- Microsoft nimmt diese Schwachstellen nicht auf die leichte Schulter und arbeitet hart daran, sie zu beheben.
- Infolgedessen kam im Januar 2023 eine große Anzahl von sicherheitsspezifischen Patches.
- Sehen Sie sich hier alles an, was Sie über diese Veröffentlichung am Patch-Dienstag wissen müssen.
Die Feiertage sind vorbei und hier sind wir und starten in ein neues Jahr voller Wohlstand und Möglichkeiten. Wir hoffen, Sie fühlen sich nach Ihrem Urlaub erholt, denn es gibt einiges nachzuholen.
Wie Sie wissen, ist es der zweite Dienstag im Monat, was bedeutet, dass Windows-Benutzer in der Hoffnung auf Microsoft blicken, dass einige der Fehler, mit denen sie zu kämpfen haben, endlich behoben werden.
Wir haben uns die Freiheit genommen, die bereitzustellen Direkte Download-Links für die heute veröffentlichten kumulativen Updates für Windows 7, 8.1, 10 und 11, aber jetzt ist es an der Zeit, wieder über CVEs zu sprechen.
Für Januar hat Microsoft 98 neue Patches veröffentlicht, was viel mehr ist, als manche Leute Anfang 2023 erwartet hatten.
Diese Software-Updates behandeln CVEs in:
- Microsoft Windows und Windows-Komponenten
- Office und Office-Komponenten
- .NET Core und Visual Studio-Code
- 3D Builder, Azure Service Fabric-Container
- Windows-BitLocker
- Windows Defender
- Windows-Druckspooler-Komponenten
- Microsoft Exchange Server
Microsoft hat 98 neue wichtige Sicherheitspatches veröffentlicht
Angesichts dessen, dass der Dezember 2022 in Bezug auf Sicherheitspatches ein ziemlich leichter Monat war, mussten die Entwickler im Januar die Lücke schließen, und genau das geschah.
Vielleicht möchten Sie wissen, dass von den 98 neu veröffentlichten CVEs 11 als „Kritisch“ und 87 als „Wichtig“ eingestuft wurden.
Denken Sie auch daran, dass dieses Volumen das größte ist, das wir seit geraumer Zeit von Microsoft für eine Januar-Version gesehen haben.
Von all diesen Sicherheitslücken, die diesen Monat behoben wurden, ist nur eine als öffentlich bekannt und eine zum Zeitpunkt der Veröffentlichung als frei verfügbar aufgeführt.
Beachten Sie, dass diese Arten von Fehlern oft in eine Form von Social-Engineering-Angriffen verpackt sind, z. B. jemanden dazu zu bringen, eine Datei zu öffnen oder auf einen Link zu klicken.
Werfen wir einen genaueren Blick auf die vollständige Liste der von Microsoft für Januar 2023 veröffentlichten CVEs:
CVE | Titel | Schwere | CVSS | Öffentlich | Ausgenutzt | Typ |
CVE-2023-21674 | Windows Advanced Local Procedure Call (ALPC) Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen | Wichtig | 8.8 | NEIN | Ja | EoP |
CVE-2023-21549 | Windows Workstation Service Elevation of Privilege-Schwachstelle | Wichtig | 8.8 | Ja | NEIN | EoP |
CVE-2023-21561 | Microsoft Cryptographic Services Elevation of Privilege-Schwachstelle | Kritisch | 8.8 | NEIN | NEIN | EoP |
CVE-2023-21551 | Microsoft Cryptographic Services Elevation of Privilege-Schwachstelle | Kritisch | 7.8 | NEIN | NEIN | EoP |
