2023-1068: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes
Historie:
- Version 1 (2023-05-10 12:48)
- Neues Advisory
- Version 2 (2023-07-12 11:44)
- Microsoft adressiert mit den Sicherheitsupdates zum Patchday im Juli 2023 die Schwachstelle CVE-2023-24932 umfassend und empfiehlt dringend die Installation der Updates. Im Falle konfigurierter automatischer Updates ist keine weitere Aktion erforderlich.
- Version 3 (2024-04-10 09:00)
- Microsoft hat mit dem Patchtag im April 2024 nun auch für Windows 11 Version 23H2 für x64-basierende Systeme und Windows 11 Version 23H2 für ARM-basierende Systeme aktuelle Mitigationen zur Adressierung der Schwachstelle CVE-2023-24932 veröffentlicht und weist gleichzeitig darauf hin, dass diese per Voreinstellung abgeschaltet sind. Anwender müssen weitere Schritte unternehmen, um sich gegen die öffentlich bekannte Umgehung des 'Secure Boot' mittels des BlackLotus UEFI Bootkits zu schützen. Hierbei sei auf den Microsoft Support Artikel KB5025885: "How to manage the Windows Boot Manager revocations for Secure Boot changes associated with CVE-2023-24932" (https://support.microsoft.com/help/5025885) verwiesen.
Betroffene Software
Systemsoftware
Betroffene Plattformen
Microsoft
Beschreibung:
Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Informationen auszuspähen, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen und Denial-of-Service (DoS)-Angriffe durchzuführen. Zudem kann ein Angreifer mehrere Schwachstellen im benachbarten Netzwerk ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren und beliebigen Programmcode auszuführen. Mehrere weitere Schwachstellen kann ein Angreifer lokal ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen und beliebigen Programmcode auszuführen.
Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers.
Besonders im Fokus stehen in diesem Monat die Schwachstellen in Secure Boot (CVE-2023-24932) und im Kernelmodustreiber (Win32k) (CVE-2023-29336), da diese laut Microsoft bereits aktiv ausgenutzt werden. Die Schwachstellen ermöglichen das Umgehen von Sicherheitsvorkehrungen und die Eskalation von Privilegien.
Darüber hinaus stuft Microsoft fünf Schwachstellen in Windows Lightweight Directory Access Protocol (LDAP) (CVE-2023-28283), Windows Network File System (NFS) (CVE-2023-24941), Windows OLE (CVE-2023-29325), Windows Pragmatic General Multicast (PGM) (CVE-2023-24943) und Windows Secure Socket Tunneling Protocol (SSTP) (CVE-2023-24903) als kritisch ein. Die Schwachstellen ermöglichen die Ausführung beliebigen Programmcodes.
Microsoft adressiert mit dem Sicherheitsupdate im April 2023 Schwachstellen in den Komponenten Windows SMB, Windows Graphics Component, Windows NTLM Security Support Provider, Windows NFS Portmapper, Kernelmodustreiber (Win32k), Windows Secure Socket Tunneling Protocol (SSTP), Windows Installer, Remote Desktop Client, Secure Boot, Server for NFS, Windows Pragmatic General Multicast (PGM), Windows Network File System (NFS), Remote Procedure Call Runtime, Windows Bluetooth Driver, Windows iSCSI Target Service, Windows Backup Service, Windows Kernel, Windows Driver Revocation List, Windows Lightweight Directory Access Protocol (LDAP), Microsoft Remote Desktop App for Windows, Windows MSHTML Platform, Windows OLE, AV1 Video Extension sowie SysInternals Sysmon for Windows. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' identifiziert werden.
Microsoft informiert mit einer Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU) für die unterschiedlichen Betriebssysteme und -versionen und weist darauf hin, dass diese unbedingt installiert werden müssen.
Schwachstellen:
CVE-2023-24898
Schwachstelle in Windows SMB ermöglicht Denial-of-Service-AngriffCVE-2023-24899
Schwachstelle in Windows Graphics Component ermöglicht PrivilegieneskalationCVE-2023-24900
Schwachstelle in Windows NTLM Security Support Provider ermöglicht Ausspähen von InformationenCVE-2023-24901
Schwachstelle in Windows NFS Portmapper ermöglicht Ausspähen von InformationenCVE-2023-24902
Schwachstelle in Kernelmodustreiber ermöglicht PrivilegieneskalationCVE-2023-24903
Schwachstelle in Windows Secure Socket Tunneling Protocol (SSTP) ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-24904
Schwachstelle in Windows Installer ermöglicht PrivilegieneskalationCVE-2023-24905
Schwachstelle in Remote Desktop Client ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-24932
Schwachstelle in Secure Boot ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2023-24939
Schwachstelle in Server for NFS ermöglicht Denial-of-Service-AngriffCVE-2023-24940
Schwachstelle in Windows Pragmatic General Multicast (PGM) ermöglicht Denial-of-Service-AngriffCVE-2023-24941
Schwachstelle in Windows Network File System ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-24942
Schwachstelle in Remote Procedure Call Runtime ermöglicht Denial-of-Service-AngriffCVE-2023-24943
Schwachstelle in Windows Pragmatic General Multicast (PGM) ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-24944
Schwachstelle in Windows Bluetooth Driver ermöglicht Ausspähen von InformationenCVE-2023-24945
Schwachstelle in Windows iSCSI Target Service ermöglicht Ausspähen von InformationenCVE-2023-24946
Schwachstelle in Windows Backup Service ermöglicht PrivilegieneskalationCVE-2023-24947
Schwachstelle in Windows Bluetooth Driver ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-24948
Schwachstelle in Windows Bluetooth Driver ermöglicht PrivilegieneskalationCVE-2023-24949
Schwachstelle in Windows Kernel ermöglicht PrivilegieneskalationCVE-2023-28251
Schwachstelle in Windows Driver Revocation List ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2023-28283
Schwachstelle in Windows Lightweight Directory Access Protocol (LDAP) ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-28290
Schwachstelle in Microsoft Remote Desktop app for Windows ermöglicht Ausspähen von InformationenCVE-2023-29324
Schwachstelle in Windows MSHTML Platform ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2023-29325
Schwachstelle in Windows OLE ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-29336
Schwachstelle in Kernelmodustreiber ermöglicht PrivilegieneskalationCVE-2023-29340 CVE-2023-29341
Schwachstellen in AV1 Video Extension ermöglichen Ausführen beliebigen ProgrammcodesCVE-2023-29343
Schwachstelle in SysInternals Sysmon for Windows ermöglicht Privilegieneskalation
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.