- Kein so arbeitsreicher Monat für eine Microsoft Patch Tuesday-Veröffentlichung mit 38 CVEs.
- Von allen CVEs Sieben werden als „Kritisch“ und 31 als „Wichtig“ eingestuft.
- Wir haben jeden einzelnen in diesen Artikel aufgenommen, auch mit direkten Links.
XINSTALLIEREN, INDEM SIE AUF DIE DOWNLOAD-DATEI KLICKEN
- Laden Sie das PC-Reparaturtool Restoro herunter das kommt mit patentierten Technologien (Patent vorhanden Hier).
- Klicken Scan starten um Windows-Probleme zu finden, die PC-Probleme verursachen könnten.
- Klicken Alles reparieren um Probleme zu beheben, die die Sicherheit und Leistung Ihres Computers beeinträchtigen.
- Restoro wurde heruntergeladen von 0 Leser diesen Monat.
Es ist bereits Mai und alle schauen auf Microsoft, in der Hoffnung, dass einige der Fehler, mit denen sie zu kämpfen haben, endlich behoben werden.
Wir haben das bereits bereitgestellt Direkte Download-Links für die heute veröffentlichten kumulativen Updates für Windows 10 und 11, aber jetzt ist es wieder an der Zeit, über kritische Schwachstellen und Gefährdungen zu sprechen.
In diesem Monat hat der Redmonder Technologieriese 38 neue Patches veröffentlicht, was viel weniger ist, als manche Leute direkt nach Ostern erwartet hatten.
Diese Softwareupdates adressieren CVEs in:
- Microsoft Windows und Windows-Komponenten
- .NET und Visual Studio
- Microsoft Edge (Chromium-basiert)
- Microsoft Exchange Server
- Office und Office-Komponenten
- Windows Hyper-V
- Windows-Authentifizierungsmethoden
- BitLocker
- Freigegebenes Windows-Cluster-Volume (CSV)
- Remotedesktop-Client
- Windows-Netzwerkdateisystem
- NTFS
- Windows Point-to-Point-Tunneling-Protokoll
Für Mai hat Microsoft nur 38 neue Patches veröffentlicht, was immer noch viel weniger ist, als manche für den fünften Monat des Jahres 2023 erwartet hatten.
Einer der leichtesten Monate von Microsoft mit nur 38 Updates
Für Microsoft-Sicherheitsexperten ist es nicht der geschäftigste, aber auch nicht der schwächste Monat, sodass wir uns kurz vor dem Sommer etwas entspannen können.
Vielleicht möchten Sie wissen, dass von den 38 neu veröffentlichten CVEs sieben als kritisch und 31 als wichtig eingestuft werden.
Wie viele von Ihnen wahrscheinlich bereits wissen, ist der Mai historisch gesehen immer ein kleinerer Monat für Korrekturen, aber das Volumen in diesem Monat ist das niedrigste seit August 2021.
Beachten Sie, dass eines der neuen CVEs als aktiv angegriffen aufgeführt ist und zwei zum Zeitpunkt der Veröffentlichung als öffentlich bekannt aufgeführt sind.
