Quelle: microsoft.com
Microsoft Schwachstellen
Heute ist Microsofts Patch Tuesday für Dezember 2023, der Sicherheitsupdates für insgesamt 34 Schwachstellen und eine zuvor bekannt gewordene, ungepatchte Schwachstelle in AMD-CPUs enthält.
Während acht RCE-Schwachstellen (Remote Code Execution) behoben wurden, stufte Microsoft nur drei als kritisch ein. Insgesamt gab es vier kritische Sicherheitslücken, davon eine in der Power Platform (Spoofing), zwei in der Internetverbindungsfreigabe (RCE) und eine in der Windows MSHTML Platform (RCE).
Die Anzahl der Fehler in jeder Schwachstellenkategorie ist im Folgenden aufgeführt:
- 10 Sicherheitslücken im Zusammenhang mit der Erhöhung von Privilegien
- 8 Sicherheitslücken bei der Remote-Code-Ausführung
- 6 Sicherheitslücken bei der Offenlegung von Informationen
- 5 Denial-of-Service-Schwachstellen
- 5 Spoofing-Schwachstellen
In der Gesamtzahl von 34 Schwachstellen sind 8 Microsoft Edge-Schwachstellen, die am 7. Dezember behoben wurden, nicht enthalten.
Ein öffentlich bekannt gegebener Zero-Day behoben
Der diesmonatige Patch Tuesday behebt eine AMD Zero-Day-Schwachstelle, die im August veröffentlicht wurde und bisher ungepatcht blieb.
Bei der Schwachstelle "CVE-2023-20588 - AMD: CVE-2023-20588 AMD Speculative Leaks" handelt es sich um einen Division-durch-Null-Fehler in bestimmten AMD-Prozessoren, der potenziell sensible Daten liefern könnte.
Die Schwachstelle wurde im August 2023 bekannt gegeben, wobei AMD außer der Empfehlung der folgenden Abhilfemaßnahmen keine weiteren Korrekturen bereitstellte.
"Für betroffene Produkte empfiehlt AMD, die besten Praktiken bei der Softwareentwicklung zu befolgen", heißt es in einem AMD Bulletin zu CVE-2023-20588.
"Entwickler können dieses Problem entschärfen, indem sie sicherstellen, dass keine privilegierten Daten in Teilungsoperationen verwendet werden, bevor sie die Berechtigungsgrenzen ändern. AMD glaubt, dass die potenziellen Auswirkungen dieser Schwachstelle gering sind, da sie lokalen Zugriff erfordert. "
Als Teil der heutigen Dezember-Patch Tuesday-Updates hat Microsoft ein Sicherheitsupdate veröffentlicht, das diesen Fehler in den betroffenen AMD-Prozessoren behebt.
Sicherheitsanfälligkeit der Windows MSHTML-Plattform bei der Remotecodeausführung (CVE-2023-35628)
CVE-2023-35628 ist eine kritische Sicherheitsanfälligkeit, die in Microsoft Windows 10 und späteren Versionen sowie in Microsoft Windows Server 2008 und späteren Versionen festgestellt wurde. Diese Sicherheitsanfälligkeit, die in erster Linie die Remotecodeausführung (RCE) betrifft, wurde von CVSS mit 8.1 eingestuft. Die Einstufung als kritisch ergibt sich aus der Fähigkeit, RCE nach den Kriterien von Microsoft zu ermöglichen. Der mit dieser Sicherheitsanfälligkeit verbundene Angriffsvektor ist netzwerkbasiert und zeichnet sich durch hohe Komplexität und geringe Anforderungen an die Berechtigungen aus, ohne dass eine Benutzerinteraktion erforderlich ist.
Um diese Schwachstelle auszunutzen, muss ein Angreifer einen bösartigen Link an das Opfer senden, möglicherweise per E-Mail, oder den Benutzer durch Täuschungsmanöver, z. B. durch einen Köder in einer E-Mail oder einer Instant-Messenger-Nachricht, zum Anklicken des Links verleiten. In einem besonders schweren E-Mail-Angriffsszenario könnte ein Angreifer eine E-Mail mit einem speziell gestalteten Link versenden, der die Remotecodeausführung auf dem Computer des Opfers ermöglicht, noch bevor die E-Mail geöffnet oder der Link angeklickt wird, auch wenn die E-Mail im Vorschaufenster angezeigt wird. Die Komplexität dieses Angriffs, der ausgeklügelte Techniken zur Speichermanipulation erfordert, trägt jedoch dazu bei, dass die CVSS-Bewertung nicht die maximale Punktzahl von 10 erreicht.
