38 CVEs wurden durch die Patch-Dienstag-Veröffentlichung im Mai 2023 behoben

How to effectively deal with bots on your site? The best protection against click fraud.
  • Kein so arbeitsreicher Monat für eine Microsoft Patch Tuesday-Veröffentlichung mit 38 CVEs.
  • Von allen CVEs Sieben werden als „Kritisch“ und 31 als „Wichtig“ eingestuft.
  • Wir haben jeden einzelnen in diesen Artikel aufgenommen, auch mit direkten Links.
pt kann Schwachstellen aufweisen

XINSTALLIEREN, INDEM SIE AUF DIE DOWNLOAD-DATEI KLICKEN

Um verschiedene PC-Probleme zu beheben, empfehlen wir das Restoro PC Repair Tool:Diese Software repariert häufige Computerfehler, schützt Sie vor Dateiverlust, Malware und Hardwarefehlern und optimiert Ihren PC für maximale Leistung. Beheben Sie PC-Probleme und entfernen Sie Viren jetzt in 3 einfachen Schritten:
  1. Laden Sie das PC-Reparaturtool Restoro herunter das kommt mit patentierten Technologien (Patent vorhanden Hier).
  2. Klicken Scan starten um Windows-Probleme zu finden, die PC-Probleme verursachen könnten.
  3. Klicken Alles reparieren um Probleme zu beheben, die die Sicherheit und Leistung Ihres Computers beeinträchtigen.
  • Restoro wurde heruntergeladen von 0 Leser diesen Monat.

Es ist bereits Mai und alle schauen auf Microsoft, in der Hoffnung, dass einige der Fehler, mit denen sie zu kämpfen haben, endlich behoben werden.

instagram story viewer

Wir haben das bereits bereitgestellt Direkte Download-Links für die heute veröffentlichten kumulativen Updates für Windows 10 und 11, aber jetzt ist es wieder an der Zeit, über kritische Schwachstellen und Gefährdungen zu sprechen.

In diesem Monat hat der Redmonder Technologieriese 38 neue Patches veröffentlicht, was viel weniger ist, als manche Leute direkt nach Ostern erwartet hatten.

Diese Softwareupdates adressieren CVEs in:

  • Microsoft Windows und Windows-Komponenten
  • .NET und Visual Studio
  • Microsoft Edge (Chromium-basiert)
  • Microsoft Exchange Server
  • Office und Office-Komponenten
  • Windows Hyper-V
  • Windows-Authentifizierungsmethoden
  • BitLocker
  • Freigegebenes Windows-Cluster-Volume (CSV)
  • Remotedesktop-Client
  • Windows-Netzwerkdateisystem
  • NTFS
  • Windows Point-to-Point-Tunneling-Protokoll

Für Mai hat Microsoft nur 38 neue Patches veröffentlicht, was immer noch viel weniger ist, als manche für den fünften Monat des Jahres 2023 erwartet hatten.

Einer der leichtesten Monate von Microsoft mit nur 38 Updates

Für Microsoft-Sicherheitsexperten ist es nicht der geschäftigste, aber auch nicht der schwächste Monat, sodass wir uns kurz vor dem Sommer etwas entspannen können.

Vielleicht möchten Sie wissen, dass von den 38 neu veröffentlichten CVEs sieben als kritisch und 31 als wichtig eingestuft werden.

Wie viele von Ihnen wahrscheinlich bereits wissen, ist der Mai historisch gesehen immer ein kleinerer Monat für Korrekturen, aber das Volumen in diesem Monat ist das niedrigste seit August 2021.

Beachten Sie, dass eines der neuen CVEs als aktiv angegriffen aufgeführt ist und zwei zum Zeitpunkt der Veröffentlichung als öffentlich bekannt aufgeführt sind.

