- Falls Sie es nicht wussten, Microsoft hat die Sicherheitsupdates für März 2023 veröffentlicht.
- In diesem Monat hat der Technologieriese insgesamt 74 Schwachstellen behoben, eine weniger als im letzten Monat.
- Von den 75, sechs werden als „kritisch“ eingestuft, 67 als „wichtig“ und nur einer als „moderat“.
Der Frühling ist offiziell da, aber nicht alles dreht sich um Blumen und Kaninchenbabys. Es gibt diejenigen, die gespannt auf die Einführung von Microsoft am Patch Tuesday warten.
Und wie Sie wissen, ist es der zweite Dienstag im Monat, was bedeutet, dass Windows-Benutzer suchen gegenüber dem Technologieriesen in der Hoffnung, dass einige der Mängel, mit denen sie zu kämpfen haben, endlich behoben werden Fest.
Wir haben uns bereits erlaubt, die zur Verfügung zu stellen Direkte Download-Links für die heute veröffentlichten kumulativen Updates für Windows 7, 8.1, 10 und 11, aber jetzt ist es an der Zeit, wieder über CVEs zu sprechen.
Für März veröffentlichte Microsoft 74 neue Patches, einen weniger als im letzten Monat, was immer noch mehr ist, als einige Leute für den dritten Monat des Jahres 2023 erwartet hatten.
Diese Software-Updates behandeln CVEs in:
- Windows und Windows-Komponenten
- Office und Office-Komponenten
- Austausch server
- .NET Core und Visual Studio-Code
- 3D Builder und 3D drucken
- Microsoft Azure und Dynamics 365
- Defender für IoT und die Malware Protection Engine
- Microsoft Edge (Chromium-basiert)
Sie möchten wahrscheinlich mehr darüber wissen, also tauchen wir gleich ein und sehen, worum es in diesem Monat so viel Aufregung gibt.
74 neue Patches veröffentlicht, um schwerwiegende Sicherheitsprobleme zu beheben
Sagen wir einfach, dass der Februar für Microsoft alles andere als ein arbeitsreicher Monat war, und dennoch haben sie es geschafft, insgesamt 75 Updates zu veröffentlichen.
Es scheint jedoch, dass sich die Situation nicht bessert, da der Technologieriese diesen Monat nur ein Update weniger veröffentlicht hat, also insgesamt 74.
Bitte beachten Sie, dass von allen heute veröffentlichten Patches sechs als Kritisch, 67 als Wichtig und nur einer als Mittel eingestuft wurden.
Denken Sie außerdem daran, dass dies eines der größten Volumen ist, das wir seit geraumer Zeit von Microsoft für eine März-Version gesehen haben.
Wir müssen sagen, dass es etwas ungewöhnlich ist, dass die Hälfte der am Patch-Dienstag veröffentlichten Fehler Remote Code Execution (RCE) behandeln.
Es ist wichtig zu beachten, dass zwei der neuen CVEs zum Zeitpunkt der Veröffentlichung als aktiv angegriffen aufgeführt sind, wobei einer davon auch als öffentlich bekannt aufgeführt ist.
Sehen wir uns einige der interessanteren Updates für diesen Monat genauer an, beginnend mit den Fehlern, die aktiv angegriffen werden.
