2023-0808: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes
Historie:
- Version 1 (2023-04-12 16:25)
- Neues Advisory
Betroffene Software
Systemsoftware
Betroffene Plattformen
Microsoft
Beschreibung:
Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen und Denial-of-Service (DoS)-Angriffe durchzuführen. Zudem kann ein Angreifer mehrere Schwachstellen im benachbarten Netzwerk ausnutzen, um beliebigen Programmcode auszuführen. Mehrere weitere Schwachstellen kann ein Angreifer lokal ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen, einen Denial-of-Service (DoS)-Angriff durchzuführen und falsche Informationen darzustellen. Ein Angreifer mit physischem Zugriff auf ein betroffenes System kann zwei Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers.
Besonders im Fokus steht in diesem Monat die Schwachstelle im Windows Common Log File System Driver (CVE-2023-28252), da diese laut Microsoft bereits aktiv ausgenutzt wird. Die Schwachstelle ermöglicht die Eskalation von Privilegien.
Darüber hinaus stuft Microsoft sieben Schwachstellen in DHCP Server Service (CVE-2023-28231), Layer 2 Tunneling Protocol (CVE-2023-28219, CVE-2023-28220), Microsoft Message Queuing (CVE-2023-21554), Raw Image Extension (CVE-2023-28291), Windows Point-to-Point Tunneling Protocol (CVE-2023-28232) und Windows Pragmatic General Multicast (PGM) (CVE-2023-28250) als kritisch ein. Die Schwachstellen ermöglichen die Ausführung beliebigen Programmcodes.
Microsoft adressiert mit dem Sicherheitsupdate im April 2023 Schwachstellen in den Komponenten Microsoft Message Queuing, Remote Procedure Call Runtime, Microsoft ODBC und OLE DB, Microsoft PostScript und PCL6 Class Printer Driver, Windows Graphics Component, Kernelmodustreiber, Windows Secure Channel, Windows Advanced Local Procedure Call (ALPC), Windows Network Address Translation (NAT), Windows Ancillary Function Driver for WinSock, Layer 2 Tunneling Protocol, Windows Error Reporting Service, Windows Kernel, Windows Domain Name Service (DNS), Windows Point-to-Point Protocol over Ethernet (PPPoE), Windows NTLM, Windows Enroll Engine, Windows Bluetooth Driver, Windows CNG Key Isolation Service, DHCP Server Service, Point-to-Point Tunneling Protocol, Windows Lock Screen, Windows Internet Key Exchange (IKE) Protocol Extensions, Windows Network Load Balancing, Windows Secure Socket Tunneling Protocol (SSTP), Windows Kerberos, Windows Registry, Windows Network File System, Windows Boot Manager, Windows Pragmatic General Multicast (PGM), Windows Common Log File System Driver, Remote Desktop Protocol Client, Netlogon RPC, Windows Clip Service, Microsoft WDAC OLE DB provider for SQL, Windows Group Policy, Raw Image Extension, Windows Remote Procedure Call Service (RPCSS) und Windows selbst.
Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' identifiziert werden.
Microsoft informiert mit einer Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU) für die unterschiedlichen Betriebssysteme und -versionen und weist darauf hin, dass diese unbedingt installiert werden müssen.
Schwachstellen:
CVE-2023-21554
Schwachstelle in Microsoft Message Queuing ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-21727
Schwachstelle in Remote Procedure Call Runtime ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-21729
Schwachstelle in Remote Procedure Call Runtime ermöglicht Ausspähen von InformationenCVE-2023-21769 CVE-2023-28302
Schwachstellen in Microsoft Message Queuing ermöglichen Denial-of-Service-AngriffeCVE-2023-23375 CVE-2023-28304
Schwachstellen in Microsoft ODBC und OLE DB ermöglichen Ausführen beliebigen ProgrammcodesCVE-2023-24883
Schwachstelle in Microsoft PostScript und PCL6 Class Printer Driver ermöglicht Ausspähen von InformationenCVE-2023-24884 CVE-2023-24885 CVE-2023-24886 CVE-2023-24887 CVE-2023-24924 CVE-2023-24925
Schwachstellen in Microsoft PostScript und PCL6 Class Printer Driver ermöglichen Ausführen beliebigen ProgrammcodesCVE-2023-24912
Schwachstelle in Windows Graphics Component ermöglicht PrivilegieneskalationCVE-2023-24914
Schwachstelle in Kernelmodustreiber ermöglicht PrivilegieneskalationCVE-2023-24926 CVE-2023-24927 CVE-2023-24928 CVE-2023-24929 CVE-2023-28243
Schwachstellen in Microsoft PostScript und PCL6 Class Printer Driver ermöglichen Ausführen beliebigen ProgrammcodesCVE-2023-24931 CVE-2023-28233 CVE-2023-28234
Schwachstellen in Windows Secure Channel ermöglichen Denial-of-Service-AngriffCVE-2023-28216