CVE Titel Schwere CVSS Öffentlich Ausgenutzt Typ
CVE-2023-29336 Win32k-Schwachstelle bezüglich der Erhöhung von Berechtigungen Wichtig 7.8 NEIN Ja EoP
CVE-2023-29325 Sicherheitslücke bei Windows OLE-Remotecodeausführung Kritisch 8.1 Ja NEIN RCE
CVE-2023-24932 Sicherheitslücke bei der Umgehung der Secure Boot-Sicherheitsfunktion Wichtig 6.7 Ja NEIN SFB
CVE-2023-24955 Sicherheitslücke bei der Remotecodeausführung in Microsoft SharePoint Server Kritisch 7.2 NEIN NEIN RCE
CVE-2023-28283 Windows Lightweight Directory Access Protocol (LDAP) Sicherheitslücke bezüglich der Remotecodeausführung Kritisch 8.1 NEIN NEIN RCE
CVE-2023-29324 Sicherheitslücke in der Windows-MSHTML-Plattform zur Erhöhung von Berechtigungen Kritisch 7.5 NEIN NEIN EoP
CVE-2023-24941 Sicherheitslücke bei Remotecodeausführung im Windows-Netzwerkdateisystem Kritisch 9.8 NEIN NEIN RCE
CVE-2023-24943 Windows Pragmatic General Multicast (PGM) Sicherheitslücke bezüglich Remotecodeausführung Kritisch 9.8 NEIN NEIN RCE
CVE-2023-24903 Windows Secure Socket Tunneling Protocol (SSTP) Sicherheitslücke bezüglich der Remotecodeausführung Kritisch 8.1 NEIN NEIN RCE
CVE-2023-29340 Sicherheitslücke bei der Remotecodeausführung der AV1-Videoerweiterung Wichtig 7.8 NEIN NEIN RCE
CVE-2023-29341 Sicherheitslücke bei der Remotecodeausführung der AV1-Videoerweiterung Wichtig 7.8 NEIN NEIN RCE
CVE-2023-29333 Denial-of-Service-Schwachstelle in Microsoft Access Wichtig 3.3 NEIN NEIN DOS
CVE-2023-29350 Microsoft Edge (Chromium-basiert) Sicherheitslücke bezüglich der Erhöhung von Berechtigungen Wichtig 7.5 NEIN NEIN EoP
CVE-2023-24953 Sicherheitslücke bei der Remotecodeausführung in Microsoft Excel Wichtig 7.8 NEIN NEIN RCE
CVE-2023-29344 Sicherheitslücke bei der Remotecodeausführung in Microsoft Office Wichtig 7.8 NEIN NEIN RCE
CVE-2023-24954 Sicherheitslücke bei der Offenlegung von Informationen in Microsoft SharePoint Server Wichtig 6.5 NEIN NEIN Die Info
CVE-2023-24950 Microsoft SharePoint Server-Spoofing-Schwachstelle Wichtig 6.5 NEIN NEIN Spoofing
CVE-2023-24881 Sicherheitslücke bei der Offenlegung von Informationen in Microsoft Teams Wichtig 6.5 NEIN NEIN Die Info
CVE-2023-29335 Sicherheitslücke zur Umgehung der Microsoft Word-Sicherheitsfunktion Wichtig 7.5 NEIN NEIN SFB
CVE-2023-24905 Sicherheitslücke bei der Remotecodeausführung des Remotedesktop-Clients Wichtig 7.8 NEIN NEIN RCE
CVE-2023-28290 Sicherheitslücke bei der Offenlegung von Informationen im Remotedesktopprotokoll-Client Wichtig 5.5 NEIN NEIN Die Info
CVE-2023-24942 Denial-of-Service-Schwachstelle bei Remote-Prozeduraufrufen zur Laufzeit Wichtig 7.5 NEIN NEIN DOS
CVE-2023-24939 Server für NFS-Denial-of-Service-Schwachstelle Wichtig 7.5 NEIN NEIN DOS
CVE-2023-29343 SysInternals Sysmon für Windows Sicherheitslücke bezüglich der Erhöhung von Berechtigungen Wichtig 7.8 NEIN NEIN EoP
CVE-2023-29338 Sicherheitslücke im Visual Studio-Code zur Offenlegung von Informationen Wichtig 5 NEIN NEIN Die Info