CVE | Titel | Schwere | CVSS | Öffentlich | Ausgenutzt | Typ |
CVE-2023-23397 | Sicherheitsanfälligkeit in Microsoft Outlook bezüglich der Erhöhung von Berechtigungen | Wichtig | 9.1 | NEIN | Ja | Spoofing |
CVE-2023-24880 | Schwachstelle zur Umgehung der Windows SmartScreen-Sicherheitsfunktion | Mäßig | 5.4 | Ja | Ja | SFB |
CVE-2023-23392 | Schwachstelle bezüglich Remotecodeausführung im HTTP-Protokollstapel | Kritisch | 9.8 | NEIN | NEIN | RCE |
CVE-2023-23415 | Internet Control Message Protocol (ICMP) Remote Code Execution-Schwachstelle | Kritisch | 9.8 | NEIN | NEIN | RCE |
CVE-2023-21708 | Remote-Prozeduraufruf-Runtime-Remote-Code-Ausführungs-Schwachstelle | Kritisch | 9.8 | NEIN | NEIN | RCE |
CVE-2023-23416 | Sicherheitsanfälligkeit in Windows-Kryptografiediensten bezüglich Remotecodeausführung | Kritisch | 8.4 | NEIN | NEIN | RCE |
CVE-2023-23411 | Windows Hyper-V Denial-of-Service-Schwachstelle | Kritisch | 6.5 | NEIN | NEIN | DOS |
CVE-2023-23404 | Windows Point-to-Point Tunneling Protocol Remote Code Execution-Schwachstelle | Kritisch | 8.1 | NEIN | NEIN | RCE |
CVE-2023-1017 * | CERT/CC: TPM2.0 Module Library Elevation of Privilege Vulnerability | Kritisch | 8.8 | NEIN | NEIN | EoP |
CVE-2023-1018 * | CERT/CC: TPM2.0 Module Library Elevation of Privilege Vulnerability | Kritisch | 8.8 | NEIN | NEIN | EoP |
CVE-2023-23394 | Client Server Run-Time Subsystem (CSRSS) Information Disclosure Vulnerability | Wichtig | 5.5 | NEIN | NEIN | Die Info |
CVE-2023-23409 | Client Server Run-Time Subsystem (CSRSS) Information Disclosure Vulnerability | Wichtig | 5.5 | NEIN | NEIN | Die Info |
CVE-2023-22490 * | GitHub: CVE-2023-22490 Lokale klonbasierte Datenexfiltration mit nicht lokalen Transporten | Wichtig | 5.5 | NEIN | NEIN | Die Info |
CVE-2023-22743 * | GitHub: CVE-2023-22743 Git for Windows Installer Elevation of Privilege Vulnerability | Wichtig | 7.2 | NEIN | NEIN | EoP |
CVE-2023-23618 * | GitHub: CVE-2023-23618 Git für Windows Remote Code Execution Vulnerability | Wichtig | 8.6 | NEIN | NEIN | RCE |
CVE-2023-23946 * | GitHub: CVE-2023-23946 Git Path Traversal Schwachstelle | Wichtig | 6.2 | NEIN | NEIN | EoP |
CVE-2023-23389 | Microsoft Defender Elevation of Privilege-Schwachstelle | Wichtig | 6.3 | NEIN | NEIN | EoP |
CVE-2023-24892 | Microsoft Edge (Chromium-basiert) Webview2-Spoofing-Schwachstelle | Wichtig | 7.1 | NEIN | NEIN | Spoofing |
CVE-2023-24919 | Microsoft Dynamics 365 (lokal) Cross-Site-Scripting-Schwachstelle | Wichtig | 5.4 | NEIN | NEIN | XSS |
CVE-2023-24879 | Microsoft Dynamics 365 (lokal) Cross-Site-Scripting-Schwachstelle | Wichtig | 5.4 | NEIN | NEIN | XSS |
CVE-2023-24920 | Microsoft Dynamics 365 (lokal) Cross-Site-Scripting-Schwachstelle | Wichtig | 5.4 | NEIN | NEIN | XSS |
CVE-2023-24891 | Microsoft Dynamics 365 (lokal) Cross-Site-Scripting-Schwachstelle | Wichtig | 5.4 | NEIN | NEIN | XSS |
CVE-2023-24921 | Microsoft Dynamics 365 (lokal) Cross-Site-Scripting-Schwachstelle | Wichtig | 4.1 | NEIN | NEIN | XSS |
CVE-2023-24922 | Microsoft Dynamics 365 Information Disclosure-Sicherheitsanfälligkeit | Wichtig | 6.5 | NEIN | NEIN | Die Info |
CVE-2023-23396 | Denial-of-Service-Schwachstelle in Microsoft Excel | Wichtig | 5.5 | NEIN | NEIN | DOS |
CVE-2023-23399 | Sicherheitsanfälligkeit in Microsoft Excel bezüglich Remote-Codeausführung | Wichtig | 7.8 | NEIN | NEIN | RCE |
CVE-2023-23398 | Microsoft Excel Security Feature Bypass-Schwachstelle | Wichtig | 7.1 | NEIN | NEIN | SFB |
CVE-2023-24923 | Sicherheitslücke in Microsoft OneDrive für Android bezüglich Offenlegung von Informationen | Wichtig | 5.5 | NEIN | NEIN | Die Info |