CVE | Titel | Schwere | CVSS | Öffentlich | Ausgenutzt | Typ |
CVE-2023-29336 | Win32k-Schwachstelle bezüglich der Erhöhung von Berechtigungen | Wichtig | 7.8 | NEIN | Ja | EoP |
CVE-2023-29325 | Sicherheitslücke bei Windows OLE-Remotecodeausführung | Kritisch | 8.1 | Ja | NEIN | RCE |
CVE-2023-24932 | Sicherheitslücke bei der Umgehung der Secure Boot-Sicherheitsfunktion | Wichtig | 6.7 | Ja | NEIN | SFB |
CVE-2023-24955 | Sicherheitslücke bei der Remotecodeausführung in Microsoft SharePoint Server | Kritisch | 7.2 | NEIN | NEIN | RCE |
CVE-2023-28283 | Windows Lightweight Directory Access Protocol (LDAP) Sicherheitslücke bezüglich der Remotecodeausführung | Kritisch | 8.1 | NEIN | NEIN | RCE |
CVE-2023-29324 | Sicherheitslücke in der Windows-MSHTML-Plattform zur Erhöhung von Berechtigungen | Kritisch | 7.5 | NEIN | NEIN | EoP |
CVE-2023-24941 | Sicherheitslücke bei Remotecodeausführung im Windows-Netzwerkdateisystem | Kritisch | 9.8 | NEIN | NEIN | RCE |
CVE-2023-24943 | Windows Pragmatic General Multicast (PGM) Sicherheitslücke bezüglich Remotecodeausführung | Kritisch | 9.8 | NEIN | NEIN | RCE |
CVE-2023-24903 | Windows Secure Socket Tunneling Protocol (SSTP) Sicherheitslücke bezüglich der Remotecodeausführung | Kritisch | 8.1 | NEIN | NEIN | RCE |
CVE-2023-29340 | Sicherheitslücke bei der Remotecodeausführung der AV1-Videoerweiterung | Wichtig | 7.8 | NEIN | NEIN | RCE |
CVE-2023-29341 | Sicherheitslücke bei der Remotecodeausführung der AV1-Videoerweiterung | Wichtig | 7.8 | NEIN | NEIN | RCE |
CVE-2023-29333 | Denial-of-Service-Schwachstelle in Microsoft Access | Wichtig | 3.3 | NEIN | NEIN | DOS |
CVE-2023-29350 | Microsoft Edge (Chromium-basiert) Sicherheitslücke bezüglich der Erhöhung von Berechtigungen | Wichtig | 7.5 | NEIN | NEIN | EoP |
CVE-2023-24953 | Sicherheitslücke bei der Remotecodeausführung in Microsoft Excel | Wichtig | 7.8 | NEIN | NEIN | RCE |
CVE-2023-29344 | Sicherheitslücke bei der Remotecodeausführung in Microsoft Office | Wichtig | 7.8 | NEIN | NEIN | RCE |
CVE-2023-24954 | Sicherheitslücke bei der Offenlegung von Informationen in Microsoft SharePoint Server | Wichtig | 6.5 | NEIN | NEIN | Die Info |
CVE-2023-24950 | Microsoft SharePoint Server-Spoofing-Schwachstelle | Wichtig | 6.5 | NEIN | NEIN | Spoofing |
CVE-2023-24881 | Sicherheitslücke bei der Offenlegung von Informationen in Microsoft Teams | Wichtig | 6.5 | NEIN | NEIN | Die Info |
CVE-2023-29335 | Sicherheitslücke zur Umgehung der Microsoft Word-Sicherheitsfunktion | Wichtig | 7.5 | NEIN | NEIN | SFB |
CVE-2023-24905 | Sicherheitslücke bei der Remotecodeausführung des Remotedesktop-Clients | Wichtig | 7.8 | NEIN | NEIN | RCE |
CVE-2023-28290 | Sicherheitslücke bei der Offenlegung von Informationen im Remotedesktopprotokoll-Client | Wichtig | 5.5 | NEIN | NEIN | Die Info |
CVE-2023-24942 | Denial-of-Service-Schwachstelle bei Remote-Prozeduraufrufen zur Laufzeit | Wichtig | 7.5 | NEIN | NEIN | DOS |
CVE-2023-24939 | Server für NFS-Denial-of-Service-Schwachstelle | Wichtig | 7.5 | NEIN | NEIN | DOS |
CVE-2023-29343 | SysInternals Sysmon für Windows Sicherheitslücke bezüglich der Erhöhung von Berechtigungen | Wichtig | 7.8 | NEIN | NEIN | EoP |
CVE-2023-29338 | Sicherheitslücke im Visual Studio-Code zur Offenlegung von Informationen | Wichtig | 5 | NEIN | NEIN | Die Info |
CVE-2023-24902 | Win32k-Schwachstelle bezüglich der Erhöhung von Berechtigungen | Wichtig | 7.8 | NEIN | NEIN | EoP |
CVE-2023-24946 | Sicherheitslücke im Windows-Sicherungsdienst bezüglich der Erhöhung von Berechtigungen | Wichtig | 7.8 | NEIN | NEIN | EoP |