CVE-2023-24902 Win32k-Schwachstelle bezüglich der Erhöhung von Berechtigungen Wichtig 7.8 NEIN NEIN EoP
CVE-2023-24946 Sicherheitslücke im Windows-Sicherungsdienst bezüglich der Erhöhung von Berechtigungen Wichtig 7.8 NEIN NEIN EoP
CVE-2023-24948 Sicherheitslücke im Windows-Bluetooth-Treiber bezüglich der Erhöhung von Berechtigungen Wichtig 7.4 NEIN NEIN EoP
CVE-2023-24944 Sicherheitslücke bei der Offenlegung von Windows-Bluetooth-Treiberinformationen Wichtig 6.5 NEIN NEIN Die Info
CVE-2023-24947 Sicherheitslücke bei der Remotecodeausführung des Windows-Bluetooth-Treibers Wichtig 8.8 NEIN NEIN RCE
CVE-2023-28251 Sicherheitslücke in der Windows-Treibersperrliste zur Umgehung der Sicherheitsfunktion Wichtig 5.5 NEIN NEIN SFB
CVE-2023-24899 Sicherheitslücke in der Windows-Grafikkomponente bezüglich der Erhöhung von Berechtigungen Wichtig 7 NEIN NEIN EoP
CVE-2023-24904 Sicherheitslücke im Windows Installer bezüglich der Erhöhung von Berechtigungen Wichtig 7.1 NEIN NEIN EoP
CVE-2023-24945 Sicherheitslücke bei der Offenlegung von Informationen im Windows iSCSI-Zieldienst Wichtig 5.5 NEIN NEIN Die Info
CVE-2023-24949 Sicherheitslücke im Windows-Kernel bezüglich der Erhöhung von Berechtigungen Wichtig 7.8 NEIN NEIN EoP
CVE-2023-24901 Sicherheitslücke im Windows NFS-Portmapper zur Offenlegung von Informationen Wichtig 7.5 NEIN NEIN Die Info
CVE-2023-24900 Sicherheitslücke bei der Offenlegung von Informationen des Windows NTLM-Sicherheitssupportanbieters Wichtig 5.9 NEIN NEIN Die Info
CVE-2023-24940 Windows Pragmatic General Multicast (PGM) Denial-of-Service-Schwachstelle Wichtig 7.5 NEIN NEIN DOS
CVE-2023-24898 Windows SMB-Denial-of-Service-Sicherheitslücke Wichtig 7.5 NEIN NEIN DOS
CVE-2023-29354 Schwachstelle zur Umgehung der Sicherheitsfunktion von Microsoft Edge (Chromium-basiert). Mäßig 4.7 NEIN NEIN SFB
CVE-2023-2459 * Chromium: CVE-2023-2459 Unangemessene Implementierung in Eingabeaufforderungen Mittel N / A NEIN NEIN RCE
CVE-2023-2460 * Chromium: CVE-2023-2460 Unzureichende Validierung nicht vertrauenswürdiger Eingaben in Erweiterungen Mittel N / A NEIN NEIN RCE
CVE-2023-2462 * Chromium: CVE-2023-2462 Unangemessene Implementierung in Eingabeaufforderungen Mittel N / A NEIN NEIN RCE
CVE-2023-2463 * Chromium: CVE-2023-2463 Unangemessene Implementierung im Vollbildmodus Mittel N / A NEIN NEIN RCE
CVE-2023-2464 * Chromium: CVE-2023-2464 Unangemessene Implementierung in PictureInPicture Mittel N / A NEIN NEIN RCE
CVE-2023-2465 * Chromium: CVE-2023-2465 Unangemessene Implementierung in CORS Mittel N / A NEIN NEIN RCE
CVE-2023-2466 * Chromium: CVE-2023-2466 Unangemessene Implementierung in Eingabeaufforderungen Niedrig N / A NEIN NEIN RCE
CVE-2023-2467 * Chromium: CVE-2023-2467 Unangemessene Implementierung in Eingabeaufforderungen Niedrig N / A NEIN NEIN RCE
CVE-2023-2468 * Chromium: CVE-2023-2468 Unangemessene Implementierung in PictureInPicture Niedrig N / A NEIN NEIN RCE

