DFN-CERT

Advisory-Archiv

2023-1068: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes

Historie:

Version 1 (2023-05-10 12:48)
Neues Advisory
Version 2 (2023-07-12 11:44)
Microsoft adressiert mit den Sicherheitsupdates zum Patchday im Juli 2023 die Schwachstelle CVE-2023-24932 umfassend und empfiehlt dringend die Installation der Updates. Im Falle konfigurierter automatischer Updates ist keine weitere Aktion erforderlich.
Version 3 (2024-04-10 09:00)
Microsoft hat mit dem Patchtag im April 2024 nun auch für Windows 11 Version 23H2 für x64-basierende Systeme und Windows 11 Version 23H2 für ARM-basierende Systeme aktuelle Mitigationen zur Adressierung der Schwachstelle CVE-2023-24932 veröffentlicht und weist gleichzeitig darauf hin, dass diese per Voreinstellung abgeschaltet sind. Anwender müssen weitere Schritte unternehmen, um sich gegen die öffentlich bekannte Umgehung des 'Secure Boot' mittels des BlackLotus UEFI Bootkits zu schützen. Hierbei sei auf den Microsoft Support Artikel KB5025885: "How to manage the Windows Boot Manager revocations for Secure Boot changes associated with CVE-2023-24932" (https://support.microsoft.com/help/5025885) verwiesen.

Betroffene Software

Systemsoftware

Betroffene Plattformen

Microsoft

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Informationen auszuspähen, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen und Denial-of-Service (DoS)-Angriffe durchzuführen. Zudem kann ein Angreifer mehrere Schwachstellen im benachbarten Netzwerk ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren und beliebigen Programmcode auszuführen. Mehrere weitere Schwachstellen kann ein Angreifer lokal ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen und beliebigen Programmcode auszuführen.

Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers.

Besonders im Fokus stehen in diesem Monat die Schwachstellen in Secure Boot (CVE-2023-24932) und im Kernelmodustreiber (Win32k) (CVE-2023-29336), da diese laut Microsoft bereits aktiv ausgenutzt werden. Die Schwachstellen ermöglichen das Umgehen von Sicherheitsvorkehrungen und die Eskalation von Privilegien.

Darüber hinaus stuft Microsoft fünf Schwachstellen in Windows Lightweight Directory Access Protocol (LDAP) (CVE-2023-28283), Windows Network File System (NFS) (CVE-2023-24941), Windows OLE (CVE-2023-29325), Windows Pragmatic General Multicast (PGM) (CVE-2023-24943) und Windows Secure Socket Tunneling Protocol (SSTP) (CVE-2023-24903) als kritisch ein. Die Schwachstellen ermöglichen die Ausführung beliebigen Programmcodes.

Microsoft adressiert mit dem Sicherheitsupdate im April 2023 Schwachstellen in den Komponenten Windows SMB, Windows Graphics Component, Windows NTLM Security Support Provider, Windows NFS Portmapper, Kernelmodustreiber (Win32k), Windows Secure Socket Tunneling Protocol (SSTP), Windows Installer, Remote Desktop Client, Secure Boot, Server for NFS, Windows Pragmatic General Multicast (PGM), Windows Network File System (NFS), Remote Procedure Call Runtime, Windows Bluetooth Driver, Windows iSCSI Target Service, Windows Backup Service, Windows Kernel, Windows Driver Revocation List, Windows Lightweight Directory Access Protocol (LDAP), Microsoft Remote Desktop App for Windows, Windows MSHTML Platform, Windows OLE, AV1 Video Extension sowie SysInternals Sysmon for Windows. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' identifiziert werden.

Microsoft informiert mit einer Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU) für die unterschiedlichen Betriebssysteme und -versionen und weist darauf hin, dass diese unbedingt installiert werden müssen.

Schwachstellen:

CVE-2023-24898

Schwachstelle in Windows SMB ermöglicht Denial-of-Service-Angriff

CVE-2023-24899

Schwachstelle in Windows Graphics Component ermöglicht Privilegieneskalation

CVE-2023-24900

Schwachstelle in Windows NTLM Security Support Provider ermöglicht Ausspähen von Informationen

CVE-2023-24901

Schwachstelle in Windows NFS Portmapper ermöglicht Ausspähen von Informationen

CVE-2023-24902

Schwachstelle in Kernelmodustreiber ermöglicht Privilegieneskalation

CVE-2023-24903

Schwachstelle in Windows Secure Socket Tunneling Protocol (SSTP) ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-24904

Schwachstelle in Windows Installer ermöglicht Privilegieneskalation

CVE-2023-24905

Schwachstelle in Remote Desktop Client ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-24932

Schwachstelle in Secure Boot ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2023-24939

Schwachstelle in Server for NFS ermöglicht Denial-of-Service-Angriff

CVE-2023-24940

Schwachstelle in Windows Pragmatic General Multicast (PGM) ermöglicht Denial-of-Service-Angriff

CVE-2023-24941

Schwachstelle in Windows Network File System ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-24942

Schwachstelle in Remote Procedure Call Runtime ermöglicht Denial-of-Service-Angriff

CVE-2023-24943

Schwachstelle in Windows Pragmatic General Multicast (PGM) ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-24944

Schwachstelle in Windows Bluetooth Driver ermöglicht Ausspähen von Informationen

CVE-2023-24945

Schwachstelle in Windows iSCSI Target Service ermöglicht Ausspähen von Informationen

CVE-2023-24946

Schwachstelle in Windows Backup Service ermöglicht Privilegieneskalation

CVE-2023-24947

Schwachstelle in Windows Bluetooth Driver ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-24948

Schwachstelle in Windows Bluetooth Driver ermöglicht Privilegieneskalation

CVE-2023-24949

Schwachstelle in Windows Kernel ermöglicht Privilegieneskalation

CVE-2023-28251

Schwachstelle in Windows Driver Revocation List ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2023-28283

Schwachstelle in Windows Lightweight Directory Access Protocol (LDAP) ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-28290

Schwachstelle in Microsoft Remote Desktop app for Windows ermöglicht Ausspähen von Informationen

CVE-2023-29324

Schwachstelle in Windows MSHTML Platform ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2023-29325

Schwachstelle in Windows OLE ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-29336

Schwachstelle in Kernelmodustreiber ermöglicht Privilegieneskalation

CVE-2023-29340 CVE-2023-29341

Schwachstellen in AV1 Video Extension ermöglichen Ausführen beliebigen Programmcodes

CVE-2023-29343

Schwachstelle in SysInternals Sysmon for Windows ermöglicht Privilegieneskalation

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.