DFN-CERT

Advisory-Archiv

2023-1356: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes

Historie:

Version 1 (2023-06-14 12:52)
Neues Advisory

Betroffene Software

Systemsoftware

Betroffene Plattformen

Microsoft

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen, Denial-of-Service (DoS)-Angriffe durchzuführen und falsche Informationen darzustellen. Zudem kann ein Angreifer mehrere Schwachstellen lokal ausnutzen, um Administratorrechte zu erlangen, Informationen auszuspähen, Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen.

Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung einer Schwachstelle kann Einfluss auf andere Komponenten haben.

Besonders im Fokus stehen in diesem Monat die Schwachstellen in Windows Pragmatic General Multicast (PGM) (CVE-2023-29363, CVE-2023-32014, CVE-2023-32015) und Windows Hyper-V (CVE-2023-32013), die von Microsoft als kritisch eingestuft werden. Die Schwachstellen ermöglichen die Ausführung beliebigen Programmcodes und die Durchführung eines Denial-of-Service-Angriffs.

Microsoft adressiert mit dem Sicherheitsupdate im Juni 2023 Schwachstellen in den Komponenten Windows CryptoAPI, Windows NTFS, Windows Group Policy, Windows Remote Desktop, Sysinternals Process Monitor for Windows, DHCP Server Service, Windows GDI, Windows TPM Device Driver, Windows Cloud Files Mini Filter Driver, Remote Desktop Client, Windows Pragmatic General Multicast (PGM), Windows Authentication, Windows Media, Windows Geolocation Service, iSCSI Target WMI Provider, Windows Filtering Platform, Remote Procedure Call Runtime, Microsoft WDAC OLE DB provider for SQL Server, Microsoft ODBC Driver, Windows Resilient File System (ReFS), Windows Collaborative Translation Framework, Windows Bus Filter Driver, Windows iSCSI Discovery Service, Windows Container Manager Service, Windows Hyper-V, Windows Installer, Microsoft PostScript Printer Driver, Windows Hello, Windows Kernel, Windows DNS, Windows SMB Witness Service sowie Windows Server Service. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' identifiziert werden.

Microsoft informiert mit einer Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU) für die unterschiedlichen Betriebssysteme und -versionen und weist darauf hin, dass diese unbedingt installiert werden müssen.

Schwachstellen:

CVE-2023-24937 CVE-2023-24938

Schwachstellen in Windows CryptoAPI ermöglichen Denial-of-Service-Angriffe

CVE-2023-29346

Schwachstelle in Windows NTFS ermöglicht Erlangen von Administratorrechten

CVE-2023-29351

Schwachstelle in Windows Group Policy ermöglicht Privilegieneskalation

CVE-2023-29352

Schwachstelle in Windows Remote Desktop ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2023-29353

Schwachstelle in Sysinternals Process Monitor for Windows ermöglicht Denial-of-Service-Angriff

CVE-2023-29355

Schwachstelle in DHCP Server Service ermöglicht Ausspähen von Informationen

CVE-2023-29358 CVE-2023-29371

Schwachstellen in Windows GDI ermöglichen Privilegieneskalation

CVE-2023-29359

Schwachstelle in Windows GDI ermöglicht Privilegieneskalation

CVE-2023-29360

Schwachstelle in Windows TPM Device Driver ermöglicht Privilegieneskalation

CVE-2023-29361

Schwachstelle in Windows Cloud Files Mini Filter Driver ermöglicht Privilegieneskalation

CVE-2023-29362

Schwachstelle in Remote Desktop Client ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-29363 CVE-2023-32014 CVE-2023-32015

Schwachstellen in Windows Pragmatic General Multicast (PGM) ermöglichen Ausführen beliebigen Programmcodes

CVE-2023-29364

Schwachstelle in Windows Authentication ermöglicht Privilegieneskalation

CVE-2023-29365 CVE-2023-29370

Schwachstellen in Windows Media ermöglichen Ausführen beliebigen Programmcodes

CVE-2023-29366

Schwachstelle in Windows Geolocation Service ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-29367

Schwachstelle in iSCSI Target WMI Provider ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-29368

Schwachstelle in Windows Filtering Platform ermöglicht Erlangen von Administratorrechten

CVE-2023-29369

Schwachstelle in Remote Procedure Call Runtime ermöglicht Denial-of-Service-Angriff

CVE-2023-29372

Schwachstelle in Microsoft WDAC OLE DB provider for SQL Server ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-29373

Schwachstelle in Microsoft ODBC Driver ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-32008

Schwachstelle in Windows Resilient File System (ReFS) ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-32009

Schwachstelle in Windows Collaborative Translation Framework ermöglicht Privilegieneskalation

CVE-2023-32010

Schwachstelle in Windows Bus Filter Driver ermöglicht Privilegieneskalation

CVE-2023-32011

Schwachstelle in Windows iSCSI Discovery Service ermöglicht Denial-of-Service-Angriff

CVE-2023-32012

Schwachstelle in Windows Container Manager Service ermöglicht Privilegieneskalation

CVE-2023-32013

Schwachstelle in Windows Hyper-V ermöglicht Denial-of-Service-Angriff

CVE-2023-32016

Schwachstelle in Windows Installer ermöglicht Ausspähen von Informationen

CVE-2023-32017

Schwachstelle in Microsoft PostScript Printer Driver ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-32018

Schwachstelle in Windows Hello ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-32019

Schwachstelle in Windows Kernel ermöglicht Ausspähen von Informationen

CVE-2023-32020

Schwachstelle in Windows DNS ermöglicht Darstellen falscher Informationen

CVE-2023-32021

Schwachstelle in Windows SMB Witness Service ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2023-32022

Schwachstelle in Windows Server Service ermöglicht Umgehen von Sicherheitsvorkehrungen

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.