Schauen wir uns das genauer an CVE-2023-29336, da es sich um den einzigen Fehler handelt, der zum Zeitpunkt der Veröffentlichung als aktiv angegriffen eingestuft wurde.

Daher müssen Sie bis zum Mai letzten Jahres zurückgehen, bevor Sie einen Monat finden, in dem nicht mindestens ein Microsoft-Fehler aktiv angegriffen wurde.

Tatsächlich geht diese Art der Rechteausweitung meist mit einem Fehler bei der Codeausführung einher, um Malware zu verbreiten. Wir raten daher zur Vorsicht.

Expertentipp:

GESPONSERT

Einige PC-Probleme sind schwer zu lösen, insbesondere wenn es um beschädigte Repositorys oder fehlende Windows-Dateien geht. Wenn Sie Probleme bei der Behebung eines Fehlers haben, ist Ihr System möglicherweise teilweise defekt.
Wir empfehlen die Installation von Restoro, einem Tool, das Ihren Computer scannt und den Fehler identifiziert.
klicken Sie hier herunterladen und mit der Reparatur beginnen.

Weiter geht es mit CVE-2023-29325erfahren wir, dass im Titel zwar „OLE“ steht, wenn es um diesen Fehler geht, die eigentliche Komponente, über die man sich Sorgen machen muss, jedoch Outlook ist.

Bitte beachten Sie, dass diese Sicherheitslücke es einem Angreifer ermöglicht, seinen Code auf einem betroffenen System auszuführen, indem er eine speziell gestaltete RTF-E-Mail sendet.

Der Vorschaubereich ist ein Angriffsvektor, sodass ein Ziel die manipulierte Nachricht nicht einmal lesen muss, und obwohl Outlook der wahrscheinlichere Exploit-Vektor ist, sind auch andere Office-Anwendungen betroffen.

Microsoft erwähnte, dass dies einer der öffentlich bekannten Fehler ist, die diesen Monat behoben wurden und auf Twitter ausführlich diskutiert wurde.

CVE-2023-24941 hat einen CVSS von 9.8 erhalten und ermöglicht einem entfernten, nicht authentifizierten Angreifer, beliebigen Code auf einem betroffenen System mit erhöhten Rechten auszuführen.

Und das Schlimmste daran ist, dass keine Benutzerinteraktion erforderlich ist. Eine weitere interessante Sache an dieser Sicherheitslücke ist, dass sie in NFS-Version 4.1 existiert, nicht jedoch in den Versionen NFSv2.0 oder NFSv3.0.

Seien Sie versichert, dass Sie diesen Fehler durch ein Downgrade auf eine frühere Version abmildern können. Microsoft warnt jedoch davor, diese Abhilfemaßnahme zu nutzen, es sei denn, Sie verfügen über die CVE-2022-26937 Patch vom Mai 2022 installiert.

Betrachtet man die verbleibenden als kritisch eingestuften Patches, gibt es einen weiteren CVSS 9.8-Fehler in Pragmatic General Multicast (PGM), der mit dem im letzten Monat gepatchten PGM-Fehler identisch aussieht.

Es ist wichtig zu wissen, dass dies auf einen fehlgeschlagenen Patch oder, was wahrscheinlicher ist, auf eine große Angriffsfläche in PGM hinweisen könnte, die gerade erst erforscht wird.

Es gibt auch Patches für als kritisch eingestufte Fehler in den LDAP- und SSTP-Protokollen sowie einen interessanten Fehler in MSHTML, der es einem Remote-Angreifer ermöglichen könnte, Administratorrechte zu erlangen.

Der Technologieriese aus Redmond macht hier keine Angaben, weist jedoch darauf hin, dass ein gewisses Maß an Privilegien erforderlich ist.

Der nächste Patch-Dienstag wird am 10. Mai veröffentlicht. Machen Sie sich also nicht zu sehr mit der aktuellen Lage zufrieden, denn sie könnte sich schneller ändern, als Sie denken.

War dieser Artikel hilfreich für Sie? Teilen Sie Ihre Meinung im Kommentarbereich unten mit.

Teachs.ru
Windows 10 v1809 verliert endlich Microsoft Edge Legacy

Windows 10 v1809 verliert endlich Microsoft Edge LegacyPatch DienstagWindows 10 Updates

Patch Tuesday steht vor der Tür und Microsoft bringt Technikliebhabern eine Reihe interessanter Neuigkeiten.Microsoft Edge erhält ein neues Versionsupdate, das für einen reibungsloseren Ablauf sorg...

Weiterlesen
Die Patch-Dienstag-Updates vom Mai 2020 beheben 147 CVEs

Die Patch-Dienstag-Updates vom Mai 2020 beheben 147 CVEsPatch DienstagWindows 10Windows 10 Updates

Diesen MonatPatch-Dienstag-Updateshaben Fixes für 147 CVEs gebracht.Diese gemeinsamen Schwachstellen und Gefährdungen wurden identifiziert und entsprechend behandelt.Unbehandelt können diese CVEs z...

Weiterlesen
Laden Sie Windows 7 KB4034679 und KB4034664 herunter, um die PC-Sicherheit zu verbessern

Laden Sie Windows 7 KB4034679 und KB4034664 herunter, um die PC-Sicherheit zu verbessernWindows 7Patch Dienstag

In der diesmonatigen Patch Tuesday-Ausgabe dreht sich alles um Sicherheit. Windows 7 Sicherheitsupdate KB4034679 und monatlicher Rollup KB4034664 bringen eine Reihe von Sicherheitsupdates für viele...

Weiterlesen
ig stories viewer