Microsoft hat 74 CVEs bis zum März-Patch-Dienstag 2023 behandelt

  • Falls Sie es nicht wussten, Microsoft hat die Sicherheitsupdates für März 2023 veröffentlicht.
  • In diesem Monat hat der Technologieriese insgesamt 74 Schwachstellen behoben, eine weniger als im letzten Monat.
  • Von den 75, sechs werden als „kritisch“ eingestuft, 67 als „wichtig“ und nur einer als „moderat“.
Punkt

Der Frühling ist offiziell da, aber nicht alles dreht sich um Blumen und Kaninchenbabys. Es gibt diejenigen, die gespannt auf die Einführung von Microsoft am Patch Tuesday warten.

Und wie Sie wissen, ist es der zweite Dienstag im Monat, was bedeutet, dass Windows-Benutzer suchen gegenüber dem Technologieriesen in der Hoffnung, dass einige der Mängel, mit denen sie zu kämpfen haben, endlich behoben werden Fest.

Wir haben uns bereits erlaubt, die zur Verfügung zu stellen Direkte Download-Links für die heute veröffentlichten kumulativen Updates für Windows 7, 8.1, 10 und 11, aber jetzt ist es an der Zeit, wieder über CVEs zu sprechen.

Für März veröffentlichte Microsoft 74 neue Patches, einen weniger als im letzten Monat, was immer noch mehr ist, als einige Leute für den dritten Monat des Jahres 2023 erwartet hatten.

Diese Software-Updates behandeln CVEs in:

  • Windows und Windows-Komponenten
  • Office und Office-Komponenten
  • Austausch server
  • .NET Core und Visual Studio-Code
  • 3D Builder und 3D drucken
  • Microsoft Azure und Dynamics 365
  • Defender für IoT und die Malware Protection Engine
  • Microsoft Edge (Chromium-basiert)

Sie möchten wahrscheinlich mehr darüber wissen, also tauchen wir gleich ein und sehen, worum es in diesem Monat so viel Aufregung gibt.

74 neue Patches veröffentlicht, um schwerwiegende Sicherheitsprobleme zu beheben

Sagen wir einfach, dass der Februar für Microsoft alles andere als ein arbeitsreicher Monat war, und dennoch haben sie es geschafft, insgesamt 75 Updates zu veröffentlichen.

Es scheint jedoch, dass sich die Situation nicht bessert, da der Technologieriese diesen Monat nur ein Update weniger veröffentlicht hat, also insgesamt 74.

Bitte beachten Sie, dass von allen heute veröffentlichten Patches sechs als Kritisch, 67 als Wichtig und nur einer als Mittel eingestuft wurden.

Denken Sie außerdem daran, dass dies eines der größten Volumen ist, das wir seit geraumer Zeit von Microsoft für eine März-Version gesehen haben.

Wir müssen sagen, dass es etwas ungewöhnlich ist, dass die Hälfte der am Patch-Dienstag veröffentlichten Fehler Remote Code Execution (RCE) behandeln.

Es ist wichtig zu beachten, dass zwei der neuen CVEs zum Zeitpunkt der Veröffentlichung als aktiv angegriffen aufgeführt sind, wobei einer davon auch als öffentlich bekannt aufgeführt ist.

Sehen wir uns einige der interessanteren Updates für diesen Monat genauer an, beginnend mit den Fehlern, die aktiv angegriffen werden.

