DFN-CERT

Advisory-Archiv

2023-0808: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes

Historie:

Version 1 (2023-04-12 16:25)
Neues Advisory

Betroffene Software

Systemsoftware

Betroffene Plattformen

Microsoft

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen und Denial-of-Service (DoS)-Angriffe durchzuführen. Zudem kann ein Angreifer mehrere Schwachstellen im benachbarten Netzwerk ausnutzen, um beliebigen Programmcode auszuführen. Mehrere weitere Schwachstellen kann ein Angreifer lokal ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen, einen Denial-of-Service (DoS)-Angriff durchzuführen und falsche Informationen darzustellen. Ein Angreifer mit physischem Zugriff auf ein betroffenes System kann zwei Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen.

Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers.

Besonders im Fokus steht in diesem Monat die Schwachstelle im Windows Common Log File System Driver (CVE-2023-28252), da diese laut Microsoft bereits aktiv ausgenutzt wird. Die Schwachstelle ermöglicht die Eskalation von Privilegien.

Darüber hinaus stuft Microsoft sieben Schwachstellen in DHCP Server Service (CVE-2023-28231), Layer 2 Tunneling Protocol (CVE-2023-28219, CVE-2023-28220), Microsoft Message Queuing (CVE-2023-21554), Raw Image Extension (CVE-2023-28291), Windows Point-to-Point Tunneling Protocol (CVE-2023-28232) und Windows Pragmatic General Multicast (PGM) (CVE-2023-28250) als kritisch ein. Die Schwachstellen ermöglichen die Ausführung beliebigen Programmcodes.

Microsoft adressiert mit dem Sicherheitsupdate im April 2023 Schwachstellen in den Komponenten Microsoft Message Queuing, Remote Procedure Call Runtime, Microsoft ODBC und OLE DB, Microsoft PostScript und PCL6 Class Printer Driver, Windows Graphics Component, Kernelmodustreiber, Windows Secure Channel, Windows Advanced Local Procedure Call (ALPC), Windows Network Address Translation (NAT), Windows Ancillary Function Driver for WinSock, Layer 2 Tunneling Protocol, Windows Error Reporting Service, Windows Kernel, Windows Domain Name Service (DNS), Windows Point-to-Point Protocol over Ethernet (PPPoE), Windows NTLM, Windows Enroll Engine, Windows Bluetooth Driver, Windows CNG Key Isolation Service, DHCP Server Service, Point-to-Point Tunneling Protocol, Windows Lock Screen, Windows Internet Key Exchange (IKE) Protocol Extensions, Windows Network Load Balancing, Windows Secure Socket Tunneling Protocol (SSTP), Windows Kerberos, Windows Registry, Windows Network File System, Windows Boot Manager, Windows Pragmatic General Multicast (PGM), Windows Common Log File System Driver, Remote Desktop Protocol Client, Netlogon RPC, Windows Clip Service, Microsoft WDAC OLE DB provider for SQL, Windows Group Policy, Raw Image Extension, Windows Remote Procedure Call Service (RPCSS) und Windows selbst.

Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' identifiziert werden.

Microsoft informiert mit einer Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU) für die unterschiedlichen Betriebssysteme und -versionen und weist darauf hin, dass diese unbedingt installiert werden müssen.

Schwachstellen:

CVE-2023-21554

Schwachstelle in Microsoft Message Queuing ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-21727

Schwachstelle in Remote Procedure Call Runtime ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-21729

Schwachstelle in Remote Procedure Call Runtime ermöglicht Ausspähen von Informationen

CVE-2023-21769 CVE-2023-28302

Schwachstellen in Microsoft Message Queuing ermöglichen Denial-of-Service-Angriffe

CVE-2023-23375 CVE-2023-28304

Schwachstellen in Microsoft ODBC und OLE DB ermöglichen Ausführen beliebigen Programmcodes

CVE-2023-24883

Schwachstelle in Microsoft PostScript und PCL6 Class Printer Driver ermöglicht Ausspähen von Informationen

CVE-2023-24884 CVE-2023-24885 CVE-2023-24886 CVE-2023-24887 CVE-2023-24924 CVE-2023-24925

Schwachstellen in Microsoft PostScript und PCL6 Class Printer Driver ermöglichen Ausführen beliebigen Programmcodes

CVE-2023-24912

Schwachstelle in Windows Graphics Component ermöglicht Privilegieneskalation

CVE-2023-24914

Schwachstelle in Kernelmodustreiber ermöglicht Privilegieneskalation

CVE-2023-24926 CVE-2023-24927 CVE-2023-24928 CVE-2023-24929 CVE-2023-28243

Schwachstellen in Microsoft PostScript und PCL6 Class Printer Driver ermöglichen Ausführen beliebigen Programmcodes

