DFN-CERT

Advisory-Archiv

2023-1826: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes

Historie:

Version 1 (2023-08-09 17:00)
Neues Advisory

Betroffene Software

Systemsoftware

Betroffene Plattformen

Hardware
Microsoft

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen. Ein Angreifer kann zwei weitere Schwachstellen im benachbarten Netzwerk ausnutzen, um Informationen auszuspähen und Privilegien zu eskalieren. Letztlich kann ein Angreifer mehrere Schwachstellen lokal ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen und beliebigen Programmcode auszuführen.

Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung zweier Schwachstellen kann Einfluss auf andere Komponenten haben.

Microsoft stuft die drei Schwachstellen CVE-2023-35385, CVE-2023-36910 und CVE-2023-36911 in Microsoft Message Queuing, welche die Ausführung beliebigen Programmcodes ermöglichen, als kritisch ein.

Microsoft informiert mit einer Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU) für die unterschiedlichen Betriebssysteme und -versionen und weist darauf hin, dass diese unbedingt installiert werden müssen.

Weiterhin informiert Microsoft in ADV230004 darüber, dass das Memory Integrity System Readiness Scan Tool ('hvciscan_amd64.exe' und 'hvciscan_arm64.exe') ohne RSRC-Sektion, welche Ressourcen-Informationen für ein Modul enthält, veröffentlicht wurde und stellt Sicherheitsupdates bereit.

Microsoft adressiert mit dem Sicherheitsupdate im August 2023 Schwachstellen in den Komponenten Windows Projected File System, Reliability Analysis Metrics Calculation Engine (RACEng), Windows-Kernel, Windows-Fax-Dienst, Microsoft Message Queuing, Windows HTML-Plattformen, Windows Bluetooth-A2DP-Treiber, Reliability Analysis Metrics Calculation (RacTask), Microsoft AS WDAC OLE DB-Anbieter für SQL Server, Windows Gruppenrichtlinie, Windows Benutzeroberfläche für Tablets, Treiber des gemeinsamen Protokolldateisystems, Windows-Systembewertungstool, Windows Clouddateien-Minifiltertreiber, Windows Wireless Wide Area Network (WwanSvc)-Dienst, Windows Kryptografiediensten, Windows Hyper-V, Windows Smartcard Resource Management Server, HEVC-Videoerweiterung, Windows Lightweight Directory Access Protocol (LDAP), mobile Geräteverwaltung sowie Windows selbst. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' identifiziert werden. Die Schwachstelle CVE-2023-20569 betrifft verschiedene AMD-Prozessoren.

Schwachstellen:

CVE-2023-20569

Schwachstelle in AMD-Prozessoren ermöglicht Ausspähen von Informationen

CVE-2023-35378

Schwachstelle in Windows Projected File System ermöglicht Privilegieneskalation

CVE-2023-35379

Schwachstelle in Reliability Analysis Metrics Calculation Engine (RACEng) ermöglicht Privilegieneskalation

CVE-2023-35380 CVE-2023-35359 CVE-2023-35382 CVE-2023-35386 CVE-2023-38154

Schwachstellen in Windows-Kernel ermöglichen Privilegieneskalation

CVE-2023-35381

Schwachstelle in Windows-Fax-Dienst ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-35383

Schwachstelle in Microsoft Message Queuing ermöglicht Ausspähen von Informationen

CVE-2023-35384

Schwachstelle in Windows HTML-Plattformen ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2023-35385 CVE-2023-36910 CVE-2023-36911

Schwachstellen in Microsoft Message Queuing ermöglichen Ausführen beliebigen Programmcodes

CVE-2023-35387

Schwachstelle in Windows Bluetooth-A2DP-Treiber ermöglicht Privilegieneskalation

CVE-2023-36876

Schwachstelle in Reliability Analysis Metrics Calculation (RacTask) ermöglicht Privilegieneskalation

CVE-2023-36882

Schwachstelle in Microsoft AS WDAC OLE DB-Anbieter für SQL Server ermöglicht Privilegieneskalation

CVE-2023-36889

Schwachstelle in Windows Gruppenrichtlinie ermöglicht Ausspähen von Informationen

CVE-2023-36898

Schwachstelle in Windows Benutzeroberfläche für Tablets ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-36900

Schwachstelle in Treiber des gemeinsamen Protokolldateisystems ermöglicht Privilegieneskalation

CVE-2023-36903

Schwachstelle in Windows-Systembewertungstool ermöglicht Privilegieneskalation

CVE-2023-36904

Schwachstelle in Windows Clouddateien-Minifiltertreiber ermöglicht Privilegieneskalation

CVE-2023-36905

Schwachstelle in Windows Wireless Wide Area Network (WwanSvc)-Dienst ermöglicht Ausspähen von Informationen

CVE-2023-36906 CVE-2023-36907

Schwachstellen in Windows Kryptografiediensten ermöglichen Ausspähen von Informationen

CVE-2023-36908

Schwachstelle in Windows Hyper-V ermöglicht Ausspähen von Informationen

CVE-2023-36909 CVE-2023-38254 CVE-2023-35376

Schwachstellen in Microsoft Message Queuing ermöglichen Denial-of-Service-Angriff

CVE-2023-36913

Schwachstelle in Microsoft Message Queuing ermöglicht Ausspähen von Informationen

CVE-2023-36914

Schwachstelle in Windows Smartcard Resource Management Server ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2023-38170

Schwachstelle in HEVC-Videoerweiterung ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-38172 CVE-2023-36912

Schwachstellen in Microsoft Message Queuing ermöglichen Denial-of-Service-Angriff

CVE-2023-38184

Schwachstelle in Windows Lightweight Directory Access Protocol (LDAP) ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-38186

Schwachstelle in mobiler Geräteverwaltung von Windows ermöglicht Privilegieneskalation

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.