DFN-CERT

Advisory-Archiv

2023-2457: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes

Historie:

Version 1 (2023-10-11 17:01)
Neues Advisory

Betroffene Software

Systemsoftware

Betroffene Plattformen

Microsoft

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen und Denial-of-Service (DoS)-Angriffe durchzuführen. Zudem kann ein Angreifer mehrere Schwachstellen lokal ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen und Denial-of-Service (DoS)-Angriffe durchzuführen.

Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung zweier Schwachstellen kann Einfluss auf andere Komponenten haben.

Besonders im Fokus stehen in diesem Monat die Schwachstellen in der IETF HTTP/2-Implementierung (CVE-2023-44487) und Microsoft WordPad (CVE-2023-36563), da diese laut Microsoft bereits aktiv ausgenutzt werden. Die Schwachstellen ermöglichen aus der Ferne die Durchführung eines Denial-of-Service (DoS)-Angriffs und das Ausspähen von Anmeldedaten.

Die CYBERSECURITY & INFRASTRUCTURE SECURITY AGENCY (CISA) führt diese beiden Schwachstellen ebenfalls in ihrem 'Known Exploited Vulnerabilities Catalog'.

Darüber hinaus stuft Microsoft 12 Schwachstellen im Layer 2 Tunneling Protocol (CVE-2023-38166, CVE-2023-41765, CVE-2023-41767, CVE-2023-41768, CVE-2023-41769, CVE-2023-41770, CVE-2023-41771, CVE-2023-41773, CVE-2023-41774), Microsoft Message Queuing (CVE-2023-35349, CVE-2023-36697) und Microsoft Virtual Trusted Platform Module (CVE-2023-36718) als kritisch ein. Die Schwachstellen ermöglichen die Ausführung beliebigen Programmcodes.

Microsoft informiert mit einer Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU) für die unterschiedlichen Betriebssysteme und -versionen und weist darauf hin, dass diese unbedingt installiert werden müssen.

Microsoft adressiert mit dem Sicherheitsupdate im Oktober 2023 Schwachstellen in den Komponenten Windows Remote Desktop Gateway (RD Gateway), Microsoft Message Queuing, Windows IIS Server, Microsoft QUIC, Windows MSHTML Platform, Windows TCP/IP, PrintHTML API, Microsoft WordPad, Windows Search, Windows Deployment Services, Windows Kernel, Microsoft WDAC OLE DB provider for SQL Server, Windows Mark of the Web, Active Template Library, Windows Graphics Component, Remote Procedure Call, Microsoft WDAC ODBC Driver, Windows Named Pipe, Microsoft Resilient File System (ReFS), Microsoft DirectMusic, DHCP Server, Windows Setup Files Cleanup, Windows Deployment Services, Microsoft AllJoyn API, Windows Media Foundation Core, Windows Runtime C++ Template Library, Windows Common Log File System Drive, Windows Virtual Trusted Platform Module, Windows Mixed Reality Developer Tools, Windows Error Reporting Service, Active Directory Domain Services, Windows Container Manager Service, Windows Power Management Service, Windows Internet Key Exchange (IKE) Extension, Named Pipe File System, Kernelmodustreiber (Win32k), Windows RDP Encoder Mirror Driver, Windows Runtime, Layer 2 Tunneling Protocol, Microsoft QUIC, Windows Client Server Run-time Subsystem (CSRSS) sowie in der IETF HTTP/2-Implementierung. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' identifiziert werden.

Schwachstellen:

CVE-2023-29348

Schwachstelle in Windows Remote Desktop Gateway (RD Gateway) ermöglicht Ausspähen von Informationen

CVE-2023-35349

Schwachstelle in Microsoft Message Queuing ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-36431 CVE-2023-36579 CVE-2023-36581 CVE-2023-36606

Schwachstellen in Microsoft Message Queuing ermöglichen Denial-of-Service-Angriffe

CVE-2023-36434

Schwachstelle in Windows IIS Server ermöglicht Privilegieneskalation

CVE-2023-36435

Schwachstelle in Microsoft QUIC ermöglicht Denial-of-Service-Angriff

CVE-2023-36436

Schwachstelle in Windows MSHTML Platform ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-36438

Schwachstelle in Windows TCP/IP ermöglicht Ausspähen von Informationen

CVE-2023-36557

Schwachstelle in PrintHTML API ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-36563

Schwachstelle in Microsoft WordPad ermöglicht Ausspähen von Informationen

CVE-2023-36564

Schwachstelle in Windows Search ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2023-36567

Schwachstelle in Windows Deployment Services ermöglicht Ausspähen von Informationen

CVE-2023-36570 CVE-2023-36571 CVE-2023-36572 CVE-2023-36573 CVE-2023-36574 CVE-2023-36575 CVE-2023-36578

Schwachstellen in Microsoft Message Queuing ermöglichen Ausführen beliebigen Programmcodes