CVE-2023-24931 CVE-2023-28233 CVE-2023-28234

Schwachstellen in Windows Secure Channel ermöglichen Denial-of-Service-Angriff

CVE-2023-28216

Schwachstelle in Windows Advanced Local Procedure Call (ALPC) ermöglicht Privilegieneskalation

CVE-2023-28217

Schwachstelle in Windows Network Address Translation (NAT) ermöglicht Denial-of-Service-Angriff

CVE-2023-28218

Schwachstelle in Windows Ancillary Function Driver for WinSock ermöglicht Privilegieneskalation

CVE-2023-28219 CVE-2023-28220

Schwachstellen in Layer 2 Tunneling Protocol ermöglichen Ausführen beliebigen Programmcodes

CVE-2023-28221

Schwachstelle in Windows Error Reporting Service ermöglicht Privilegieneskalation

CVE-2023-28222

Schwachstelle in Windows Kernel ermöglicht Privilegieneskalation

CVE-2023-28223

Schwachstelle in Windows Domain Name Service (DNS) ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-28224

Schwachstelle in Windows Point-to-Point Protocol over Ethernet (PPPoE) ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-28225

Schwachstelle in Windows NTLM ermöglicht Privilegieneskalation

CVE-2023-28226

Schwachstelle in Windows Enroll Engine ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2023-28227

Schwachstelle in Windows Bluetooth Driver ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-28228

Schwachstelle in Windows ermöglicht Darstellen falscher Informationen

CVE-2023-28229

Schwachstelle in Windows CNG Key Isolation Service ermöglicht Privilegieneskalation

CVE-2023-28231

Schwachstelle in DHCP Server Service ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-28232

Schwachstelle in Windows Point-to-Point Tunneling Protocol ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-28235 CVE-2023-28270

Schwachstellen in Windows Lock Screen ermöglichen Umgehen von Sicherheitsvorkehrungen

CVE-2023-28236 CVE-2023-28248 CVE-2023-28272 CVE-2023-28293

Schwachstellen in Windows Kernel ermöglichen Privilegieneskalation

CVE-2023-28237

Schwachstelle in Windows Kernel ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-28238

Schwachstelle in Windows Internet Key Exchange (IKE) Protocol Extensions ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-28240

Schwachstelle in Windows Network Load Balancing ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-28241

Schwachstelle in Windows Secure Socket Tunneling Protocol (SSTP) ermöglicht Denial-of-Service-Angriff

CVE-2023-28244

Schwachstelle in Windows Kerberos ermöglicht Privilegieneskalation

CVE-2023-28246

Schwachstelle in Windows Registry ermöglicht Privilegieneskalation

CVE-2023-28247

Schwachstelle in Windows Network File System ermöglicht Ausspähen von Informationen

CVE-2023-28249 CVE-2023-28269

Schwachstellen in Windows Boot Manager ermöglichen Umgehen von Sicherheitsvorkehrungen

CVE-2023-28250

Schwachstelle in Windows Pragmatic General Multicast (PGM) ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-28252

Schwachstelle in Windows Common Log File System Driver ermöglicht Privilegieneskalation

CVE-2023-28253 CVE-2023-28271

Schwachstellen in Windows Kernel ermöglichen Ausspähen von Informationen

CVE-2023-28254

Schwachstelle in Windows Domain Name System (DNS) Server ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-28255 CVE-2023-28256 CVE-2023-28278 CVE-2023-28305 CVE-2023-28306 CVE-2023-28307 CVE-2023-28308

Schwachstellen in Windows Domain Name System (DNS) Server ermöglichen Ausführen beliebigen Programmcodes

CVE-2023-28266

Schwachstelle in Common Log File System Driver ermöglicht Ausspähen von Informationen

CVE-2023-28267

Schwachstelle in Remote Desktop Protocol Client ermöglicht Ausspähen von Informationen

CVE-2023-28268

Schwachstelle in Netlogon RPC ermöglicht Privilegieneskalation

CVE-2023-28273

Schwachstelle in Windows Clip Service ermöglicht Privilegieneskalation

CVE-2023-28274

Schwachstelle in Kernelmodustreiber ermöglicht Privilegieneskalation

CVE-2023-28275

Schwachstelle in Microsoft WDAC OLE DB provider for SQL ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-28276

Schwachstelle in Windows Group Policy ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2023-28277

Schwachstelle in Windows Domain Name System (DNS) Server ermöglicht Ausspähen von Informationen

CVE-2023-28291

Schwachstelle in Raw Image Extension ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-28292

Schwachstelle in Raw Image Extension ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-28297

Schwachstelle in Windows Remote Procedure Call Service (RPCSS) ermöglicht Privilegieneskalation

CVE-2023-28298

Schwachstelle in Windows Kernel ermöglicht Denial-of-Service-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.