CVE-2023-21743 | Microsoft SharePoint Server Security Feature Bypass-Schwachstelle | Kritisch | 8.2 | NEIN | NEIN | SFB |
CVE-2023-21730 | Sicherheitsanfälligkeit in Windows-Kryptografiediensten bezüglich Remotecodeausführung | Kritisch | 7.8 | NEIN | NEIN | EoP |
CVE-2023-21543 | Windows Layer 2 Tunneling Protocol (L2TP) Sicherheitsanfälligkeit bezüglich Remotecodeausführung | Kritisch | 8.1 | NEIN | NEIN | RCE |
CVE-2023-21546 | Windows Layer 2 Tunneling Protocol (L2TP) Sicherheitsanfälligkeit bezüglich Remotecodeausführung | Kritisch | 8.1 | NEIN | NEIN | RCE |
CVE-2023-21555 | Windows Layer 2 Tunneling Protocol (L2TP) Sicherheitsanfälligkeit bezüglich Remotecodeausführung | Kritisch | 8.1 | NEIN | NEIN | RCE |
CVE-2023-21556 | Windows Layer 2 Tunneling Protocol (L2TP) Sicherheitsanfälligkeit bezüglich Remotecodeausführung | Kritisch | 8.1 | NEIN | NEIN | RCE |
CVE-2023-21679 | Windows Layer 2 Tunneling Protocol (L2TP) Sicherheitsanfälligkeit bezüglich Remotecodeausführung | Kritisch | 8.1 | NEIN | NEIN | RCE |
CVE-2023-21535 | Windows Secure Socket Tunneling Protocol (SSTP) Sicherheitsanfälligkeit bezüglich Remotecodeausführung | Kritisch | 8.1 | NEIN | NEIN | RCE |
CVE-2023-21548 | Windows Secure Socket Tunneling Protocol (SSTP) Sicherheitsanfälligkeit bezüglich Remotecodeausführung | Kritisch | 8.1 | NEIN | NEIN | RCE |
CVE-2023-21538 | .NET-Denial-of-Service-Schwachstelle | Wichtig | 7.5 | NEIN | NEIN | DOS |
CVE-2023-21780 | 3D Builder Sicherheitsanfälligkeit bezüglich Remote-Codeausführung | Wichtig | 7.8 | NEIN | NEIN | RCE |
CVE-2023-21781 | 3D Builder Sicherheitsanfälligkeit bezüglich Remote-Codeausführung | Wichtig | 7.8 | NEIN | NEIN | RCE |
CVE-2023-21782 | 3D Builder Sicherheitsanfälligkeit bezüglich Remote-Codeausführung | Wichtig | 7.8 | NEIN | NEIN | RCE |
CVE-2023-21784 | 3D Builder Sicherheitsanfälligkeit bezüglich Remote-Codeausführung | Wichtig | 7.8 | NEIN | NEIN | RCE |
CVE-2023-21786 | 3D Builder Sicherheitsanfälligkeit bezüglich Remote-Codeausführung | Wichtig | 7.8 | NEIN | NEIN | RCE |
CVE-2023-21791 | 3D Builder Sicherheitsanfälligkeit bezüglich Remote-Codeausführung | Wichtig | 7.8 | NEIN | NEIN | RCE |
CVE-2023-21793 | 3D Builder Sicherheitsanfälligkeit bezüglich Remote-Codeausführung | Wichtig | 7.8 | NEIN | NEIN | RCE |
CVE-2023-21783 | 3D Builder Sicherheitsanfälligkeit bezüglich Remote-Codeausführung | Wichtig | 7.8 | NEIN | NEIN | RCE |
CVE-2023-21785 | 3D Builder Sicherheitsanfälligkeit bezüglich Remote-Codeausführung | Wichtig | 7.8 | NEIN | NEIN | RCE |
CVE-2023-21787 | 3D Builder Sicherheitsanfälligkeit bezüglich Remote-Codeausführung | Wichtig | 7.8 | NEIN | NEIN | RCE |
CVE-2023-21788 | 3D Builder Sicherheitsanfälligkeit bezüglich Remote-Codeausführung | Wichtig | 7.8 | NEIN | NEIN | RCE |
CVE-2023-21789 | 3D Builder Sicherheitsanfälligkeit bezüglich Remote-Codeausführung | Wichtig | 7.8 | NEIN | NEIN | RCE |
CVE-2023-21790 | 3D Builder Sicherheitsanfälligkeit bezüglich Remote-Codeausführung | Wichtig | 7.8 | NEIN | NEIN | RCE |