CVE Titel Schwere CVSS Öffentlich Ausgenutzt Typ
CVE-2023-23397 Sicherheitsanfälligkeit in Microsoft Outlook bezüglich der Erhöhung von Berechtigungen Wichtig 9.1 NEIN Ja Spoofing
CVE-2023-24880 Schwachstelle zur Umgehung der Windows SmartScreen-Sicherheitsfunktion Mäßig 5.4 Ja Ja SFB
CVE-2023-23392 Schwachstelle bezüglich Remotecodeausführung im HTTP-Protokollstapel Kritisch 9.8 NEIN NEIN RCE
CVE-2023-23415 Internet Control Message Protocol (ICMP) Remote Code Execution-Schwachstelle Kritisch 9.8 NEIN NEIN RCE
CVE-2023-21708 Remote-Prozeduraufruf-Runtime-Remote-Code-Ausführungs-Schwachstelle Kritisch 9.8 NEIN NEIN RCE
CVE-2023-23416 Sicherheitsanfälligkeit in Windows-Kryptografiediensten bezüglich Remotecodeausführung Kritisch 8.4 NEIN NEIN RCE
CVE-2023-23411 Windows Hyper-V Denial-of-Service-Schwachstelle Kritisch 6.5 NEIN NEIN DOS
CVE-2023-23404 Windows Point-to-Point Tunneling Protocol Remote Code Execution-Schwachstelle Kritisch 8.1 NEIN NEIN RCE
CVE-2023-1017 * CERT/CC: TPM2.0 Module Library Elevation of Privilege Vulnerability Kritisch 8.8 NEIN NEIN EoP
CVE-2023-1018 * CERT/CC: TPM2.0 Module Library Elevation of Privilege Vulnerability Kritisch 8.8 NEIN NEIN EoP
CVE-2023-23394 Client Server Run-Time Subsystem (CSRSS) Information Disclosure Vulnerability Wichtig 5.5 NEIN NEIN Die Info
CVE-2023-23409 Client Server Run-Time Subsystem (CSRSS) Information Disclosure Vulnerability Wichtig 5.5 NEIN NEIN Die Info
CVE-2023-22490 * GitHub: CVE-2023-22490 Lokale klonbasierte Datenexfiltration mit nicht lokalen Transporten Wichtig 5.5 NEIN NEIN Die Info
CVE-2023-22743 * GitHub: CVE-2023-22743 Git for Windows Installer Elevation of Privilege Vulnerability Wichtig 7.2 NEIN NEIN EoP
CVE-2023-23618 * GitHub: CVE-2023-23618 Git für Windows Remote Code Execution Vulnerability Wichtig 8.6 NEIN NEIN RCE
CVE-2023-23946 * GitHub: CVE-2023-23946 Git Path Traversal Schwachstelle Wichtig 6.2 NEIN NEIN EoP
CVE-2023-23389 Microsoft Defender Elevation of Privilege-Schwachstelle Wichtig 6.3 NEIN NEIN EoP
CVE-2023-24892 Microsoft Edge (Chromium-basiert) Webview2-Spoofing-Schwachstelle Wichtig 7.1 NEIN NEIN Spoofing
CVE-2023-24919 Microsoft Dynamics 365 (lokal) Cross-Site-Scripting-Schwachstelle Wichtig 5.4 NEIN NEIN XSS
CVE-2023-24879 Microsoft Dynamics 365 (lokal) Cross-Site-Scripting-Schwachstelle Wichtig 5.4 NEIN NEIN XSS
CVE-2023-24920 Microsoft Dynamics 365 (lokal) Cross-Site-Scripting-Schwachstelle Wichtig 5.4 NEIN NEIN XSS
CVE-2023-24891 Microsoft Dynamics 365 (lokal) Cross-Site-Scripting-Schwachstelle Wichtig 5.4 NEIN NEIN XSS
CVE-2023-24921 Microsoft Dynamics 365 (lokal) Cross-Site-Scripting-Schwachstelle Wichtig 4.1 NEIN NEIN XSS
CVE-2023-24922 Microsoft Dynamics 365 Information Disclosure-Sicherheitsanfälligkeit Wichtig 6.5 NEIN NEIN Die Info
CVE-2023-23396 Denial-of-Service-Schwachstelle in Microsoft Excel Wichtig 5.5 NEIN NEIN DOS
CVE-2023-23399 Sicherheitsanfälligkeit in Microsoft Excel bezüglich Remote-Codeausführung Wichtig 7.8 NEIN NEIN RCE
CVE-2023-23398 Microsoft Excel Security Feature Bypass-Schwachstelle Wichtig 7.1 NEIN NEIN SFB
CVE-2023-24923 Sicherheitslücke in Microsoft OneDrive für Android bezüglich Offenlegung von Informationen Wichtig 5.5 NEIN NEIN Die Info