CVE-2023-24882 | Sicherheitslücke in Microsoft OneDrive für Android bezüglich Offenlegung von Informationen | Wichtig | 5.5 | NEIN | NEIN | Die Info |
CVE-2023-24890 | Microsoft OneDrive für iOS Security Feature Bypass-Schwachstelle | Wichtig | 4.3 | NEIN | NEIN | SFB |
CVE-2023-24930 | Sicherheitsanfälligkeit in Microsoft OneDrive für MacOS bezüglich der Erhöhung von Berechtigungen | Wichtig | 7.8 | NEIN | NEIN | EoP |
CVE-2023-24864 | Microsoft PostScript- und PCL6-Klassendruckertreiber Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen | Wichtig | 8.8 | NEIN | NEIN | EoP |
CVE-2023-24856 | Microsoft PostScript- und PCL6-Klassen-Druckertreiber-Informationsoffenlegungs-Schwachstelle | Wichtig | 6.5 | NEIN | NEIN | Die Info |
CVE-2023-24857 | Microsoft PostScript- und PCL6-Klassen-Druckertreiber-Informationsoffenlegungs-Schwachstelle | Wichtig | 6.5 | NEIN | NEIN | Die Info |
CVE-2023-24858 | Microsoft PostScript- und PCL6-Klassen-Druckertreiber-Informationsoffenlegungs-Schwachstelle | Wichtig | 6.5 | NEIN | NEIN | Die Info |
CVE-2023-24863 | Microsoft PostScript- und PCL6-Klassen-Druckertreiber-Informationsoffenlegungs-Schwachstelle | Wichtig | 6.5 | NEIN | NEIN | Die Info |
CVE-2023-24865 | Microsoft PostScript- und PCL6-Klassen-Druckertreiber-Informationsoffenlegungs-Schwachstelle | Wichtig | 6.5 | NEIN | NEIN | Die Info |
CVE-2023-24866 | Microsoft PostScript- und PCL6-Klassen-Druckertreiber-Informationsoffenlegungs-Schwachstelle | Wichtig | 6.5 | NEIN | NEIN | Die Info |
CVE-2023-24906 | Microsoft PostScript- und PCL6-Klassen-Druckertreiber-Informationsoffenlegungs-Schwachstelle | Wichtig | 6.5 | NEIN | NEIN | Die Info |
CVE-2023-24870 | Microsoft PostScript- und PCL6-Klassen-Druckertreiber-Informationsoffenlegungs-Schwachstelle | Wichtig | 6.5 | NEIN | NEIN | Die Info |
CVE-2023-24911 | Microsoft PostScript- und PCL6-Klassen-Druckertreiber-Informationsoffenlegungs-Schwachstelle | Wichtig | 6.5 | NEIN | NEIN | Die Info |
CVE-2023-23403 | Microsoft PostScript- und PCL6-Klassendruckertreiber Sicherheitsanfälligkeit bezüglich Remotecodeausführung | Wichtig | 8.8 | NEIN | NEIN | RCE |
CVE-2023-23406 | Microsoft PostScript- und PCL6-Klassendruckertreiber Sicherheitsanfälligkeit bezüglich Remotecodeausführung | Wichtig | 8.8 | NEIN | NEIN | RCE |
CVE-2023-23413 | Microsoft PostScript- und PCL6-Klassendruckertreiber Sicherheitsanfälligkeit bezüglich Remotecodeausführung | Wichtig | 8.8 | NEIN | NEIN | RCE |
CVE-2023-24867 | Microsoft PostScript- und PCL6-Klassendruckertreiber Sicherheitsanfälligkeit bezüglich Remotecodeausführung | Wichtig | 8.8 | NEIN | NEIN | RCE |
CVE-2023-24907 | Microsoft PostScript- und PCL6-Klassendruckertreiber Sicherheitsanfälligkeit bezüglich Remotecodeausführung | Wichtig | 8.8 | NEIN | NEIN | RCE |
CVE-2023-24868 | Microsoft PostScript- und PCL6-Klassendruckertreiber Sicherheitsanfälligkeit bezüglich Remotecodeausführung | Wichtig | 8.8 | NEIN | NEIN | RCE |
CVE-2023-24909 | Microsoft PostScript- und PCL6-Klassendruckertreiber Sicherheitsanfälligkeit bezüglich Remotecodeausführung | Wichtig | 8.8 | NEIN | NEIN | RCE |
CVE-2023-24872 | Microsoft PostScript- und PCL6-Klassendruckertreiber Sicherheitsanfälligkeit bezüglich Remotecodeausführung | Wichtig | 8.8 | NEIN | NEIN | RCE |
CVE-2023-24913 | Microsoft PostScript- und PCL6-Klassendruckertreiber Sicherheitsanfälligkeit bezüglich Remotecodeausführung | Wichtig | 8.8 | NEIN | NEIN | RCE |
CVE-2023-24876 | Microsoft PostScript- und PCL6-Klassendruckertreiber Sicherheitsanfälligkeit bezüglich Remotecodeausführung | Wichtig | 8.8 | NEIN | NEIN | RCE |
CVE-2023-23391 | Office für Android-Spoofing-Schwachstelle | Wichtig | 5.5 | NEIN | NEIN | Spoofing |
