2023-1356: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes
Historie:
- Version 1 (2023-06-14 12:52)
- Neues Advisory
Betroffene Software
Systemsoftware
Betroffene Plattformen
Microsoft
Beschreibung:
Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen, Denial-of-Service (DoS)-Angriffe durchzuführen und falsche Informationen darzustellen. Zudem kann ein Angreifer mehrere Schwachstellen lokal ausnutzen, um Administratorrechte zu erlangen, Informationen auszuspähen, Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen.
Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung einer Schwachstelle kann Einfluss auf andere Komponenten haben.
Besonders im Fokus stehen in diesem Monat die Schwachstellen in Windows Pragmatic General Multicast (PGM) (CVE-2023-29363, CVE-2023-32014, CVE-2023-32015) und Windows Hyper-V (CVE-2023-32013), die von Microsoft als kritisch eingestuft werden. Die Schwachstellen ermöglichen die Ausführung beliebigen Programmcodes und die Durchführung eines Denial-of-Service-Angriffs.
Microsoft adressiert mit dem Sicherheitsupdate im Juni 2023 Schwachstellen in den Komponenten Windows CryptoAPI, Windows NTFS, Windows Group Policy, Windows Remote Desktop, Sysinternals Process Monitor for Windows, DHCP Server Service, Windows GDI, Windows TPM Device Driver, Windows Cloud Files Mini Filter Driver, Remote Desktop Client, Windows Pragmatic General Multicast (PGM), Windows Authentication, Windows Media, Windows Geolocation Service, iSCSI Target WMI Provider, Windows Filtering Platform, Remote Procedure Call Runtime, Microsoft WDAC OLE DB provider for SQL Server, Microsoft ODBC Driver, Windows Resilient File System (ReFS), Windows Collaborative Translation Framework, Windows Bus Filter Driver, Windows iSCSI Discovery Service, Windows Container Manager Service, Windows Hyper-V, Windows Installer, Microsoft PostScript Printer Driver, Windows Hello, Windows Kernel, Windows DNS, Windows SMB Witness Service sowie Windows Server Service. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' identifiziert werden.
Microsoft informiert mit einer Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU) für die unterschiedlichen Betriebssysteme und -versionen und weist darauf hin, dass diese unbedingt installiert werden müssen.
Schwachstellen:
CVE-2023-24937 CVE-2023-24938
Schwachstellen in Windows CryptoAPI ermöglichen Denial-of-Service-AngriffeCVE-2023-29346
Schwachstelle in Windows NTFS ermöglicht Erlangen von AdministratorrechtenCVE-2023-29351
Schwachstelle in Windows Group Policy ermöglicht PrivilegieneskalationCVE-2023-29352
Schwachstelle in Windows Remote Desktop ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2023-29353
Schwachstelle in Sysinternals Process Monitor for Windows ermöglicht Denial-of-Service-AngriffCVE-2023-29355
Schwachstelle in DHCP Server Service ermöglicht Ausspähen von InformationenCVE-2023-29358 CVE-2023-29371
Schwachstellen in Windows GDI ermöglichen PrivilegieneskalationCVE-2023-29359
Schwachstelle in Windows GDI ermöglicht PrivilegieneskalationCVE-2023-29360
Schwachstelle in Windows TPM Device Driver ermöglicht PrivilegieneskalationCVE-2023-29361
Schwachstelle in Windows Cloud Files Mini Filter Driver ermöglicht PrivilegieneskalationCVE-2023-29362
Schwachstelle in Remote Desktop Client ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-29363 CVE-2023-32014 CVE-2023-32015
Schwachstellen in Windows Pragmatic General Multicast (PGM) ermöglichen Ausführen beliebigen ProgrammcodesCVE-2023-29364
Schwachstelle in Windows Authentication ermöglicht PrivilegieneskalationCVE-2023-29365 CVE-2023-29370
Schwachstellen in Windows Media ermöglichen Ausführen beliebigen ProgrammcodesCVE-2023-29366
Schwachstelle in Windows Geolocation Service ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-29367
Schwachstelle in iSCSI Target WMI Provider ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-29368
Schwachstelle in Windows Filtering Platform ermöglicht Erlangen von AdministratorrechtenCVE-2023-29369
Schwachstelle in Remote Procedure Call Runtime ermöglicht Denial-of-Service-AngriffCVE-2023-29372
Schwachstelle in Microsoft WDAC OLE DB provider for SQL Server ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-29373
Schwachstelle in Microsoft ODBC Driver ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-32008
Schwachstelle in Windows Resilient File System (ReFS) ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-32009
Schwachstelle in Windows Collaborative Translation Framework ermöglicht PrivilegieneskalationCVE-2023-32010
Schwachstelle in Windows Bus Filter Driver ermöglicht PrivilegieneskalationCVE-2023-32011
Schwachstelle in Windows iSCSI Discovery Service ermöglicht Denial-of-Service-AngriffCVE-2023-32012
Schwachstelle in Windows Container Manager Service ermöglicht PrivilegieneskalationCVE-2023-32013
Schwachstelle in Windows Hyper-V ermöglicht Denial-of-Service-AngriffCVE-2023-32016
Schwachstelle in Windows Installer ermöglicht Ausspähen von InformationenCVE-2023-32017
Schwachstelle in Microsoft PostScript Printer Driver ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-32018
Schwachstelle in Windows Hello ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-32019
Schwachstelle in Windows Kernel ermöglicht Ausspähen von InformationenCVE-2023-32020
Schwachstelle in Windows DNS ermöglicht Darstellen falscher InformationenCVE-2023-32021
Schwachstelle in Windows SMB Witness Service ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2023-32022
Schwachstelle in Windows Server Service ermöglicht Umgehen von Sicherheitsvorkehrungen
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.