Internet Connection Sharing (ICS) Sicherheitsanfälligkeit bei der Remotecodeausführung (CVE-2023-35641 und CVE-2023-35630)
Es wurden zwei kritische Sicherheitslücken für die Remotecodeausführung, CVE-2023-35641 und CVE-2023-35630, identifiziert, die jeweils eine CVSS-Bewertung von 8,8 aufweisen. Diese Schwachstellen weisen ähnliche Merkmale auf, einschließlich eines benachbarten Angriffsvektors, geringer Komplexität, geringer Anforderungen an die Berechtigungen und keiner erforderlichen Benutzerinteraktion.
Die Reichweite dieser Angriffe ist auf Systeme im selben Netzwerksegment wie der Angreifer beschränkt, d. h. sie können nicht über mehrere Netzwerke, wie z. B. ein WAN, durchgeführt werden. Die Angriffe sind auf Systeme beschränkt, die sich entweder auf demselben Netzwerk-Switch oder innerhalb desselben virtuellen Netzwerks befinden. Um CVE-2023-35641 auszunutzen, müsste ein Angreifer eine in böser Absicht erstellte DHCP-Nachricht an einen Server senden, auf dem der Internet Connection Sharing-Dienst läuft. Wie bei CVE-2023-35630 erfordert die erfolgreiche Ausnutzung, dass der Angreifer das Feld option->length in einer DHCPv6 DHCPV6_MESSAGE_INFORMATION_REQUEST-Eingabenachricht ändert. Diese Sicherheitsanfälligkeiten betreffen Microsoft Windows 10 und spätere Versionen sowie Microsoft Windows Server 2008 und spätere Versionen.
Microsoft Power Platform Connector Spoofing-Schwachstelle (CVE-2023-36019)
Die letzte kritische Sicherheitslücke, die heute diskutiert wird, ist CVE-2023-36019, ein schwerwiegendes Problem, das in der Microsoft Power Platform entdeckt wurde. Diese Sicherheitsanfälligkeit, bei der es in erster Linie um Spoofing geht, ermöglicht es einem Angreifer, einen Benutzer zu täuschen, indem er einen bösartigen Link oder eine Datei als legitim ausgibt. Die Schwachstelle hat einen netzwerkbasierten Angriffsvektor, ist von geringer Angriffskomplexität und erfordert keine Systemprivilegien, erfordert aber eine Benutzerinteraktion, um ausgenutzt zu werden. Die CVSS-Bewertung liegt bei 9,6, was auf einen hohen Schweregrad hindeutet.
Diese besondere Sicherheitsanfälligkeit ist spezifisch für die Microsoft Power Platform und Azure Logic Apps. Wenn Sie also diese Anwendungen nicht verwenden, sind Ihre Systeme nicht gefährdet.
Das Ausnutzungsszenario besteht darin, dass ein Angreifer einen bösartigen Link, eine Anwendung oder eine Datei erstellt, die dem Opfer als legitim erscheint. So könnte diese Sicherheitslücke beispielsweise in Verbindung mit Malware genutzt werden, die sich automatisch herunterlädt und installiert, sobald ein Benutzer auf einen betrügerischen Link klickt. Während die Schwachstelle vom Webserver ausgeht, können die bösartigen Skripte im Browser auf dem Rechner des Opfers ausgeführt werden.
Die Dezember 2023 Patch Tuesday Sicherheitsupdates
Nachfolgend finden Sie die vollständige Liste der behobenen Sicherheitslücken in den Patch Tuesday-Updates vom Dezember 2023.
