Quelle: microsoft.com
Microsoft Vulnerabilities
Heute ist Microsofts Patch Tuesday für November 2023, der Sicherheitsupdates für insgesamt 58 Schwachstellen und fünf Zero-Day-Schwachstellen enthält.
Während vierzehn RCE-Fehler (Remote Code Execution) behoben wurden, stufte Microsoft nur einen als kritisch ein. Die drei kritischen Schwachstellen, die heute behoben wurden, sind ein Azure Information Disclosure Bug, ein RCE in Windows Internet Connection Sharing (ICS) und ein Hyper-V Escape-Fehler, der die Ausführung von Programmen auf dem Host mit SYSTEM-Rechten ermöglicht.
Die Anzahl der Fehler in jeder Schwachstellenkategorie ist unten aufgeführt:
- 16 Sicherheitslücken durch Erhöhung der Berechtigungen (Elevation of Privilege)
- 6 Anfälligkeiten für die Umgehung von Sicherheitsfunktionen
- 15 Sicherheitslücken durch Remotecode-Ausführung
- 6 Schwachstellen in Bezug auf die Offenlegung von Informationen
- 5 Denial-of-Service-Schwachstellen
- 11 Spoofing-Schwachstellen
In der Gesamtzahl von 58 Schwachstellen sind 5 Mariner-Sicherheitsupdates und 20 Microsoft Edge-Sicherheitsupdates, die Anfang dieses Monats veröffentlicht wurden, nicht enthalten.
Fünf Zero-Days behoben
Der diesmonatige Patch Tuesday behebt fünf Zero-Day-Schwachstellen, von denen drei in Angriffen ausgenutzt werden und drei öffentlich bekannt sind.
Microsoft stuft eine Sicherheitslücke als Zero-Day ein, wenn sie öffentlich bekannt ist oder aktiv ausgenutzt wird, ohne dass ein offizieller Fix verfügbar ist.
Die drei aktiv ausgenutzten Zero-Day-Schwachstellen in den heutigen Updates sind:
CVE-2023-36036 - Windows Cloud Files Mini Filter Driver Elevation of Privilege Schwachstelle
Microsoft hat eine aktiv ausgenutzte Windows Cloud Files Mini Filter Elevation of Privileges-Schwachstelle behoben.
"Ein Angreifer, der diese Sicherheitslücke erfolgreich ausnutzt, könnte SYSTEM-Rechte erlangen", erklärt Microsoft.
Es ist nicht bekannt, wie die Schwachstelle in Angriffen missbraucht wurde oder von welchem Bedrohungsakteur.
Die Schwachstelle wurde intern vom Microsoft Threat Intelligence Microsoft Security Response Center entdeckt.
CVE-2023-36033 - Sicherheitslücke in der Windows DWM Core Library (Privilegienerweiterung)
Microsoft hat eine aktiv ausgenutzte und öffentlich gemeldete Sicherheitsanfälligkeit in der Windows DWM Core Library behoben, die dazu verwendet werden könnte, die Berechtigungen auf SYSTEM zu erhöhen.
"Ein Angreifer, der diese Sicherheitslücke erfolgreich ausnutzt, könnte SYSTEM-Rechte erlangen", erklärt Microsoft.
Microsoft sagt, dass die Schwachstelle von Quan Jin(@jq0904) unter Verwendung von DBAPPSecurity WeBin Lab entdeckt wurde, gab aber keine Details an, wie sie in Angriffen verwendet wurden.
CVE-2023-36025 - Sicherheitslücke in Windows SmartScreen zur Umgehung von Sicherheitsfunktionen
Microsoft hat eine aktiv ausgenutzte Windows SmartScreen-Schwachstelle behoben, die es einer bösartigen Internet-Verknüpfung ermöglicht, Sicherheitsüberprüfungen und -warnungen zu umgehen.
"Der Angreifer wäre in der Lage, die SmartScreen-Prüfungen von Windows Defender und die damit verbundenen Aufforderungen zu umgehen", erklärt Microsoft.
"Der Benutzer müsste auf eine speziell gestaltete Internet-Verknüpfung (.URL) oder einen Hyperlink klicken, der auf eine Internet-Verknüpfungsdatei verweist, um von einem Angreifer kompromittiert zu werden", so Microsoft weiter.
Microsoft gibt an, dass die Schwachstelle von Will Metcalf (Splunk), Microsoft Threat Intelligence und dem Microsoft Office Product Group Security Team entdeckt wurde.
