2023-1826: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes
Historie:
- Version 1 (2023-08-09 17:00)
- Neues Advisory
Betroffene Software
Systemsoftware
Betroffene Plattformen
Hardware
Microsoft
Beschreibung:
Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen. Ein Angreifer kann zwei weitere Schwachstellen im benachbarten Netzwerk ausnutzen, um Informationen auszuspähen und Privilegien zu eskalieren. Letztlich kann ein Angreifer mehrere Schwachstellen lokal ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen und beliebigen Programmcode auszuführen.
Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung zweier Schwachstellen kann Einfluss auf andere Komponenten haben.
Microsoft stuft die drei Schwachstellen CVE-2023-35385, CVE-2023-36910 und CVE-2023-36911 in Microsoft Message Queuing, welche die Ausführung beliebigen Programmcodes ermöglichen, als kritisch ein.
Microsoft informiert mit einer Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU) für die unterschiedlichen Betriebssysteme und -versionen und weist darauf hin, dass diese unbedingt installiert werden müssen.
Weiterhin informiert Microsoft in ADV230004 darüber, dass das Memory Integrity System Readiness Scan Tool ('hvciscan_amd64.exe' und 'hvciscan_arm64.exe') ohne RSRC-Sektion, welche Ressourcen-Informationen für ein Modul enthält, veröffentlicht wurde und stellt Sicherheitsupdates bereit.
Microsoft adressiert mit dem Sicherheitsupdate im August 2023 Schwachstellen in den Komponenten Windows Projected File System, Reliability Analysis Metrics Calculation Engine (RACEng), Windows-Kernel, Windows-Fax-Dienst, Microsoft Message Queuing, Windows HTML-Plattformen, Windows Bluetooth-A2DP-Treiber, Reliability Analysis Metrics Calculation (RacTask), Microsoft AS WDAC OLE DB-Anbieter für SQL Server, Windows Gruppenrichtlinie, Windows Benutzeroberfläche für Tablets, Treiber des gemeinsamen Protokolldateisystems, Windows-Systembewertungstool, Windows Clouddateien-Minifiltertreiber, Windows Wireless Wide Area Network (WwanSvc)-Dienst, Windows Kryptografiediensten, Windows Hyper-V, Windows Smartcard Resource Management Server, HEVC-Videoerweiterung, Windows Lightweight Directory Access Protocol (LDAP), mobile Geräteverwaltung sowie Windows selbst. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' identifiziert werden. Die Schwachstelle CVE-2023-20569 betrifft verschiedene AMD-Prozessoren.
Schwachstellen:
CVE-2023-20569
Schwachstelle in AMD-Prozessoren ermöglicht Ausspähen von InformationenCVE-2023-35378
Schwachstelle in Windows Projected File System ermöglicht PrivilegieneskalationCVE-2023-35379
Schwachstelle in Reliability Analysis Metrics Calculation Engine (RACEng) ermöglicht PrivilegieneskalationCVE-2023-35380 CVE-2023-35359 CVE-2023-35382 CVE-2023-35386 CVE-2023-38154
Schwachstellen in Windows-Kernel ermöglichen PrivilegieneskalationCVE-2023-35381
Schwachstelle in Windows-Fax-Dienst ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-35383
Schwachstelle in Microsoft Message Queuing ermöglicht Ausspähen von InformationenCVE-2023-35384
Schwachstelle in Windows HTML-Plattformen ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2023-35385 CVE-2023-36910 CVE-2023-36911
Schwachstellen in Microsoft Message Queuing ermöglichen Ausführen beliebigen ProgrammcodesCVE-2023-35387
Schwachstelle in Windows Bluetooth-A2DP-Treiber ermöglicht PrivilegieneskalationCVE-2023-36876
Schwachstelle in Reliability Analysis Metrics Calculation (RacTask) ermöglicht PrivilegieneskalationCVE-2023-36882
Schwachstelle in Microsoft AS WDAC OLE DB-Anbieter für SQL Server ermöglicht PrivilegieneskalationCVE-2023-36889
Schwachstelle in Windows Gruppenrichtlinie ermöglicht Ausspähen von InformationenCVE-2023-36898
Schwachstelle in Windows Benutzeroberfläche für Tablets ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-36900
Schwachstelle in Treiber des gemeinsamen Protokolldateisystems ermöglicht PrivilegieneskalationCVE-2023-36903
Schwachstelle in Windows-Systembewertungstool ermöglicht PrivilegieneskalationCVE-2023-36904
Schwachstelle in Windows Clouddateien-Minifiltertreiber ermöglicht PrivilegieneskalationCVE-2023-36905
Schwachstelle in Windows Wireless Wide Area Network (WwanSvc)-Dienst ermöglicht Ausspähen von InformationenCVE-2023-36906 CVE-2023-36907
Schwachstellen in Windows Kryptografiediensten ermöglichen Ausspähen von InformationenCVE-2023-36908
Schwachstelle in Windows Hyper-V ermöglicht Ausspähen von InformationenCVE-2023-36909 CVE-2023-38254 CVE-2023-35376
Schwachstellen in Microsoft Message Queuing ermöglichen Denial-of-Service-AngriffCVE-2023-36913
Schwachstelle in Microsoft Message Queuing ermöglicht Ausspähen von InformationenCVE-2023-36914
Schwachstelle in Windows Smartcard Resource Management Server ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2023-38170
Schwachstelle in HEVC-Videoerweiterung ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-38172 CVE-2023-36912
Schwachstellen in Microsoft Message Queuing ermöglichen Denial-of-Service-AngriffCVE-2023-38184
Schwachstelle in Windows Lightweight Directory Access Protocol (LDAP) ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-38186
Schwachstelle in mobiler Geräteverwaltung von Windows ermöglicht Privilegieneskalation
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.