DFN-CERT

Advisory-Archiv

2023-2820: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes

Historie:

Version 1 (2023-11-15 07:40)
Neues Advisory
Version 2 (2023-11-15 13:23)
Die CYBERSECURITY & INFRASTRUCTURE SECURITY AGENCY (CISA) hat die Schwachstellen CVE-2023-36025, CVE-2023-36033 und CVE-2023-36036 aufgrund ihrer aktiven Ausnutzung in ihren 'Known Exploited Vulnerabilities Catalog' aufgenommen.

Betroffene Software

Systemsoftware

Betroffene Plattformen

Microsoft

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen. Zudem kann ein Angreifer mehrere Schwachstellen lokal ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen.

Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung mehrerer Schwachstellen kann Einfluss auf andere Komponenten haben.

Besonders im Fokus stehen in diesem Monat die Schwachstellen im Windows Cloud Files Mini Filter Driver (CVE-2023-36036), Windows DWM Core Library (CVE-2023-36033) und Windows SmartScreen (CVE-2023-36025), da diese laut Microsoft bereits aktiv ausgenutzt werden. Die Schwachstellen CVE-2023-36036 und CVE-2023-36033 ermöglichen einem Angreifer lokal die Eskalation von Privilegien. Die Schwachstelle CVE-2023-36033 ermöglicht einem Angreifer aus der Ferne das Umgehen von Sicherheitsvorkehrungen.

Darüber hinaus stuft Microsoft zwei Schwachstellen im Windows HMAC Key Derivation (CVE-2023-36400) und Windows Pragmatic General Multicast (PGM) (CVE-2023-36397) als kritisch ein. Die Schwachstellen ermöglichen die Ausführung beliebigen Programmcodes und die Eskalation von Privilegien.

Microsoft informiert mit einer Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU) für die unterschiedlichen Betriebssysteme und -versionen und weist darauf hin, dass diese unbedingt installiert werden müssen.

Microsoft adressiert mit dem Sicherheitsupdate im November 2023 Schwachstellen in den Komponenten Windows Scripting Engine, Windows SmartScreen, Microsoft Protected Extensible Authentication Protocol (PEAP), Windows DWM Core Library, Windows Cloud Files Mini Filter Driver, Windows Authentication, DHCP Server, Windows User Interface Application Core, Windows Search Service, Windows Deployment, Windows Compressed Folder, Windows Pragmatic General Multicast (PGM), Windows NTFS, Windows Storage, Windows HMAC Key Derivation, Microsoft Remote Registry Service, Microsoft WDAC OLE DB provider for SQL Server, Windows Kernel, Windows Hyper-V, Windows Common Log File System Driver, Windows Distributed File System (DFS), Microsoft Local Security Authority Subsystem Service, Windows Installer und Microsoft Speech Application Programming Interface (SAPI). Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' identifiziert werden.

Schwachstellen:

CVE-2023-24023

Schwachstelle in Bluetooth ermöglicht Kompromittierung von Verbindungen

CVE-2023-36017

Schwachstelle in Windows Scripting Engine ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-36025

Schwachstelle in Windows SmartScreen ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2023-36028

Schwachstelle in Microsoft Protected Extensible Authentication Protocol (PEAP) ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-36033

Schwachstelle in Windows DWM Core Library ermöglicht Privilegieneskalation

CVE-2023-36036

Schwachstelle in Windows Cloud Files Mini Filter Driver ermöglicht Privilegieneskalation

CVE-2023-36046

Schwachstelle in Windows Authentication ermöglicht u. a. Denial-of-Service-Angriff

CVE-2023-36047

Schwachstelle in Windows Authentication ermöglicht Privilegieneskalation

CVE-2023-36392

Schwachstelle in DHCP Server ermöglicht Denial-of-Service-Angriff

CVE-2023-36393

Schwachstelle in Windows User Interface Application Core ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-36394

Schwachstelle in Windows Search Service ermöglicht Privilegieneskalation

CVE-2023-36395

Schwachstelle in Windows Deployment Services ermöglicht Denial-of-Service-Angriff

CVE-2023-36396

Schwachstelle in Windows Compressed Folder ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-36397

Schwachstelle in Windows Pragmatic General Multicast (PGM) ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-36398

Schwachstelle in Windows NTFS ermöglicht Ausspähen von Informationen

CVE-2023-36399

Schwachstelle in Windows Storage ermöglicht Privilegieneskalation

CVE-2023-36400

Schwachstelle in Windows HMAC Key Derivation ermöglicht Privilegieneskalation

CVE-2023-36401 CVE-2023-36423

Schwachstellen in Microsoft Remote Registry Service ermöglichen Ausführen beliebigen Programmcodes

CVE-2023-36402

Schwachstelle in Microsoft WDAC OLE DB provider for SQL Server ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-36403 CVE-2023-36405

Schwachstellen in Windows Kernel ermöglichen Privilegieneskalation

CVE-2023-36404

Schwachstelle in Windows Kernel ermöglicht Ausspähen von Informationen

CVE-2023-36406

Schwachstelle in Windows Hyper-V ermöglicht Ausspähen von Informationen

CVE-2023-36407 CVE-2023-36408

Schwachstellen in Windows Hyper-V ermöglichen Privilegieneskalation

CVE-2023-36424

Schwachstelle in Windows Common Log File System Driver ermöglicht Privilegieneskalation

CVE-2023-36425

Schwachstelle in Windows Distributed File System (DFS) ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-36427

Schwachstelle in Windows Hyper-V ermöglicht Privilegieneskalation

CVE-2023-36428

Schwachstelle in Microsoft Local Security Authority Subsystem Service ermöglicht Ausspähen von Informationen

CVE-2023-36705

Schwachstelle in Windows Installer ermöglicht Privilegieneskalation

CVE-2023-36719

Schwachstelle in Microsoft Speech Application Programming Interface (SAPI) ermöglicht Privilegieneskalation

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.