2023-2457: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes
Historie:
- Version 1 (2023-10-11 17:01)
- Neues Advisory
Betroffene Software
Systemsoftware
Betroffene Plattformen
Microsoft
Beschreibung:
Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen und Denial-of-Service (DoS)-Angriffe durchzuführen. Zudem kann ein Angreifer mehrere Schwachstellen lokal ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen und Denial-of-Service (DoS)-Angriffe durchzuführen.
Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung zweier Schwachstellen kann Einfluss auf andere Komponenten haben.
Besonders im Fokus stehen in diesem Monat die Schwachstellen in der IETF HTTP/2-Implementierung (CVE-2023-44487) und Microsoft WordPad (CVE-2023-36563), da diese laut Microsoft bereits aktiv ausgenutzt werden. Die Schwachstellen ermöglichen aus der Ferne die Durchführung eines Denial-of-Service (DoS)-Angriffs und das Ausspähen von Anmeldedaten.
Die CYBERSECURITY & INFRASTRUCTURE SECURITY AGENCY (CISA) führt diese beiden Schwachstellen ebenfalls in ihrem 'Known Exploited Vulnerabilities Catalog'.
Darüber hinaus stuft Microsoft 12 Schwachstellen im Layer 2 Tunneling Protocol (CVE-2023-38166, CVE-2023-41765, CVE-2023-41767, CVE-2023-41768, CVE-2023-41769, CVE-2023-41770, CVE-2023-41771, CVE-2023-41773, CVE-2023-41774), Microsoft Message Queuing (CVE-2023-35349, CVE-2023-36697) und Microsoft Virtual Trusted Platform Module (CVE-2023-36718) als kritisch ein. Die Schwachstellen ermöglichen die Ausführung beliebigen Programmcodes.
Microsoft informiert mit einer Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU) für die unterschiedlichen Betriebssysteme und -versionen und weist darauf hin, dass diese unbedingt installiert werden müssen.
Microsoft adressiert mit dem Sicherheitsupdate im Oktober 2023 Schwachstellen in den Komponenten Windows Remote Desktop Gateway (RD Gateway), Microsoft Message Queuing, Windows IIS Server, Microsoft QUIC, Windows MSHTML Platform, Windows TCP/IP, PrintHTML API, Microsoft WordPad, Windows Search, Windows Deployment Services, Windows Kernel, Microsoft WDAC OLE DB provider for SQL Server, Windows Mark of the Web, Active Template Library, Windows Graphics Component, Remote Procedure Call, Microsoft WDAC ODBC Driver, Windows Named Pipe, Microsoft Resilient File System (ReFS), Microsoft DirectMusic, DHCP Server, Windows Setup Files Cleanup, Windows Deployment Services, Microsoft AllJoyn API, Windows Media Foundation Core, Windows Runtime C++ Template Library, Windows Common Log File System Drive, Windows Virtual Trusted Platform Module, Windows Mixed Reality Developer Tools, Windows Error Reporting Service, Active Directory Domain Services, Windows Container Manager Service, Windows Power Management Service, Windows Internet Key Exchange (IKE) Extension, Named Pipe File System, Kernelmodustreiber (Win32k), Windows RDP Encoder Mirror Driver, Windows Runtime, Layer 2 Tunneling Protocol, Microsoft QUIC, Windows Client Server Run-time Subsystem (CSRSS) sowie in der IETF HTTP/2-Implementierung. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' identifiziert werden.
Schwachstellen:
CVE-2023-29348
Schwachstelle in Windows Remote Desktop Gateway (RD Gateway) ermöglicht Ausspähen von InformationenCVE-2023-35349
Schwachstelle in Microsoft Message Queuing ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-36431 CVE-2023-36579 CVE-2023-36581 CVE-2023-36606
Schwachstellen in Microsoft Message Queuing ermöglichen Denial-of-Service-AngriffeCVE-2023-36434
Schwachstelle in Windows IIS Server ermöglicht PrivilegieneskalationCVE-2023-36435
Schwachstelle in Microsoft QUIC ermöglicht Denial-of-Service-AngriffCVE-2023-36436
Schwachstelle in Windows MSHTML Platform ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-36438
Schwachstelle in Windows TCP/IP ermöglicht Ausspähen von InformationenCVE-2023-36557
Schwachstelle in PrintHTML API ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-36563
Schwachstelle in Microsoft WordPad ermöglicht Ausspähen von InformationenCVE-2023-36564
Schwachstelle in Windows Search ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2023-36567
Schwachstelle in Windows Deployment Services ermöglicht Ausspähen von InformationenCVE-2023-36570 CVE-2023-36571 CVE-2023-36572 CVE-2023-36573 CVE-2023-36574 CVE-2023-36575 CVE-2023-36578
Schwachstellen in Microsoft Message Queuing ermöglichen Ausführen beliebigen ProgrammcodesCVE-2023-36576