CVE-2023-36576

Schwachstelle in Windows Kernel ermöglicht Ausspähen von Informationen

CVE-2023-36577

Schwachstelle in Microsoft WDAC OLE DB provider for SQL Server ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-36582 CVE-2023-36583 CVE-2023-36589 CVE-2023-36590 CVE-2023-36591 CVE-2023-36592

Schwachstellen in Microsoft Message Queuing ermöglichen Ausführen beliebigen Programmcodes

CVE-2023-36584

Schwachstelle in Windows Mark of the Web ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2023-36585

Schwachstelle in Active Template Library ermöglicht Denial-of-Service-Angriff

CVE-2023-36593

Schwachstelle in Microsoft Message Queuing ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-36594

Schwachstelle in Windows Graphics Component ermöglicht Privilegieneskalation

CVE-2023-36596

Schwachstelle in Remote Procedure Call ermöglicht Ausspähen von Informationen

CVE-2023-36598

Schwachstelle in Microsoft WDAC ODBC Driver ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-36602 CVE-2023-36603

Schwachstellen in Windows TCP/IP ermöglichen Denial-of-Service-Angriffe

CVE-2023-36605

Schwachstelle in Windows Named Pipe ermöglicht Privilegieneskalation

CVE-2023-36697

Schwachstelle in Microsoft Message Queuing ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-36698

Schwachstelle in Windows Kernel ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2023-36701

Schwachstelle in Microsoft Resilient File System (ReFS) ermöglicht Privilegieneskalation

CVE-2023-36702

Schwachstelle in Microsoft DirectMusic ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-36703

Schwachstelle in DHCP Server ermöglicht Denial-of-Service-Angriff

CVE-2023-36704

Schwachstelle in Windows Setup Files Cleanup ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-36706

Schwachstelle in Windows Deployment Services ermöglicht Ausspähen von Informationen

CVE-2023-36707

Schwachstelle in Windows Deployment Services ermöglicht Denial-of-Service-Angriff

CVE-2023-36709

Schwachstelle in Microsoft AllJoyn API ermöglicht Denial-of-Service-Angriff

CVE-2023-36710

Schwachstelle in Windows Media Foundation Core ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-36711

Schwachstelle in Windows Runtime C++ Template Library ermöglicht Privilegieneskalation

CVE-2023-36712 CVE-2023-36725

Schwachstellen in Windows Kernel ermöglichen Privilegieneskalation

CVE-2023-36713

Schwachstelle in Windows Common Log File System Driver ermöglicht Ausspähen von Informationen

CVE-2023-36717

Schwachstelle in Windows Virtual Trusted Platform Module ermöglicht Denial-of-Service-Angriff

CVE-2023-36718

Schwachstelle in Microsoft Virtual Trusted Platform Module ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-36720

Schwachstelle in Windows Mixed Reality Developer Tools ermöglicht Denial-of-Service-Angriff

CVE-2023-36721

Schwachstelle in Windows Error Reporting Service ermöglicht Privilegieneskalation

CVE-2023-36722

Schwachstelle in Active Directory Domain Services ermöglicht Ausspähen von Informationen

CVE-2023-36723

Schwachstelle in Windows Container Manager Service ermöglicht Privilegieneskalation

CVE-2023-36724

Schwachstelle in Windows Power Management Service ermöglicht Ausspähen von Informationen

CVE-2023-36726

Schwachstelle in Windows Internet Key Exchange (IKE) Extension ermöglicht Privilegieneskalation

CVE-2023-36729

Schwachstelle in Named Pipe File System ermöglicht Privilegieneskalation

CVE-2023-36731 CVE-2023-36732 CVE-2023-36743 CVE-2023-41772

Schwachstellen in Kernelmodustreiber ermöglichen Privilegieneskalation

CVE-2023-36776

Schwachstelle in Kernelmodustreiber ermöglicht Privilegieneskalation

CVE-2023-36790

Schwachstelle in Windows RDP Encoder Mirror Driver ermöglicht Privilegieneskalation

CVE-2023-36902

Schwachstelle in Windows Runtime ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-38159

Schwachstelle in Windows Graphics Component ermöglicht Privilegieneskalation

CVE-2023-38166 CVE-2023-41765 CVE-2023-41767 CVE-2023-41768 CVE-2023-41769

Schwachstellen in Layer 2 Tunneling Protocol ermöglichen Ausführen beliebigen Programmcodes

CVE-2023-38171

Schwachstelle in Microsoft QUIC ermöglicht Denial-of-Service-Angriff

CVE-2023-41766

Schwachstelle in Windows Client Server Run-time Subsystem (CSRSS) ermöglicht Privilegieneskalation

CVE-2023-41770 CVE-2023-41771 CVE-2023-41773 CVE-2023-41774

Schwachstellen in Layer 2 Tunneling Protocol ermöglichen Ausführen beliebigen Programmcodes

CVE-2023-44487

Schwachstelle in IETF HTTP/2-Implementierung ermöglicht Denial-of-Service-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.