CVE-2023-24882 Sicherheitslücke in Microsoft OneDrive für Android bezüglich Offenlegung von Informationen Wichtig 5.5 NEIN NEIN Die Info
CVE-2023-24890 Microsoft OneDrive für iOS Security Feature Bypass-Schwachstelle Wichtig 4.3 NEIN NEIN SFB
CVE-2023-24930 Sicherheitsanfälligkeit in Microsoft OneDrive für MacOS bezüglich der Erhöhung von Berechtigungen Wichtig 7.8 NEIN NEIN EoP
CVE-2023-24864 Microsoft PostScript- und PCL6-Klassendruckertreiber Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen Wichtig 8.8 NEIN NEIN EoP
CVE-2023-24856 Microsoft PostScript- und PCL6-Klassen-Druckertreiber-Informationsoffenlegungs-Schwachstelle Wichtig 6.5 NEIN NEIN Die Info
CVE-2023-24857 Microsoft PostScript- und PCL6-Klassen-Druckertreiber-Informationsoffenlegungs-Schwachstelle Wichtig 6.5 NEIN NEIN Die Info
CVE-2023-24858 Microsoft PostScript- und PCL6-Klassen-Druckertreiber-Informationsoffenlegungs-Schwachstelle Wichtig 6.5 NEIN NEIN Die Info
CVE-2023-24863 Microsoft PostScript- und PCL6-Klassen-Druckertreiber-Informationsoffenlegungs-Schwachstelle Wichtig 6.5 NEIN NEIN Die Info
CVE-2023-24865 Microsoft PostScript- und PCL6-Klassen-Druckertreiber-Informationsoffenlegungs-Schwachstelle Wichtig 6.5 NEIN NEIN Die Info
CVE-2023-24866 Microsoft PostScript- und PCL6-Klassen-Druckertreiber-Informationsoffenlegungs-Schwachstelle Wichtig 6.5 NEIN NEIN Die Info
CVE-2023-24906 Microsoft PostScript- und PCL6-Klassen-Druckertreiber-Informationsoffenlegungs-Schwachstelle Wichtig 6.5 NEIN NEIN Die Info
CVE-2023-24870 Microsoft PostScript- und PCL6-Klassen-Druckertreiber-Informationsoffenlegungs-Schwachstelle Wichtig 6.5 NEIN NEIN Die Info
CVE-2023-24911 Microsoft PostScript- und PCL6-Klassen-Druckertreiber-Informationsoffenlegungs-Schwachstelle Wichtig 6.5 NEIN NEIN Die Info
CVE-2023-23403 Microsoft PostScript- und PCL6-Klassendruckertreiber Sicherheitsanfälligkeit bezüglich Remotecodeausführung Wichtig 8.8 NEIN NEIN RCE
CVE-2023-23406 Microsoft PostScript- und PCL6-Klassendruckertreiber Sicherheitsanfälligkeit bezüglich Remotecodeausführung Wichtig 8.8 NEIN NEIN RCE
CVE-2023-23413 Microsoft PostScript- und PCL6-Klassendruckertreiber Sicherheitsanfälligkeit bezüglich Remotecodeausführung Wichtig 8.8 NEIN NEIN RCE
CVE-2023-24867 Microsoft PostScript- und PCL6-Klassendruckertreiber Sicherheitsanfälligkeit bezüglich Remotecodeausführung Wichtig 8.8 NEIN NEIN RCE
CVE-2023-24907 Microsoft PostScript- und PCL6-Klassendruckertreiber Sicherheitsanfälligkeit bezüglich Remotecodeausführung Wichtig 8.8 NEIN NEIN RCE
CVE-2023-24868 Microsoft PostScript- und PCL6-Klassendruckertreiber Sicherheitsanfälligkeit bezüglich Remotecodeausführung Wichtig 8.8 NEIN NEIN RCE
CVE-2023-24909 Microsoft PostScript- und PCL6-Klassendruckertreiber Sicherheitsanfälligkeit bezüglich Remotecodeausführung Wichtig 8.8 NEIN NEIN RCE
CVE-2023-24872 Microsoft PostScript- und PCL6-Klassendruckertreiber Sicherheitsanfälligkeit bezüglich Remotecodeausführung Wichtig 8.8 NEIN NEIN RCE
CVE-2023-24913 Microsoft PostScript- und PCL6-Klassendruckertreiber Sicherheitsanfälligkeit bezüglich Remotecodeausführung Wichtig 8.8 NEIN NEIN RCE
CVE-2023-24876 Microsoft PostScript- und PCL6-Klassendruckertreiber Sicherheitsanfälligkeit bezüglich Remotecodeausführung Wichtig 8.8 NEIN NEIN RCE