Schwachstelle in Windows Kernel ermöglicht Ausspähen von InformationenCVE-2023-36577
Schwachstelle in Microsoft WDAC OLE DB provider for SQL Server ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-36582 CVE-2023-36583 CVE-2023-36589 CVE-2023-36590 CVE-2023-36591 CVE-2023-36592
Schwachstellen in Microsoft Message Queuing ermöglichen Ausführen beliebigen ProgrammcodesCVE-2023-36584
Schwachstelle in Windows Mark of the Web ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2023-36585
Schwachstelle in Active Template Library ermöglicht Denial-of-Service-AngriffCVE-2023-36593
Schwachstelle in Microsoft Message Queuing ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-36594
Schwachstelle in Windows Graphics Component ermöglicht PrivilegieneskalationCVE-2023-36596
Schwachstelle in Remote Procedure Call ermöglicht Ausspähen von InformationenCVE-2023-36598
Schwachstelle in Microsoft WDAC ODBC Driver ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-36602 CVE-2023-36603
Schwachstellen in Windows TCP/IP ermöglichen Denial-of-Service-AngriffeCVE-2023-36605
Schwachstelle in Windows Named Pipe ermöglicht PrivilegieneskalationCVE-2023-36697
Schwachstelle in Microsoft Message Queuing ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-36698
Schwachstelle in Windows Kernel ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2023-36701
Schwachstelle in Microsoft Resilient File System (ReFS) ermöglicht PrivilegieneskalationCVE-2023-36702
Schwachstelle in Microsoft DirectMusic ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-36703
Schwachstelle in DHCP Server ermöglicht Denial-of-Service-AngriffCVE-2023-36704
Schwachstelle in Windows Setup Files Cleanup ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-36706
Schwachstelle in Windows Deployment Services ermöglicht Ausspähen von InformationenCVE-2023-36707
Schwachstelle in Windows Deployment Services ermöglicht Denial-of-Service-AngriffCVE-2023-36709
Schwachstelle in Microsoft AllJoyn API ermöglicht Denial-of-Service-AngriffCVE-2023-36710
Schwachstelle in Windows Media Foundation Core ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-36711
Schwachstelle in Windows Runtime C++ Template Library ermöglicht PrivilegieneskalationCVE-2023-36712 CVE-2023-36725
Schwachstellen in Windows Kernel ermöglichen PrivilegieneskalationCVE-2023-36713
Schwachstelle in Windows Common Log File System Driver ermöglicht Ausspähen von InformationenCVE-2023-36717
Schwachstelle in Windows Virtual Trusted Platform Module ermöglicht Denial-of-Service-AngriffCVE-2023-36718
Schwachstelle in Microsoft Virtual Trusted Platform Module ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-36720
Schwachstelle in Windows Mixed Reality Developer Tools ermöglicht Denial-of-Service-AngriffCVE-2023-36721
Schwachstelle in Windows Error Reporting Service ermöglicht PrivilegieneskalationCVE-2023-36722
Schwachstelle in Active Directory Domain Services ermöglicht Ausspähen von InformationenCVE-2023-36723
Schwachstelle in Windows Container Manager Service ermöglicht PrivilegieneskalationCVE-2023-36724
Schwachstelle in Windows Power Management Service ermöglicht Ausspähen von InformationenCVE-2023-36726
Schwachstelle in Windows Internet Key Exchange (IKE) Extension ermöglicht PrivilegieneskalationCVE-2023-36729
Schwachstelle in Named Pipe File System ermöglicht PrivilegieneskalationCVE-2023-36731 CVE-2023-36732 CVE-2023-36743 CVE-2023-41772
Schwachstellen in Kernelmodustreiber ermöglichen PrivilegieneskalationCVE-2023-36776
Schwachstelle in Kernelmodustreiber ermöglicht PrivilegieneskalationCVE-2023-36790
Schwachstelle in Windows RDP Encoder Mirror Driver ermöglicht PrivilegieneskalationCVE-2023-36902
Schwachstelle in Windows Runtime ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-38159
Schwachstelle in Windows Graphics Component ermöglicht PrivilegieneskalationCVE-2023-38166 CVE-2023-41765 CVE-2023-41767 CVE-2023-41768 CVE-2023-41769
Schwachstellen in Layer 2 Tunneling Protocol ermöglichen Ausführen beliebigen ProgrammcodesCVE-2023-38171
Schwachstelle in Microsoft QUIC ermöglicht Denial-of-Service-AngriffCVE-2023-41766
Schwachstelle in Windows Client Server Run-time Subsystem (CSRSS) ermöglicht PrivilegieneskalationCVE-2023-41770 CVE-2023-41771 CVE-2023-41773 CVE-2023-41774
Schwachstellen in Layer 2 Tunneling Protocol ermöglichen Ausführen beliebigen ProgrammcodesCVE-2023-44487
Schwachstelle in IETF HTTP/2-Implementierung ermöglicht Denial-of-Service-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.