Darüber hinaus wurden laut Microsoft zwei weitere öffentlich bekannt gegebene Zero-Day-Bugs, "CVE-2023-36413 - Microsoft Office Security Feature Bypass Vulnerability" und die "CVE-2023-36038 -- ASP.NET Core Denial of Service Vulnerability", ebenfalls im Rahmen des heutigen Patch Tuesday behoben.
Laut Microsoft wurden sie jedoch nicht aktiv für Angriffe ausgenutzt.
Microsoft Exchange
Microsoft hat Sicherheitsupdates (SUs) für Sicherheitslücken veröffentlicht, die in:
- Exchange Server 2019
- Exchange Server 2016
SUs sind für die folgenden spezifischen Versionen von Exchange Server verfügbar:
Die SUs vom November 2023 beheben Sicherheitslücken, die Microsoft von Sicherheitspartnern gemeldet und durch interne Prozesse von Microsoft gefunden wurden. Obwohl uns keine aktiven Exploits in freier Wildbahn bekannt sind, empfehlen wir, diese Updates sofort zu installieren, um Ihre Umgebung zu schützen.
Diese Sicherheitslücken betreffen Exchange Server. Exchange Online-Kunden sind bereits vor den Sicherheitslücken geschützt, die durch diese SUs behoben werden, und müssen außer der Aktualisierung aller Exchange-Server oder Exchange-Verwaltungstools-Workstations in ihrer Umgebung keine weiteren Maßnahmen ergreifen.
Weitere Einzelheiten zu bestimmten CVEs finden Sie im Security Update Guide (Filter auf Exchange Server unter Produktfamilie).
Die Zertifikatssignierung der PowerShell-Serialisierungs-Nutzdaten ist jetzt standardmäßig aktiviert.
Ab November 2023 SU wird die Zertifikatsignierung der PowerShell-Serialisierungs-Payload standardmäßig aktiviert (zur Erinnerung: dies ist eine Funktion, die [im Januar 2023] (https://techcommunity.microsoft.com/t5/exchange-team-blog/released-january-2023-exchange-server-security-updates/ba-p/3711808) als optionale Funktion veröffentlicht wurde). Sobald die SU vom November 2023 (oder später) auf einem Server installiert ist, wird die Zertifikatssignierung automatisch aktiviert (nur für diesen speziellen Server).
Weitere Informationen hierzu finden Sie in der Funktionsdokumentation.
Stellen Sie sicher, dass das Exchange Auth Certificate gültig ist, bevor Sie das Sicherheitsupdate installieren. Sie können das Skript MonitorExchangeAuthCertificate.ps1 verwenden, um eine schnelle Überprüfung durchzuführen.
November 2023 Patch Dienstag Sicherheits Updates
Nachfolgend finden Sie die vollständige Liste der behobenen Sicherheitslücken in den Patch Tuesday-Updates vom November 2023.
Tag | CVE ID | CVE Title | Severity |
---|---|---|---|
.NET Framework | CVE-2023-36049 | .NET, .NET Framework, and Visual Studio Elevation of Privilege Vulnerability | Important |
ASP.NET | CVE-2023-36560 | ASP.NET Security Feature Bypass Vulnerability | Important |
ASP.NET | CVE-2023-36038 | ASP.NET Core Denial of Service Vulnerability | Important |
ASP.NET | CVE-2023-36558 | ASP.NET Core - Security Feature Bypass Vulnerability | Important |
Azure | CVE-2023-36052 | Azure CLI REST Command Information Disclosure Vulnerability | Critical |
Azure | CVE-2023-38151 | Microsoft Host Integration Server 2020 Remote Code Execution Vulnerability | Important |
Azure | CVE-2023-36021 | Microsoft On-Prem Data Gateway Security Feature Bypass Vulnerability | Important |
Azure DevOps | CVE-2023-36437 | Azure DevOps Server Remote Code Execution Vulnerability | Important |
Mariner | CVE-2020-1747 | Unknown | Unknown |
Mariner | CVE-2023-46316 | Unknown | Unknown |
Mariner | CVE-2023-46753 | Unknown | Unknown |
Mariner | CVE-2020-8554 | Unknown | Unknown |
Mariner | CVE-2020-14343 | Unknown | Unknown |
Microsoft Bluetooth Driver | CVE-2023-24023 | Mitre: CVE-2023-24023 Bluetooth Vulnerability | Important |
Microsoft Dynamics | CVE-2023-36016 | Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability | Important |
Microsoft Dynamics | CVE-2023-36007 | Microsoft Send Customer Voice survey from Dynamics 365 Spoofing Vulnerability | Important |