CVE-2023-21792 | 3D Builder Sicherheitsanfälligkeit bezüglich Remote-Codeausführung | Wichtig | 7.8 | NEIN | NEIN | RCE |
CVE-2023-21531 | Sicherheitsanfälligkeit im Azure Service Fabric-Container bezüglich Erhöhung von Berechtigungen | Wichtig | 7 | NEIN | NEIN | EoP |
CVE-2023-21563 | Schwachstelle zur Umgehung der BitLocker-Sicherheitsfunktion | Wichtig | 6.8 | NEIN | NEIN | SFB |
CVE-2023-21536 | Ereignisablaufverfolgung für Windows Information Disclosure Vulnerability | Wichtig | 4.7 | NEIN | NEIN | Die Info |
CVE-2023-21753 | Ereignisablaufverfolgung für Windows Information Disclosure Vulnerability | Wichtig | 5.5 | NEIN | NEIN | Die Info |
CVE-2023-21547 | Denial-of-Service-Schwachstelle im Internet Key Exchange (IKE)-Protokoll | Wichtig | 7.5 | NEIN | NEIN | DOS |
CVE-2023-21724 | Microsoft DWM Core Library Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen | Wichtig | 7.8 | NEIN | NEIN | EoP |
CVE-2023-21764 | Sicherheitsanfälligkeit in Microsoft Exchange Server bezüglich der Erhöhung von Berechtigungen | Wichtig | 7.8 | NEIN | NEIN | EoP |
CVE-2023-21763 | Sicherheitsanfälligkeit in Microsoft Exchange Server bezüglich der Erhöhung von Berechtigungen | Wichtig | 7.8 | NEIN | NEIN | EoP |
CVE-2023-21761 | Offenlegung von Informationen in Microsoft Exchange Server | Wichtig | 7.5 | NEIN | NEIN | Die Info |
CVE-2023-21762 | Spoofing-Schwachstelle in Microsoft Exchange Server | Wichtig | 8 | NEIN | NEIN | Spoofing |
CVE-2023-21745 | Spoofing-Schwachstelle in Microsoft Exchange Server | Wichtig | 8 | NEIN | NEIN | Spoofing |
CVE-2023-21537 | Microsoft Message Queuing (MSMQ) Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen | Wichtig | 7.8 | NEIN | NEIN | EoP |
CVE-2023-21732 | Microsoft ODBC Driver Remote Code Execution-Schwachstelle | Wichtig | 8.8 | NEIN | NEIN | RCE |
CVE-2023-21734 | Sicherheitsanfälligkeit in Microsoft Office bezüglich Remote-Codeausführung | Wichtig | 7.8 | NEIN | NEIN | RCE |
CVE-2023-21735 | Sicherheitsanfälligkeit in Microsoft Office bezüglich Remote-Codeausführung | Wichtig | 7.8 | NEIN | NEIN | RCE |
CVE-2023-21741 | Microsoft Office Visio-Sicherheitsanfälligkeit bezüglich Offenlegung von Informationen | Wichtig | 7.1 | NEIN | NEIN | Die Info |
CVE-2023-21736 | Microsoft Office Visio Sicherheitsanfälligkeit bezüglich Remotecodeausführung | Wichtig | 7.8 | NEIN | NEIN | RCE |
CVE-2023-21737 | Microsoft Office Visio Sicherheitsanfälligkeit bezüglich Remotecodeausführung | Wichtig | 7.8 | NEIN | NEIN | RCE |
CVE-2023-21738 | Microsoft Office Visio Sicherheitsanfälligkeit bezüglich Remotecodeausführung | Wichtig | 7.1 | NEIN | NEIN | RCE |
CVE-2023-21744 | Sicherheitsanfälligkeit in Microsoft SharePoint Server bezüglich Remotecodeausführung | Wichtig | 8.8 | NEIN | NEIN | RCE |
CVE-2023-21742 | Sicherheitsanfälligkeit in Microsoft SharePoint Server bezüglich Remotecodeausführung | Wichtig | 8.8 | NEIN | NEIN | RCE |
