ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, beliebigen Programmcode auszuführen und verschiedene Denial-of-Service (DoS)-Angriffe durchzuführen.

Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung zweier Schwachstellen kann Einfluss auf andere Komponenten haben.

Besonders im Fokus steht in diesem Monat die Schwachstelle im Windows SmartScreen (CVE-2023-24880), da diese laut Microsoft bereits aktiv ausgenutzt wird. Die Schwachstelle ermöglicht das Umgehen von Sicherheitsvorkehrungen.

Darüber hinaus stuft Microsoft die acht Schwachstellen in TPM2.0 Module Library (CVE-2023-1017, CVE-2023-1018), HTTP Protocol Stack (CVE-2023-23392), Internet Control Message Protocol (ICMP) (CVE-2023-23415), Remote Procedure Call Runtime (CVE-2023-21708), Windows Cryptographic Services (CVE-2023-23416), Windows Hyper-V (CVE-2023-23411) und Windows Point-to-Point Tunneling Protocol (CVE-2023-23404) als kritisch ein. Die Schwachstellen ermöglichen die Eskalation von Privilegien, das Ausführen beliebigen Programmcodes und einen Denial-of-Service-Angriff.

Microsoft adressiert mit dem Sicherheitsupdate im März 2023 Schwachstellen in den Komponenten TPM2.0 Module Library, Client Server Run-Time Subsystem (CSRSS), HTTP Protocol Stack, Internet Control Message Protocol (ICMP), Microsoft PostScript und PCL6 Class Printer Driver, Remote Procedure Call Runtime, Windows Accounts Picture, Windows Bluetooth Driver, Windows Bluetooth Service, Windows BrokerInfrastructure Service, Windows Cryptographic Services, Windows DNS Server, Windows Graphics Component, Windows HTTP.sys, Windows Hyper-V, Windows Internet Key Exchange (IKE), Windows Kernel, Windows Media, Windows Partition Management Driver, Windows Point-to-Point Protocol over Ethernet (PPPoE), Windows Point-to-Point Tunneling Protocol, Windows Resilient File System (ReFS), Windows Secure Channel und Windows SmartScreen.

Im Rahmen des Patchtags im März 2023 stehen Sicherheitsupdates zur Behebung der Schwachstellen zur Verfügung. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' identifiziert werden. Die (kostenpflichtigen) Updates für Windows 7, Windows Server 2008 R2 oder Windows Server 2008 finden sich in der Kategorie Extended Security Updates (ESU).

Microsoft informiert mit einer Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU) für die unterschiedlichen Betriebssysteme und -versionen und weist darauf hin, dass diese unbedingt installiert werden müssen.

Schwachstellen:

CVE-2023-1017

Schwachstelle in libtpms ermöglicht u. a. Ausführen beliebigen Programmcodes

CVE-2023-1018

Schwachstelle in libtpms ermöglicht Ausspähen von Informationen

CVE-2023-21708

Schwachstelle in Remote Procedure Call Runtime ermöglicht Ausführen beliebigen Programmcodes mit den Rechten des Dienstes

CVE-2023-23385

Schwachstelle in Windows Point-to-Point-Protokoll über Ethernet (PPPoE) ermöglicht Privilegieneskalation

CVE-2023-23388

Schwachstelle in Windows Bluetooth Driver ermöglicht Privilegieneskalation

CVE-2023-23392

Schwachstelle in HTTP Protocol Stack ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-23393

Schwachstelle in Windows BrokerInfrastructure Service ermöglicht Privilegieneskalation

CVE-2023-23394

Schwachstelle in Client Server-Runtime-Subsystem (CSRSS) ermöglicht Ausspähen von Informationen

CVE-2023-23400

Schwachstelle in Windows DNS Server ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-23401 CVE-2023-23402

Schwachstellen in Windows Media ermöglichen Ausführen beliebigen Programmcodes

CVE-2023-23403 CVE-2023-23406 CVE-2023-24868 CVE-2023-24872 CVE-2023-24913

Schwachstellen in Microsoft PostScript und PCL6 Class Printer Driver ermöglichen Ausführen beliebigen Programmcodes

CVE-2023-23404

Schwachstelle in Windows Point-to-Point-Tunneling-Protokoll ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-23405 CVE-2023-24908 CVE-2023-24869

Schwachstellen in Remote Procedure Call Runtime ermöglichen Ausführen beliebigen Programmcodes mit den Rechten des Dienstes

CVE-2023-23407 CVE-2023-23414

Schwachstellen in Windows Point-to-Point-Protokoll über Ethernet (PPPoE) ermöglichen Ausführen beliebigen Programmcodes

CVE-2023-23409

Schwachstelle in Client Server-Runtime-Subsystem (CSRSS) ermöglicht Ausspähen von Informationen

CVE-2023-23410

Schwachstelle in Windows HTTP.sys ermöglicht Privilegieneskalation

CVE-2023-23411

Schwachstelle in Windows Hyper-V ermöglicht Denial-of-Service-Angriff

CVE-2023-23412

Schwachstelle in Windows Accounts Picture ermöglicht Privilegieneskalation

CVE-2023-23413 CVE-2023-24867 CVE-2023-24876 CVE-2023-24907 CVE-2023-24909

Schwachstellen in Microsoft PostScript und PCL6 Class Printer Driver ermöglichen Ausführen beliebigen Programmcodes

CVE-2023-23415

Schwachstelle in Internet Control Message-Protokoll (ICMP) ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-23416

Schwachstelle in Windows Cryptographic Services ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-23417

Schwachstelle in Windows Partition Management Driver ermöglicht Privilegieneskalation

CVE-2023-23418 CVE-2023-23419

Schwachstellen in Windows Resilient File System (ReFS) ermöglichen Privilegieneskalation

CVE-2023-23420 CVE-2023-23421 CVE-2023-23422 CVE-2023-23423

Schwachstellen in Windows Kernel ermöglichen Privilegieneskalation

CVE-2023-24856 CVE-2023-24857 CVE-2023-24858 CVE-2023-24863 CVE-2023-24865

Schwachstellen in Microsoft PostScript und PCL6 Class Printer Driver ermöglichen Ausspähen von Informationen

CVE-2023-24859

Schwachstelle in Windows Internet Key Exchange (IKE) Extension ermöglicht Denial-of-Service-Angriff

CVE-2023-24861

Schwachstelle in Windows Graphics Component ermöglicht Privilegieneskalation

CVE-2023-24862

Schwachstelle in Windows Secure Channel ermöglicht Denial-of-Service-Angriff

CVE-2023-24864

Schwachstelle in Microsoft PostScript und PCL6 Class Printer Driver ermöglicht Privilegieneskalation

CVE-2023-24866 CVE-2023-24870 CVE-2023-24906 CVE-2023-24911

Schwachstellen in Microsoft PostScript und PCL6 Class Printer Driver ermöglichen Ausspähen von Informationen

CVE-2023-24871

Schwachstelle in Windows Bluetooth Service ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-24880

Schwachstelle in Windows SmartScreen ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2023-24910

Schwachstelle in Microsoft Office und Microsoft Windows ermöglicht Privilegieneskalation

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.