Microsoft Dynamics | CVE-2023-36031 | Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability | Important |
Microsoft Dynamics | CVE-2023-36410 | Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability | Important |
Microsoft Dynamics 365 Sales | CVE-2023-36030 | Microsoft Dynamics 365 Sales Spoofing Vulnerability | Important |
Microsoft Edge (Chromium-based) | CVE-2023-36014 | Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability | Moderate |
Microsoft Edge (Chromium-based) | CVE-2023-5996 | Chromium: CVE-2023-5996 Use after free in WebAudio | Unknown |
Microsoft Edge (Chromium-based) | CVE-2023-36022 | Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability | Moderate |
Microsoft Edge (Chromium-based) | CVE-2023-36027 | Microsoft Edge (Chromium-based) Elevation of Privilege Vulnerability | Important |
Microsoft Edge (Chromium-based) | CVE-2023-36029 | Microsoft Edge (Chromium-based) Spoofing Vulnerability | Moderate |
Microsoft Edge (Chromium-based) | CVE-2023-5480 | Chromium: CVE-2023-5480 Inappropriate implementation in Payments | Unknown |
Microsoft Edge (Chromium-based) | CVE-2023-5856 | Chromium: CVE-2023-5856 Use after free in Side Panel | Unknown |
Microsoft Edge (Chromium-based) | CVE-2023-5855 | Chromium: CVE-2023-5855 Use after free in Reading Mode | Unknown |
Microsoft Edge (Chromium-based) | CVE-2023-5854 | Chromium: CVE-2023-5854 Use after free in Profiles | Unknown |
Microsoft Edge (Chromium-based) | CVE-2023-5859 | Chromium: CVE-2023-5859 Incorrect security UI in Picture In Picture | Unknown |
Microsoft Edge (Chromium-based) | CVE-2023-5858 | Chromium: CVE-2023-5858 Inappropriate implementation in WebApp Provider | Unknown |
Microsoft Edge (Chromium-based) | CVE-2023-5857 | Chromium: CVE-2023-5857 Inappropriate implementation in Downloads | Unknown |
Microsoft Edge (Chromium-based) | CVE-2023-5850 | Chromium: CVE-2023-5850 Incorrect security UI in Downloads | Unknown |
Microsoft Edge (Chromium-based) | CVE-2023-5849 | Chromium: CVE-2023-5849 Integer overflow in USB | Unknown |
Microsoft Edge (Chromium-based) | CVE-2023-5482 | Chromium: CVE-2023-5482 Insufficient data validation in USB | Unknown |
Microsoft Edge (Chromium-based) | CVE-2023-5853 | Chromium: CVE-2023-5853 Incorrect security UI in Downloads | Unknown |
Microsoft Edge (Chromium-based) | CVE-2023-5852 | Chromium: CVE-2023-5852 Use after free in Printing | Unknown |
Microsoft Edge (Chromium-based) | CVE-2023-5851 | Chromium: CVE-2023-5851 Inappropriate implementation in Downloads | Unknown |
Microsoft Edge (Chromium-based) | CVE-2023-36024 | Microsoft Edge (Chromium-based) Elevation of Privilege Vulnerability | Important |
Microsoft Edge (Chromium-based) | CVE-2023-36034 | Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability | Moderate |
Microsoft Exchange Server | CVE-2023-36439 | Microsoft Exchange Server Remote Code Execution Vulnerability | Important |
Microsoft Exchange Server | CVE-2023-36050 | Microsoft Exchange Server Spoofing Vulnerability | Important |
Microsoft Exchange Server | CVE-2023-36039 | Microsoft Exchange Server Spoofing Vulnerability | Important |
Microsoft Exchange Server | CVE-2023-36035 | Microsoft Exchange Server Spoofing Vulnerability | Important |
Microsoft Office | CVE-2023-36413 | Microsoft Office Security Feature Bypass Vulnerability | Important |
Microsoft Office | CVE-2023-36045 | Microsoft Office Graphics Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2023-36041 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2023-36037 | Microsoft Excel Security Feature Bypass Vulnerability | Important |
Microsoft Office SharePoint | CVE-2023-38177 | Microsoft SharePoint Server Remote Code Execution Vulnerability | Important |
Microsoft Remote Registry Service | CVE-2023-36423 | Microsoft Remote Registry Service Remote Code Execution Vulnerability | Important |
Microsoft Remote Registry Service | CVE-2023-36401 | Microsoft Remote Registry Service Remote Code Execution Vulnerability | Important |