CVE-2023-21681 | Microsoft WDAC OLE DB-Anbieter für SQL Server Remote Code Execution-Schwachstelle | Wichtig | 8.8 | NEIN | NEIN | RCE |
CVE-2023-21725 | Microsoft Windows Defender Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen | Wichtig | 6.3 | NEIN | NEIN | EoP |
CVE-2023-21779 | Sicherheitsanfälligkeit in Visual Studio Code bezüglich Remotecodeausführung | Wichtig | 7.3 | NEIN | NEIN | RCE |
CVE-2023-21768 | Windows-Zusatzfunktionstreiber für WinSock Elevation of Privilege-Schwachstelle | Wichtig | 7.8 | NEIN | NEIN | EoP |
CVE-2023-21539 | Sicherheitsanfälligkeit bezüglich Remotecodeausführung bei der Windows-Authentifizierung | Wichtig | 7.5 | NEIN | NEIN | RCE |
CVE-2023-21752 | Sicherheitsanfälligkeit im Windows-Sicherungsdienst bezüglich Erhöhung von Berechtigungen | Wichtig | 7.1 | NEIN | NEIN | EoP |
CVE-2023-21733 | Sicherheitsanfälligkeit im Windows-Bindungsfiltertreiber zur Erhöhung von Berechtigungen | Wichtig | 7 | NEIN | NEIN | EoP |
CVE-2023-21739 | Windows Bluetooth Driver Elevation of Privilege-Schwachstelle | Wichtig | 7 | NEIN | NEIN | EoP |
CVE-2023-21560 | Schwachstelle zur Umgehung der Sicherheitsfunktion des Windows-Start-Managers | Wichtig | 6.6 | NEIN | NEIN | SFB |
CVE-2023-21726 | Sicherheitsanfälligkeit in der Benutzeroberfläche des Windows-Anmeldeinformations-Managers zur Erhöhung von Berechtigungen | Wichtig | 7.8 | NEIN | NEIN | EoP |
CVE-2023-21540 | Sicherheitsanfälligkeit in Windows bezüglich der Offenlegung kryptografischer Informationen | Wichtig | 5.5 | NEIN | NEIN | Die Info |
CVE-2023-21550 | Sicherheitsanfälligkeit in Windows bezüglich der Offenlegung kryptografischer Informationen | Wichtig | 5.5 | NEIN | NEIN | Die Info |
CVE-2023-21559 | Schwachstelle bei der Offenlegung von Informationen in Windows-Kryptografiediensten | Wichtig | 6.2 | NEIN | NEIN | Die Info |
CVE-2023-21525 | Windows Encrypting File System (EFS) Denial-of-Service-Schwachstelle | Wichtig | 5.9 | NEIN | NEIN | DOS |
CVE-2023-21558 | Sicherheitsanfälligkeit im Windows-Fehlerberichterstattungsdienst bezüglich Erhöhung von Berechtigungen | Wichtig | 7.8 | NEIN | NEIN | EoP |
CVE-2023-21552 | Sicherheitsanfälligkeit in Windows GDI bezüglich Erhöhung von Berechtigungen | Wichtig | 7.8 | NEIN | NEIN | EoP |
CVE-2023-21532 | Sicherheitsanfälligkeit in Windows GDI bezüglich Erhöhung von Berechtigungen | Wichtig | 7 | NEIN | NEIN | EoP |
CVE-2023-21542 | Sicherheitsanfälligkeit in Windows Installer zur Erhöhung von Berechtigungen | Wichtig | 7 | NEIN | NEIN | EoP |
CVE-2023-21683 | Windows Internet Key Exchange (IKE) Erweiterung Denial-of-Service-Schwachstelle | Wichtig | 7.5 | NEIN | NEIN | DOS |
CVE-2023-21677 | Windows Internet Key Exchange (IKE) Erweiterung Denial-of-Service-Schwachstelle | Wichtig | 7.5 | NEIN | NEIN | DOS |
CVE-2023-21758 | Windows Internet Key Exchange (IKE) Erweiterung Denial-of-Service-Schwachstelle | Wichtig | 7.5 | NEIN | NEIN | DOS |
CVE-2023-21527 | Denial-of-Service-Schwachstelle im Windows-iSCSI-Dienst | Wichtig | 7.5 | NEIN | NEIN | DOS |