Tag | CVE ID | CVE Title | Severity |
---|---|---|---|
Azure Connected Machine Agent | CVE-2023-35624 | Azure Connected Machine Agent Elevation of Privilege Vulnerability | Important |
Azure Machine Learning | CVE-2023-35625 | Azure Machine Learning Compute Instance for SDK Users Information Disclosure Vulnerability | Important |
Chipsets | CVE-2023-20588 | AMD: CVE-2023-20588 AMD Speculative Leaks Security Notice | Important |
Microsoft Bluetooth Driver | CVE-2023-35634 | Windows Bluetooth Driver Remote Code Execution Vulnerability | Important |
Microsoft Dynamics | CVE-2023-35621 | Microsoft Dynamics 365 Finance and Operations Denial of Service Vulnerability | Important |
Microsoft Dynamics | CVE-2023-36020 | Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability | Important |
Microsoft Edge (Chromium-based) | CVE-2023-35618 | Microsoft Edge (Chromium-based) Elevation of Privilege Vulnerability | Moderate |
Microsoft Edge (Chromium-based) | CVE-2023-36880 | Microsoft Edge (Chromium-based) Information Disclosure Vulnerability | Low |
Microsoft Edge (Chromium-based) | CVE-2023-38174 | Microsoft Edge (Chromium-based) Information Disclosure Vulnerability | Low |
Microsoft Edge (Chromium-based) | CVE-2023-6509 | Chromium: CVE-2023-6509 Use after free in Side Panel Search | Unknown |
Microsoft Edge (Chromium-based) | CVE-2023-6512 | Chromium: CVE-2023-6512 Inappropriate implementation in Web Browser UI | Unknown |
Microsoft Edge (Chromium-based) | CVE-2023-6508 | Chromium: CVE-2023-6508 Use after free in Media Stream | Unknown |
Microsoft Edge (Chromium-based) | CVE-2023-6511 | Chromium: CVE-2023-6511 Inappropriate implementation in Autofill | Unknown |
Microsoft Edge (Chromium-based) | CVE-2023-6510 | Chromium: CVE-2023-6510 Use after free in Media Capture | Unknown |
Microsoft Office Outlook | CVE-2023-35636 | Microsoft Outlook Information Disclosure Vulnerability | Important |
Microsoft Office Outlook | CVE-2023-35619 | Microsoft Outlook for Mac Spoofing Vulnerability | Important |
Microsoft Office Word | CVE-2023-36009 | Microsoft Word Information Disclosure Vulnerability | Important |
Microsoft Power Platform Connector | CVE-2023-36019 | Microsoft Power Platform Connector Spoofing Vulnerability | Critical |
Microsoft WDAC OLE DB provider for SQL | CVE-2023-36006 | Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability | Important |
Microsoft Windows DNS | CVE-2023-35622 | Windows DNS Spoofing Vulnerability | Important |
Windows Cloud Files Mini Filter Driver | CVE-2023-36696 | Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability | Important |
Windows Defender | CVE-2023-36010 | Microsoft Defender Denial of Service Vulnerability | Important |
Windows DHCP Server | CVE-2023-35643 | DHCP Server Service Information Disclosure Vulnerability | Important |
Windows DHCP Server | CVE-2023-35638 | DHCP Server Service Denial of Service Vulnerability | Important |
Windows DHCP Server | CVE-2023-36012 | DHCP Server Service Information Disclosure Vulnerability | Important |
Windows DPAPI (Data Protection Application Programming Interface) | CVE-2023-36004 | Windows DPAPI (Data Protection Application Programming Interface) Spoofing Vulnerability | Important |
Windows Internet Connection Sharing (ICS) | CVE-2023-35642 | Internet Connection Sharing (ICS) Denial of Service Vulnerability | Important |
Windows Internet Connection Sharing (ICS) | CVE-2023-35630 | Internet Connection Sharing (ICS) Remote Code Execution Vulnerability | Critical |
Windows Internet Connection Sharing (ICS) | CVE-2023-35632 | Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability | Important |
Windows Internet Connection Sharing (ICS) | CVE-2023-35641 | Internet Connection Sharing (ICS) Remote Code Execution Vulnerability | Critical |
Windows Kernel | CVE-2023-35633 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows Kernel | CVE-2023-35635 | Windows Kernel Denial of Service Vulnerability | Important |
Windows Kernel-Mode Drivers | CVE-2023-35644 | Windows Sysmain Service Elevation of Privilege | Important |
Windows Local Security Authority Subsystem Service (LSASS) | CVE-2023-36391 | Local Security Authority Subsystem Service Elevation of Privilege Vulnerability | Important |
Windows Media | CVE-2023-21740 | Windows Media Remote Code Execution Vulnerability | Important |
Windows MSHTML Platform | CVE-2023-35628 | Windows MSHTML Platform Remote Code Execution Vulnerability | Critical |
Windows ODBC Driver | CVE-2023-35639 | Microsoft ODBC Driver Remote Code Execution Vulnerability | Important |
Windows Telephony Server | CVE-2023-36005 | Windows Telephony Server Elevation of Privilege Vulnerability | Important |
Windows USB Mass Storage Class Driver | CVE-2023-35629 | Microsoft USBHUB 3.0 Device Driver Remote Code Execution Vulnerability | Important |
Windows Win32K | CVE-2023-36011 | Win32k Elevation of Privilege Vulnerability | Important |
Windows Win32K | CVE-2023-35631 | Win32k Elevation of Privilege Vulnerability | Important |
XAML Diagnostics | CVE-2023-36003 | XAML Diagnostics Elevation of Privilege Vulnerability | Important |