CVE-2023-23405 | Remote-Prozeduraufruf-Runtime-Remote-Code-Ausführungs-Schwachstelle | Wichtig | 8.1 | NEIN | NEIN | RCE |
CVE-2023-24908 | Remote-Prozeduraufruf-Runtime-Remote-Code-Ausführungs-Schwachstelle | Wichtig | 8.1 | NEIN | NEIN | RCE |
CVE-2023-24869 | Remote-Prozeduraufruf-Runtime-Remote-Code-Ausführungs-Schwachstelle | Wichtig | 8.1 | NEIN | NEIN | RCE |
CVE-2023-23383 | Spoofing-Schwachstelle in Service Fabric Explorer | Wichtig | 8.2 | NEIN | NEIN | Spoofing |
CVE-2023-23395 | SharePoint Open Redirect-Schwachstelle | Wichtig | 3.1 | NEIN | NEIN | Spoofing |
CVE-2023-23412 | Windows-Konten Picture Elevation of Privilege-Schwachstelle | Wichtig | 7.8 | NEIN | NEIN | EoP |
CVE-2023-23388 | Windows Bluetooth Driver Elevation of Privilege-Schwachstelle | Wichtig | 8.8 | NEIN | NEIN | EoP |
CVE-2023-24871 | Windows Bluetooth Service Sicherheitsanfälligkeit bezüglich Remotecodeausführung | Wichtig | 8.8 | NEIN | NEIN | RCE |
CVE-2023-23393 | Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen im Windows Broker-Infrastrukturdienst | Wichtig | 7 | NEIN | NEIN | EoP |
CVE-2023-23400 | Windows DNS Server Remote Code Execution-Schwachstelle | Wichtig | 7.2 | NEIN | NEIN | RCE |
CVE-2023-24910 | Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen in Windows-Grafikkomponenten | Wichtig | 7.8 | NEIN | NEIN | EoP |
CVE-2023-24861 | Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen in Windows-Grafikkomponenten | Wichtig | 7 | NEIN | NEIN | EoP |
CVE-2023-23410 | Sicherheitsanfälligkeit in Windows HTTP.sys bezüglich der Erhöhung von Berechtigungen | Wichtig | 7.8 | NEIN | NEIN | EoP |
CVE-2023-24859 | Windows Internet Key Exchange (IKE) Erweiterung Denial-of-Service-Schwachstelle | Wichtig | 7.5 | NEIN | NEIN | DOS |
CVE-2023-23420 | Windows-Kernel-Elevation-of-Privilege-Schwachstelle | Wichtig | 7.8 | NEIN | NEIN | EoP |
CVE-2023-23421 | Windows-Kernel-Elevation-of-Privilege-Schwachstelle | Wichtig | 7.8 | NEIN | NEIN | EoP |
CVE-2023-23422 | Windows-Kernel-Elevation-of-Privilege-Schwachstelle | Wichtig | 7.8 | NEIN | NEIN | EoP |
CVE-2023-23423 | Windows-Kernel-Elevation-of-Privilege-Schwachstelle | Wichtig | 7.8 | NEIN | NEIN | EoP |
CVE-2023-23401 | Sicherheitsanfälligkeit bezüglich Windows Media-Remotecodeausführung | Wichtig | 7.8 | NEIN | NEIN | RCE |
CVE-2023-23402 | Sicherheitsanfälligkeit bezüglich Windows Media-Remotecodeausführung | Wichtig | 7.8 | NEIN | NEIN | RCE |
CVE-2023-23417 | Windows Partition Management Driver Elevation of Privilege-Schwachstelle | Wichtig | 7.8 | NEIN | NEIN | EoP |
CVE-2023-23385 | Windows Point-to-Point Protocol over Ethernet (PPPoE) Elevation of Privilege-Schwachstelle | Wichtig | 7 | NEIN | NEIN | EoP |
CVE-2023-23407 | Windows Point-to-Point Protocol over Ethernet (PPPoE) Remote Code Execution-Schwachstelle | Wichtig | 7.1 | NEIN | NEIN | RCE |
CVE-2023-23414 | Windows Point-to-Point Protocol over Ethernet (PPPoE) Remote Code Execution-Schwachstelle | Wichtig | 7.1 | NEIN | NEIN | RCE |
CVE-2023-23418 | Windows Resilient File System (ReFS) Elevation of Privilege-Schwachstelle | Wichtig | 7.8 | NEIN | NEIN | EoP |
CVE-2023-23419 | Windows Resilient File System (ReFS) Elevation of Privilege-Schwachstelle | Wichtig | 7.8 | NEIN | NEIN | EoP |
CVE-2023-24862 | Denial-of-Service-Schwachstelle in Windows Secure Channel | Wichtig | 5.5 | NEIN | NEIN | DOS |
CVE-2023-23408 | Spoofing-Schwachstelle in Azure Apache Ambari | Wichtig | 4.5 | NEIN | NEIN | Spoofing |
Expertentipp:
GESPONSERT
Einige PC-Probleme sind schwer zu lösen, insbesondere wenn es um beschädigte Repositories oder fehlende Windows-Dateien geht. Wenn Sie Probleme haben, einen Fehler zu beheben, ist Ihr System möglicherweise teilweise defekt.