CVE-2023-21755 | Windows-Kernel-Elevation-of-Privilege-Schwachstelle | Wichtig | 7.8 | NEIN | NEIN | EoP |
CVE-2023-21754 | Windows-Kernel-Elevation-of-Privilege-Schwachstelle | Wichtig | 7.8 | NEIN | NEIN | EoP |
CVE-2023-21747 | Windows-Kernel-Elevation-of-Privilege-Schwachstelle | Wichtig | 7.8 | NEIN | NEIN | EoP |
CVE-2023-21748 | Windows-Kernel-Elevation-of-Privilege-Schwachstelle | Wichtig | 7.8 | NEIN | NEIN | EoP |
CVE-2023-21749 | Windows-Kernel-Elevation-of-Privilege-Schwachstelle | Wichtig | 7.8 | NEIN | NEIN | EoP |
CVE-2023-21772 | Windows-Kernel-Elevation-of-Privilege-Schwachstelle | Wichtig | 7.8 | NEIN | NEIN | EoP |
CVE-2023-21773 | Windows-Kernel-Elevation-of-Privilege-Schwachstelle | Wichtig | 7.8 | NEIN | NEIN | EoP |
CVE-2023-21774 | Windows-Kernel-Elevation-of-Privilege-Schwachstelle | Wichtig | 7.8 | NEIN | NEIN | EoP |
CVE-2023-21675 | Windows-Kernel-Elevation-of-Privilege-Schwachstelle | Wichtig | 7.8 | NEIN | NEIN | EoP |
CVE-2023-21750 | Windows-Kernel-Elevation-of-Privilege-Schwachstelle | Wichtig | 7.1 | NEIN | NEIN | EoP |
CVE-2023-21776 | Offenlegung von Informationen im Windows-Kernel | Wichtig | 5.5 | NEIN | NEIN | Die Info |
CVE-2023-21757 | Windows Layer 2 Tunneling Protocol (L2TP) Denial-of-Service-Schwachstelle | Wichtig | 7.5 | NEIN | NEIN | DOS |
CVE-2023-21557 | Windows Lightweight Directory Access Protocol (LDAP) Denial-of-Service-Schwachstelle | Wichtig | 7.5 | NEIN | NEIN | DOS |
CVE-2023-21676 | Windows Lightweight Directory Access Protocol (LDAP) Remote Code Execution-Schwachstelle | Wichtig | 8.8 | NEIN | NEIN | RCE |
CVE-2023-21524 | Windows Local Security Authority (LSA) Erhöhung der Rechte-Schwachstelle | Wichtig | 7.8 | NEIN | NEIN | EoP |
CVE-2023-21771 | Windows Local Session Manager (LSM) Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen | Wichtig | 7 | NEIN | NEIN | EoP |
CVE-2023-21728 | Windows Netlogon Denial-of-Service-Schwachstelle | Wichtig | 7.5 | NEIN | NEIN | DOS |
CVE-2023-21746 | Sicherheitsanfälligkeit in Windows NTLM bezüglich Erhöhung von Berechtigungen | Wichtig | 7.8 | NEIN | NEIN | EoP |
CVE-2023-21767 | Windows-Overlay-Filter Erhöhung der Rechte-Schwachstelle | Wichtig | 7.8 | NEIN | NEIN | EoP |
CVE-2023-21766 | Schwachstelle bezüglich der Offenlegung von Informationen im Windows-Überlagerungsfilter | Wichtig | 4.7 | NEIN | NEIN | Die Info |
CVE-2023-21682 | Windows Point-to-Point Protocol (PPP) Information Disclosure-Sicherheitsanfälligkeit | Wichtig | 5.3 | NEIN | NEIN | Die Info |
CVE-2023-21760 | Sicherheitsanfälligkeit im Windows-Druckspooler zur Erhöhung von Berechtigungen | Wichtig | 7.1 | NEIN | NEIN | EoP |
CVE-2023-21765 | Sicherheitsanfälligkeit im Windows-Druckspooler zur Erhöhung von Berechtigungen | Wichtig | 7.8 | NEIN | NEIN | EoP |
CVE-2023-21678 | Sicherheitsanfälligkeit im Windows-Druckspooler zur Erhöhung von Berechtigungen | Wichtig | 7.8 | NEIN | NEIN | EoP |
