2023-2820: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes
Historie:
- Version 1 (2023-11-15 07:40)
- Neues Advisory
- Version 2 (2023-11-15 13:23)
- Die CYBERSECURITY & INFRASTRUCTURE SECURITY AGENCY (CISA) hat die Schwachstellen CVE-2023-36025, CVE-2023-36033 und CVE-2023-36036 aufgrund ihrer aktiven Ausnutzung in ihren 'Known Exploited Vulnerabilities Catalog' aufgenommen.
Betroffene Software
Systemsoftware
Betroffene Plattformen
Microsoft
Beschreibung:
Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen. Zudem kann ein Angreifer mehrere Schwachstellen lokal ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen.
Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung mehrerer Schwachstellen kann Einfluss auf andere Komponenten haben.
Besonders im Fokus stehen in diesem Monat die Schwachstellen im Windows Cloud Files Mini Filter Driver (CVE-2023-36036), Windows DWM Core Library (CVE-2023-36033) und Windows SmartScreen (CVE-2023-36025), da diese laut Microsoft bereits aktiv ausgenutzt werden. Die Schwachstellen CVE-2023-36036 und CVE-2023-36033 ermöglichen einem Angreifer lokal die Eskalation von Privilegien. Die Schwachstelle CVE-2023-36033 ermöglicht einem Angreifer aus der Ferne das Umgehen von Sicherheitsvorkehrungen.
Darüber hinaus stuft Microsoft zwei Schwachstellen im Windows HMAC Key Derivation (CVE-2023-36400) und Windows Pragmatic General Multicast (PGM) (CVE-2023-36397) als kritisch ein. Die Schwachstellen ermöglichen die Ausführung beliebigen Programmcodes und die Eskalation von Privilegien.
Microsoft informiert mit einer Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU) für die unterschiedlichen Betriebssysteme und -versionen und weist darauf hin, dass diese unbedingt installiert werden müssen.
Microsoft adressiert mit dem Sicherheitsupdate im November 2023 Schwachstellen in den Komponenten Windows Scripting Engine, Windows SmartScreen, Microsoft Protected Extensible Authentication Protocol (PEAP), Windows DWM Core Library, Windows Cloud Files Mini Filter Driver, Windows Authentication, DHCP Server, Windows User Interface Application Core, Windows Search Service, Windows Deployment, Windows Compressed Folder, Windows Pragmatic General Multicast (PGM), Windows NTFS, Windows Storage, Windows HMAC Key Derivation, Microsoft Remote Registry Service, Microsoft WDAC OLE DB provider for SQL Server, Windows Kernel, Windows Hyper-V, Windows Common Log File System Driver, Windows Distributed File System (DFS), Microsoft Local Security Authority Subsystem Service, Windows Installer und Microsoft Speech Application Programming Interface (SAPI). Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' identifiziert werden.
Schwachstellen:
CVE-2023-24023
Schwachstelle in Bluetooth ermöglicht Kompromittierung von VerbindungenCVE-2023-36017
Schwachstelle in Windows Scripting Engine ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-36025
Schwachstelle in Windows SmartScreen ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2023-36028
Schwachstelle in Microsoft Protected Extensible Authentication Protocol (PEAP) ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-36033
Schwachstelle in Windows DWM Core Library ermöglicht PrivilegieneskalationCVE-2023-36036
Schwachstelle in Windows Cloud Files Mini Filter Driver ermöglicht PrivilegieneskalationCVE-2023-36046
Schwachstelle in Windows Authentication ermöglicht u. a. Denial-of-Service-AngriffCVE-2023-36047
Schwachstelle in Windows Authentication ermöglicht PrivilegieneskalationCVE-2023-36392
Schwachstelle in DHCP Server ermöglicht Denial-of-Service-AngriffCVE-2023-36393
Schwachstelle in Windows User Interface Application Core ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-36394
Schwachstelle in Windows Search Service ermöglicht PrivilegieneskalationCVE-2023-36395
Schwachstelle in Windows Deployment Services ermöglicht Denial-of-Service-AngriffCVE-2023-36396
Schwachstelle in Windows Compressed Folder ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-36397
Schwachstelle in Windows Pragmatic General Multicast (PGM) ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-36398
Schwachstelle in Windows NTFS ermöglicht Ausspähen von InformationenCVE-2023-36399
Schwachstelle in Windows Storage ermöglicht PrivilegieneskalationCVE-2023-36400
Schwachstelle in Windows HMAC Key Derivation ermöglicht PrivilegieneskalationCVE-2023-36401 CVE-2023-36423
Schwachstellen in Microsoft Remote Registry Service ermöglichen Ausführen beliebigen ProgrammcodesCVE-2023-36402
Schwachstelle in Microsoft WDAC OLE DB provider for SQL Server ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-36403 CVE-2023-36405
Schwachstellen in Windows Kernel ermöglichen PrivilegieneskalationCVE-2023-36404
Schwachstelle in Windows Kernel ermöglicht Ausspähen von InformationenCVE-2023-36406
Schwachstelle in Windows Hyper-V ermöglicht Ausspähen von InformationenCVE-2023-36407 CVE-2023-36408
Schwachstellen in Windows Hyper-V ermöglichen PrivilegieneskalationCVE-2023-36424
Schwachstelle in Windows Common Log File System Driver ermöglicht PrivilegieneskalationCVE-2023-36425
Schwachstelle in Windows Distributed File System (DFS) ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-36427
Schwachstelle in Windows Hyper-V ermöglicht PrivilegieneskalationCVE-2023-36428
Schwachstelle in Microsoft Local Security Authority Subsystem Service ermöglicht Ausspähen von InformationenCVE-2023-36705
Schwachstelle in Windows Installer ermöglicht PrivilegieneskalationCVE-2023-36719
Schwachstelle in Microsoft Speech Application Programming Interface (SAPI) ermöglicht Privilegieneskalation
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.