Microsoft WDAC OLE DB provider for SQL | CVE-2023-36402 | Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability | Important |
Microsoft Windows Search Component | CVE-2023-36394 | Windows Search Service Elevation of Privilege Vulnerability | Important |
Microsoft Windows Speech | CVE-2023-36719 | Microsoft Speech Application Programming Interface (SAPI) Elevation of Privilege Vulnerability | Important |
Open Management Infrastructure | CVE-2023-36043 | Open Management Infrastructure Information Disclosure Vulnerability | Important |
Tablet Windows User Interface | CVE-2023-36393 | Windows User Interface Application Core Remote Code Execution Vulnerability | Important |
Visual Studio | CVE-2023-36042 | Visual Studio Denial of Service Vulnerability | Important |
Visual Studio Code | CVE-2023-36018 | Visual Studio Code Jupyter Extension Spoofing Vulnerability | Important |
Windows Authentication Methods | CVE-2023-36047 | Windows Authentication Elevation of Privilege Vulnerability | Important |
Windows Authentication Methods | CVE-2023-36428 | Microsoft Local Security Authority Subsystem Service Information Disclosure Vulnerability | Important |
Windows Authentication Methods | CVE-2023-36046 | Windows Authentication Denial of Service Vulnerability | Important |
Windows Cloud Files Mini Filter Driver | CVE-2023-36036 | Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability | Important |
Windows Common Log File System Driver | CVE-2023-36424 | Windows Common Log File System Driver Elevation of Privilege Vulnerability | Important |
Windows Compressed Folder | CVE-2023-36396 | Windows Compressed Folder Remote Code Execution Vulnerability | Important |
Windows Defender | CVE-2023-36422 | Microsoft Windows Defender Elevation of Privilege Vulnerability | Important |
Windows Deployment Services | CVE-2023-36395 | Windows Deployment Services Denial of Service Vulnerability | Important |
Windows DHCP Server | CVE-2023-36392 | DHCP Server Service Denial of Service Vulnerability | Important |
Windows Distributed File System (DFS) | CVE-2023-36425 | Windows Distributed File System (DFS) Remote Code Execution Vulnerability | Important |
Windows DWM Core Library | CVE-2023-36033 | Windows DWM Core Library Elevation of Privilege Vulnerability | Important |
Windows HMAC Key Derivation | CVE-2023-36400 | Windows HMAC Key Derivation Elevation of Privilege Vulnerability | Critical |
Windows Hyper-V | CVE-2023-36427 | Windows Hyper-V Elevation of Privilege Vulnerability | Important |
Windows Hyper-V | CVE-2023-36407 | Windows Hyper-V Elevation of Privilege Vulnerability | Important |
Windows Hyper-V | CVE-2023-36406 | Windows Hyper-V Information Disclosure Vulnerability | Important |
Windows Hyper-V | CVE-2023-36408 | Windows Hyper-V Elevation of Privilege Vulnerability | Important |
Windows Installer | CVE-2023-36705 | Windows Installer Elevation of Privilege Vulnerability | Important |
Windows Internet Connection Sharing (ICS) | CVE-2023-36397 | Windows Pragmatic General Multicast (PGM) Remote Code Execution Vulnerability | Critical |
Windows Kernel | CVE-2023-36405 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows Kernel | CVE-2023-36404 | Windows Kernel Information Disclosure Vulnerability | Important |
Windows Kernel | CVE-2023-36403 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows NTFS | CVE-2023-36398 | Windows NTFS Information Disclosure Vulnerability | Important |
Windows Protected EAP (PEAP) | CVE-2023-36028 | Microsoft Protected Extensible Authentication Protocol (PEAP) Remote Code Execution Vulnerability | Important |
Windows Scripting | CVE-2023-36017 | Windows Scripting Engine Memory Corruption Vulnerability | Important |
Windows SmartScreen | CVE-2023-36025 | Windows SmartScreen Security Feature Bypass Vulnerability | Important |
Windows Storage | CVE-2023-36399 | Windows Storage Elevation of Privilege Vulnerability | Important |