CVE-2023-23391 Office für Android-Spoofing-Schwachstelle Wichtig 5.5 NEIN NEIN Spoofing
CVE-2023-23405 Remote-Prozeduraufruf-Runtime-Remote-Code-Ausführungs-Schwachstelle Wichtig 8.1 NEIN NEIN RCE
CVE-2023-24908 Remote-Prozeduraufruf-Runtime-Remote-Code-Ausführungs-Schwachstelle Wichtig 8.1 NEIN NEIN RCE
CVE-2023-24869 Remote-Prozeduraufruf-Runtime-Remote-Code-Ausführungs-Schwachstelle Wichtig 8.1 NEIN NEIN RCE
CVE-2023-23383 Spoofing-Schwachstelle in Service Fabric Explorer Wichtig 8.2 NEIN NEIN Spoofing
CVE-2023-23395 SharePoint Open Redirect-Schwachstelle Wichtig 3.1 NEIN NEIN Spoofing
CVE-2023-23412 Windows-Konten Picture Elevation of Privilege-Schwachstelle Wichtig 7.8 NEIN NEIN EoP
CVE-2023-23388 Windows Bluetooth Driver Elevation of Privilege-Schwachstelle Wichtig 8.8 NEIN NEIN EoP
CVE-2023-24871 Windows Bluetooth Service Sicherheitsanfälligkeit bezüglich Remotecodeausführung Wichtig 8.8 NEIN NEIN RCE
CVE-2023-23393 Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen im Windows Broker-Infrastrukturdienst Wichtig 7 NEIN NEIN EoP
CVE-2023-23400 Windows DNS Server Remote Code Execution-Schwachstelle Wichtig 7.2 NEIN NEIN RCE
CVE-2023-24910 Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen in Windows-Grafikkomponenten Wichtig 7.8 NEIN NEIN EoP
CVE-2023-24861 Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen in Windows-Grafikkomponenten Wichtig 7 NEIN NEIN EoP
CVE-2023-23410 Sicherheitsanfälligkeit in Windows HTTP.sys bezüglich der Erhöhung von Berechtigungen Wichtig 7.8 NEIN NEIN EoP
CVE-2023-24859 Windows Internet Key Exchange (IKE) Erweiterung Denial-of-Service-Schwachstelle Wichtig 7.5 NEIN NEIN DOS
CVE-2023-23420 Windows-Kernel-Elevation-of-Privilege-Schwachstelle Wichtig 7.8 NEIN NEIN EoP
CVE-2023-23421 Windows-Kernel-Elevation-of-Privilege-Schwachstelle Wichtig 7.8 NEIN NEIN EoP
CVE-2023-23422 Windows-Kernel-Elevation-of-Privilege-Schwachstelle Wichtig 7.8 NEIN NEIN EoP
CVE-2023-23423 Windows-Kernel-Elevation-of-Privilege-Schwachstelle Wichtig 7.8 NEIN NEIN EoP
CVE-2023-23401 Sicherheitsanfälligkeit bezüglich Windows Media-Remotecodeausführung Wichtig 7.8 NEIN NEIN RCE
CVE-2023-23402 Sicherheitsanfälligkeit bezüglich Windows Media-Remotecodeausführung Wichtig 7.8 NEIN NEIN RCE
CVE-2023-23417 Windows Partition Management Driver Elevation of Privilege-Schwachstelle Wichtig 7.8 NEIN NEIN EoP
CVE-2023-23385 Windows Point-to-Point Protocol over Ethernet (PPPoE) Elevation of Privilege-Schwachstelle Wichtig 7 NEIN NEIN EoP
CVE-2023-23407 Windows Point-to-Point Protocol over Ethernet (PPPoE) Remote Code Execution-Schwachstelle Wichtig 7.1 NEIN NEIN RCE
CVE-2023-23414 Windows Point-to-Point Protocol over Ethernet (PPPoE) Remote Code Execution-Schwachstelle Wichtig 7.1 NEIN NEIN RCE
CVE-2023-23418 Windows Resilient File System (ReFS) Elevation of Privilege-Schwachstelle Wichtig 7.8 NEIN NEIN EoP
CVE-2023-23419 Windows Resilient File System (ReFS) Elevation of Privilege-Schwachstelle Wichtig 7.8 NEIN NEIN EoP
CVE-2023-24862 Denial-of-Service-Schwachstelle in Windows Secure Channel Wichtig 5.5 NEIN NEIN DOS
CVE-2023-23408 Spoofing-Schwachstelle in Azure Apache Ambari Wichtig 4.5 NEIN NEIN Spoofing