CVE-2023-21759 | Windows Smart Card Resource Management Server Security Feature Bypass-Schwachstelle | Wichtig | 3.3 | NEIN | NEIN | SFB |
CVE-2023-21541 | Windows Task Scheduler Elevation of Privilege-Schwachstelle | Wichtig | 7.8 | NEIN | NEIN | EoP |
CVE-2023-21680 | Windows Win32k Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen | Wichtig | 7.8 | NEIN | NEIN | EoP |
Expertentipp:
GESPONSERT
Einige PC-Probleme sind schwer zu lösen, insbesondere wenn es um beschädigte Repositories oder fehlende Windows-Dateien geht. Wenn Sie Probleme haben, einen Fehler zu beheben, ist Ihr System möglicherweise teilweise defekt.
Wir empfehlen die Installation von Restoro, einem Tool, das Ihren Computer scannt und den Fehler identifiziert.
klicken Sie hier herunterzuladen und mit der Reparatur zu beginnen.
Wenn wir uns die verbleibenden Fixes mit kritischer Bewertung genauer ansehen, gibt es zwei Patches für Cryptographic Services, aber wir können sie eher als Privilegienausweitung als als RCEs klassifizieren.
Außerdem gibt es fünf Patches für das Layer 2 Tunneling Protocol (L2TP), das bereits in Windows 2000 eingeführt wurde.
Betrachtet man die 25 Fehler bei der Codeausführung, die in diesem Patchday-Rollout behoben wurden, gibt es 14 Korrekturen für die 3D Builder-Komponente.
Es gibt auch zwei Korrekturen für SharePoint für RCE-Fehler, die eine Authentifizierung erfordern. Allerdings hat jeder Benutzer standardmäßig die erforderlichen Berechtigungen, um diese Fehler auszunutzen.
Wir sehen uns auch ein paar SQL-bezogene Fixes an. Seien Sie sich bewusst, dass ein Angreifer Code ausführen kann, wenn er einen authentifizierten Benutzer davon überzeugen kann, zu versuchen, sich über ODBC mit einem böswilligen SQL-Server zu verbinden.
Wir müssen auch die Korrekturen für 11 verschiedene Informationsoffenlegungsfehler in diesem Monat erwähnen, und sieben davon führen lediglich zu Informationslecks, die aus nicht näher bezeichneten Speicherinhalten bestehen.
Diese Januar-Version behebt 10 verschiedene Denial-of-Service (DoS)-Bugs, aber Microsoft liefert keine wirklichen Details über diese Fehler, daher ist nicht klar, ob eine erfolgreiche Ausnutzung dazu führt, dass der Dienst oder das System gestoppt wird abstürzen.
Zwei Spoofing-Fehler im Exchange-Server wurden ebenfalls kritisch behoben, obwohl die Beschreibungen andere Auswirkungen implizieren.
Während die eine feststellt, dass eine erfolgreiche Ausnutzung NTLM-Hashes offenlegen könnte, geht es bei der anderen darum, dass ein authentifizierter Angreifer eine Ausnutzung erreichen könnte, wenn eine Powershell-Remoting-Sitzung mit dem Server durchgeführt wird.
Stellen Sie dennoch sicher, dass Sie Ihren Exchange-Server aktualisieren, um sicherzustellen, dass Sie die zahlreichen Fehler beheben, die diesen Monat behoben werden.
Haben Sie nach der Installation der Sicherheitsupdates dieses Monats weitere Probleme festgestellt? Teilen Sie Ihre Erfahrungen mit uns im Kommentarbereich unten.