DFN-CERT

Advisory-Archiv

2023-1582: Microsoft Office, Office-Produkte und -Dienste: Mehrere Schwachstellen ermöglichen u. a. das Umgehen von Sicherheitsvorkehrungen

Historie:

Version 1 (2023-07-12 14:52)
Neues Advisory
Version 2 (2023-07-12 15:16)
Microsoft Threat Intelligence informiert über eine Phishing-Kampagne eines unter dem Namen 'Storm-0978' geführten Angreifers, die sich insbesondere gegen Verteidigungs- und Regierungseinrichtungen in Europa und Nord Amerika richtet. Wenn Opfer auf die betreffenden Phishing-E-Mails hereinfallen, wird die Schwachstelle CVE-2023-36884 ausgenutzt, für die es bislang keinen Patch gibt. Microsoft beschreibt jedoch Mitigationsmaßnahmen (siehe Workaround).
Version 3 (2023-07-14 15:00)
Microsoft hat die Mitigationsmaßnahmen aktualisiert und als DWORD-Wert für PowerPoint 'Powerpnt.exe' statt 'PowerPoint.exe' angegeben.

Betroffene Software

Middleware
Netzwerk
Office

Betroffene Plattformen

Apple
Microsoft

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen und falsche Informationen darzustellen. Zudem kann ein Angreifer mehrere Schwachstellen lokal ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren und beliebigen Programmcode auszuführen.

Für die Ausnutzung der Schwachstellen, von denen zwei als 'kritisch' bewertet werden, sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung zweier Schwachstellen kann Einfluss auf andere Komponenten haben.

Die Schwachstellen betreffen verschiedene Versionen von Office, Office-Komponenten und -Produkten auf Windows-Systemen. Die Schwachstellen CVE-2023-35311 und CVE-2023-36884 werden nach Angaben des Herstellers bereits aktiv ausgenutzt, wobei für die Schwachstelle CVE-2023-36884 noch kein Sicherheitsupdate zur Verfügung steht. Die Schwachstellen CVE-2023-33149, CVE-2023-33158, CVE-2023-33161sowie CVE-2023-33162 betreffen auch Mac-Systeme.

Microsoft adressiert die Schwachstellen im Rahmen des Patchtags im Juli 2023. Diese können im Microsoft Security Update Guide über die Kategorie 'Microsoft Office' identifiziert werden.

Schwachstellen:

CVE-2023-33134

Schwachstelle in Microsoft Sharepoint Server ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-33148

Schwachstelle in Microsoft Office ermöglicht Privilegieneskalation

CVE-2023-33149

Schwachstelle in Microsoft Office ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-33150

Schwachstelle in Microsoft Office ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2023-33151

Schwachstelle in Microsoft Outlook ermöglicht Darstellen falscher Informationen

CVE-2023-33152

Schwachstelle in Microsoft ActiveX ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-33153

Schwachstelle in Microsoft Outlook ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-33157

Schwachstelle in Microsoft Sharepoint Server ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-33158

Schwachstelle in Microsoft Excel ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-33159

Schwachstelle in Microsoft Sharepoint Server ermöglicht Darstellen falscher Informationen

CVE-2023-33160

Schwachstelle in Microsoft Sharepoint Server ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-33161

Schwachstelle in Microsoft Excel ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-33162

Schwachstelle in Microsoft Excel ermöglicht Ausspähen von Informationen

CVE-2023-33165

Schwachstelle in Microsoft Sharepoint Server ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2023-35311

Schwachstelle in Microsoft Outlook ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2023-36884

Schwachstelle in Microsoft Windows und Microsoft Office ermöglicht Ausführen beliebigen Programmcodes

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.