Schwachstelle in Windows Advanced Local Procedure Call (ALPC) ermöglicht PrivilegieneskalationCVE-2023-28217
Schwachstelle in Windows Network Address Translation (NAT) ermöglicht Denial-of-Service-AngriffCVE-2023-28218
Schwachstelle in Windows Ancillary Function Driver for WinSock ermöglicht PrivilegieneskalationCVE-2023-28219 CVE-2023-28220
Schwachstellen in Layer 2 Tunneling Protocol ermöglichen Ausführen beliebigen ProgrammcodesCVE-2023-28221
Schwachstelle in Windows Error Reporting Service ermöglicht PrivilegieneskalationCVE-2023-28222
Schwachstelle in Windows Kernel ermöglicht PrivilegieneskalationCVE-2023-28223
Schwachstelle in Windows Domain Name Service (DNS) ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-28224
Schwachstelle in Windows Point-to-Point Protocol over Ethernet (PPPoE) ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-28225
Schwachstelle in Windows NTLM ermöglicht PrivilegieneskalationCVE-2023-28226
Schwachstelle in Windows Enroll Engine ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2023-28227
Schwachstelle in Windows Bluetooth Driver ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-28228
Schwachstelle in Windows ermöglicht Darstellen falscher InformationenCVE-2023-28229
Schwachstelle in Windows CNG Key Isolation Service ermöglicht PrivilegieneskalationCVE-2023-28231
Schwachstelle in DHCP Server Service ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-28232
Schwachstelle in Windows Point-to-Point Tunneling Protocol ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-28235 CVE-2023-28270
Schwachstellen in Windows Lock Screen ermöglichen Umgehen von SicherheitsvorkehrungenCVE-2023-28236 CVE-2023-28248 CVE-2023-28272 CVE-2023-28293
Schwachstellen in Windows Kernel ermöglichen PrivilegieneskalationCVE-2023-28237
Schwachstelle in Windows Kernel ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-28238
Schwachstelle in Windows Internet Key Exchange (IKE) Protocol Extensions ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-28240
Schwachstelle in Windows Network Load Balancing ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-28241
Schwachstelle in Windows Secure Socket Tunneling Protocol (SSTP) ermöglicht Denial-of-Service-AngriffCVE-2023-28244
Schwachstelle in Windows Kerberos ermöglicht PrivilegieneskalationCVE-2023-28246
Schwachstelle in Windows Registry ermöglicht PrivilegieneskalationCVE-2023-28247
Schwachstelle in Windows Network File System ermöglicht Ausspähen von InformationenCVE-2023-28249 CVE-2023-28269
Schwachstellen in Windows Boot Manager ermöglichen Umgehen von SicherheitsvorkehrungenCVE-2023-28250
Schwachstelle in Windows Pragmatic General Multicast (PGM) ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-28252
Schwachstelle in Windows Common Log File System Driver ermöglicht PrivilegieneskalationCVE-2023-28253 CVE-2023-28271
Schwachstellen in Windows Kernel ermöglichen Ausspähen von InformationenCVE-2023-28254
Schwachstelle in Windows Domain Name System (DNS) Server ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-28255 CVE-2023-28256 CVE-2023-28278 CVE-2023-28305 CVE-2023-28306 CVE-2023-28307 CVE-2023-28308
Schwachstellen in Windows Domain Name System (DNS) Server ermöglichen Ausführen beliebigen ProgrammcodesCVE-2023-28266
Schwachstelle in Common Log File System Driver ermöglicht Ausspähen von InformationenCVE-2023-28267
Schwachstelle in Remote Desktop Protocol Client ermöglicht Ausspähen von InformationenCVE-2023-28268
Schwachstelle in Netlogon RPC ermöglicht PrivilegieneskalationCVE-2023-28273
Schwachstelle in Windows Clip Service ermöglicht PrivilegieneskalationCVE-2023-28274
Schwachstelle in Kernelmodustreiber ermöglicht PrivilegieneskalationCVE-2023-28275
Schwachstelle in Microsoft WDAC OLE DB provider for SQL ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-28276
Schwachstelle in Windows Group Policy ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2023-28277
Schwachstelle in Windows Domain Name System (DNS) Server ermöglicht Ausspähen von InformationenCVE-2023-28291
Schwachstelle in Raw Image Extension ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-28292
Schwachstelle in Raw Image Extension ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-28297
Schwachstelle in Windows Remote Procedure Call Service (RPCSS) ermöglicht PrivilegieneskalationCVE-2023-28298
Schwachstelle in Windows Kernel ermöglicht Denial-of-Service-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.