Wir empfehlen die Installation von Restoro, einem Tool, das Ihren Computer scannt und den Fehler identifiziert.
klicken Sie hier herunterzuladen und mit der Reparatur zu beginnen.
Schauen wir uns an CVE-2023-23397 für eine Sekunde. Obwohl es sich technisch gesehen um einen Spoofing-Bug handelt, betrachten Experten das Ergebnis dieser Schwachstelle als Authentifizierungsumgehung.
Somit ermöglicht es einem entfernten, nicht authentifizierten Angreifer, auf den Net-NTLMv2-Hash eines Benutzers zuzugreifen, indem er einfach eine speziell gestaltete E-Mail an ein betroffenes System sendet.
CVE-2023-23392 könnte einem entfernten, nicht authentifizierten Angreifer tatsächlich ermöglichen, Code auf Systemebene ohne Benutzerinteraktion auszuführen.
Beachten Sie, dass diese Kombination diesen Fehler entwurmbar macht, zumindest durch Systeme, die die Zielanforderungen erfüllen, und das Zielsystem muss HTTP/3 aktiviert haben und auf die Verwendung von gepufferten E/A eingestellt sein.
Es gibt einen CVSS 9.8-Bug in RPC Runtime, der auch ein gewisses Wurmpotenzial hat. Abgesehen davon ist es im Gegensatz zu ICMP eine gute Idee, den RPC-Verkehr (insbesondere TCP-Port 135) am Perimeter zu blockieren.
Außerdem gibt es eine ganze Reihe von Elevation of Privilege (EoP)-Bugs, die diesen Monat Patches erhalten, und die meisten davon erfordern, dass der Angreifer seinen Code auf einem Ziel ausführt, um Berechtigungen zu eskalieren.
Kommen wir zu den Sicherheitslücken zur Offenlegung von Informationen, die diesen Monat gepatcht werden. Die überwiegende Mehrheit führt einfach zu Informationslecks, die aus nicht näher bezeichneten Speicherinhalten bestehen.
Es gibt jedoch ein paar Ausnahmen. Der Fehler in Microsoft Dynamics 365 könnte eine ausführliche Fehlermeldung durchsickern lassen, die Angreifer verwenden könnten, um schädliche Payloads zu erstellen.
Und die beiden Fehler in OneDrive für Android könnten bestimmte Android-/lokale URIs preisgeben, auf die OneDrive zugreifen kann.
Auch hier müssen Sie diesen Patch höchstwahrscheinlich aus dem Google Play Store herunterladen, wenn Sie keine automatischen App-Updates konfiguriert haben.
Wir müssen darauf hinweisen, dass diesen Monat drei zusätzliche DoS-Fixes veröffentlicht wurden. Es gibt keine zusätzlichen Informationen zu den Patches für Windows Secure Channel oder die Internet Key Exchange (IKE)-Erweiterung.
In diesem Sinne können wir davon ausgehen, dass ein erfolgreicher Exploit dieser Fehler die Authentifizierungsprozesse stört. Denken Sie also immer daran.
Fühlen Sie sich frei, jede einzelne CVE zu überprüfen und mehr darüber zu erfahren, was sie bedeutet, wie sie sich manifestiert und welche Szenarien böswillige Dritte verwenden können, um sie auszunutzen.
Haben Sie nach der Installation der Sicherheitsupdates dieses Monats weitere Probleme festgestellt? Teilen Sie Ihre Erfahrungen mit uns im Kommentarbereich unten.