Expertentipp:

GESPONSERT

Einige PC-Probleme sind schwer zu lösen, insbesondere wenn es um beschädigte Repositories oder fehlende Windows-Dateien geht. Wenn Sie Probleme haben, einen Fehler zu beheben, ist Ihr System möglicherweise teilweise defekt.
Wir empfehlen die Installation von Restoro, einem Tool, das Ihren Computer scannt und den Fehler identifiziert.
klicken Sie hier herunterzuladen und mit der Reparatur zu beginnen.

Schauen wir uns an CVE-2023-23397 für eine Sekunde. Obwohl es sich technisch gesehen um einen Spoofing-Bug handelt, betrachten Experten das Ergebnis dieser Schwachstelle als Authentifizierungsumgehung.

Somit ermöglicht es einem entfernten, nicht authentifizierten Angreifer, auf den Net-NTLMv2-Hash eines Benutzers zuzugreifen, indem er einfach eine speziell gestaltete E-Mail an ein betroffenes System sendet.

CVE-2023-23392 könnte einem entfernten, nicht authentifizierten Angreifer tatsächlich ermöglichen, Code auf Systemebene ohne Benutzerinteraktion auszuführen.

Beachten Sie, dass diese Kombination diesen Fehler entwurmbar macht, zumindest durch Systeme, die die Zielanforderungen erfüllen, und das Zielsystem muss HTTP/3 aktiviert haben und auf die Verwendung von gepufferten E/A eingestellt sein.

Es gibt einen CVSS 9.8-Bug in RPC Runtime, der auch ein gewisses Wurmpotenzial hat. Abgesehen davon ist es im Gegensatz zu ICMP eine gute Idee, den RPC-Verkehr (insbesondere TCP-Port 135) am Perimeter zu blockieren.

Außerdem gibt es eine ganze Reihe von Elevation of Privilege (EoP)-Bugs, die diesen Monat Patches erhalten, und die meisten davon erfordern, dass der Angreifer seinen Code auf einem Ziel ausführt, um Berechtigungen zu eskalieren.

Kommen wir zu den Sicherheitslücken zur Offenlegung von Informationen, die diesen Monat gepatcht werden. Die überwiegende Mehrheit führt einfach zu Informationslecks, die aus nicht näher bezeichneten Speicherinhalten bestehen.

Es gibt jedoch ein paar Ausnahmen. Der Fehler in Microsoft Dynamics 365 könnte eine ausführliche Fehlermeldung durchsickern lassen, die Angreifer verwenden könnten, um schädliche Payloads zu erstellen.

Und die beiden Fehler in OneDrive für Android könnten bestimmte Android-/lokale URIs preisgeben, auf die OneDrive zugreifen kann.

Auch hier müssen Sie diesen Patch höchstwahrscheinlich aus dem Google Play Store herunterladen, wenn Sie keine automatischen App-Updates konfiguriert haben.

Wir müssen darauf hinweisen, dass diesen Monat drei zusätzliche DoS-Fixes veröffentlicht wurden. Es gibt keine zusätzlichen Informationen zu den Patches für Windows Secure Channel oder die Internet Key Exchange (IKE)-Erweiterung.

In diesem Sinne können wir davon ausgehen, dass ein erfolgreicher Exploit dieser Fehler die Authentifizierungsprozesse stört. Denken Sie also immer daran.

Fühlen Sie sich frei, jede einzelne CVE zu überprüfen und mehr darüber zu erfahren, was sie bedeutet, wie sie sich manifestiert und welche Szenarien böswillige Dritte verwenden können, um sie auszunutzen.

Haben Sie nach der Installation der Sicherheitsupdates dieses Monats weitere Probleme festgestellt? Teilen Sie Ihre Erfahrungen mit uns im Kommentarbereich unten.

Patch-Dienstag août 2020: À vos marques, prêts, prenez la MAJ

Patch-Dienstag août 2020: À vos marques, prêts, prenez la MAJPatch Dienstag

Microsoft a lancé les mises à jour du Patch Tuesday d'Août.Outre les nouvelles fonctionnalités, des améliorations de sécurité et des correctifs pour pas moins de 146 CVE ont été apportés.Pour en sa...

Weiterlesen
Patch Tuesday: September apporte un nombre record de CVE

Patch Tuesday: September apporte un nombre record de CVEPatch DienstagWindows 10

Microsoft a lancé son dernier lot de mises à jour du Patch Tuesday, 8. September.Cette fois-ci, c'est le nombre alarmant de CVE qui a captivé l'attention de tout le monde. Les vulnérabilités erhöhe...

Weiterlesen
Microsoft bietet den Preis für die Version 1803 an

Microsoft bietet den Preis für die Version 1803 anPatch DienstagWindows 10

Verwenden Sie die Version 1803 von Windows 10? Nous avons de bonnes nouvelles pour vous!Microsoft hat keine zweite Chance und Neuprogrammierung zum Datum der Unterstützung für Mai 2021.Ne manquez j...

Weiterlesen