CVE-2023-24948 | Sicherheitslücke im Windows-Bluetooth-Treiber bezüglich der Erhöhung von Berechtigungen | Wichtig | 7.4 | NEIN | NEIN | EoP |
CVE-2023-24944 | Sicherheitslücke bei der Offenlegung von Windows-Bluetooth-Treiberinformationen | Wichtig | 6.5 | NEIN | NEIN | Die Info |
CVE-2023-24947 | Sicherheitslücke bei der Remotecodeausführung des Windows-Bluetooth-Treibers | Wichtig | 8.8 | NEIN | NEIN | RCE |
CVE-2023-28251 | Sicherheitslücke in der Windows-Treibersperrliste zur Umgehung der Sicherheitsfunktion | Wichtig | 5.5 | NEIN | NEIN | SFB |
CVE-2023-24899 | Sicherheitslücke in der Windows-Grafikkomponente bezüglich der Erhöhung von Berechtigungen | Wichtig | 7 | NEIN | NEIN | EoP |
CVE-2023-24904 | Sicherheitslücke im Windows Installer bezüglich der Erhöhung von Berechtigungen | Wichtig | 7.1 | NEIN | NEIN | EoP |
CVE-2023-24945 | Sicherheitslücke bei der Offenlegung von Informationen im Windows iSCSI-Zieldienst | Wichtig | 5.5 | NEIN | NEIN | Die Info |
CVE-2023-24949 | Sicherheitslücke im Windows-Kernel bezüglich der Erhöhung von Berechtigungen | Wichtig | 7.8 | NEIN | NEIN | EoP |
CVE-2023-24901 | Sicherheitslücke im Windows NFS-Portmapper zur Offenlegung von Informationen | Wichtig | 7.5 | NEIN | NEIN | Die Info |
CVE-2023-24900 | Sicherheitslücke bei der Offenlegung von Informationen des Windows NTLM-Sicherheitssupportanbieters | Wichtig | 5.9 | NEIN | NEIN | Die Info |
CVE-2023-24940 | Windows Pragmatic General Multicast (PGM) Denial-of-Service-Schwachstelle | Wichtig | 7.5 | NEIN | NEIN | DOS |
CVE-2023-24898 | Windows SMB-Denial-of-Service-Sicherheitslücke | Wichtig | 7.5 | NEIN | NEIN | DOS |
CVE-2023-29354 | Schwachstelle zur Umgehung der Sicherheitsfunktion von Microsoft Edge (Chromium-basiert). | Mäßig | 4.7 | NEIN | NEIN | SFB |
CVE-2023-2459 * | Chromium: CVE-2023-2459 Unangemessene Implementierung in Eingabeaufforderungen | Mittel | N / A | NEIN | NEIN | RCE |
CVE-2023-2460 * | Chromium: CVE-2023-2460 Unzureichende Validierung nicht vertrauenswürdiger Eingaben in Erweiterungen | Mittel | N / A | NEIN | NEIN | RCE |
CVE-2023-2462 * | Chromium: CVE-2023-2462 Unangemessene Implementierung in Eingabeaufforderungen | Mittel | N / A | NEIN | NEIN | RCE |
CVE-2023-2463 * | Chromium: CVE-2023-2463 Unangemessene Implementierung im Vollbildmodus | Mittel | N / A | NEIN | NEIN | RCE |
CVE-2023-2464 * | Chromium: CVE-2023-2464 Unangemessene Implementierung in PictureInPicture | Mittel | N / A | NEIN | NEIN | RCE |
CVE-2023-2465 * | Chromium: CVE-2023-2465 Unangemessene Implementierung in CORS | Mittel | N / A | NEIN | NEIN | RCE |
CVE-2023-2466 * | Chromium: CVE-2023-2466 Unangemessene Implementierung in Eingabeaufforderungen | Niedrig | N / A | NEIN | NEIN | RCE |
CVE-2023-2467 * | Chromium: CVE-2023-2467 Unangemessene Implementierung in Eingabeaufforderungen | Niedrig | N / A | NEIN | NEIN | RCE |
CVE-2023-2468 * | Chromium: CVE-2023-2468 Unangemessene Implementierung in PictureInPicture | Niedrig | N / A | NEIN | NEIN | RCE |
Schauen wir uns das genauer an CVE-2023-29336, da es sich um den einzigen Fehler handelt, der zum Zeitpunkt der Veröffentlichung als aktiv angegriffen eingestuft wurde.
Daher müssen Sie bis zum Mai letzten Jahres zurückgehen, bevor Sie einen Monat finden, in dem nicht mindestens ein Microsoft-Fehler aktiv angegriffen wurde.
Tatsächlich geht diese Art der Rechteausweitung meist mit einem Fehler bei der Codeausführung einher, um Malware zu verbreiten. Wir raten daher zur Vorsicht.
Expertentipp:
GESPONSERT
Einige PC-Probleme sind schwer zu lösen, insbesondere wenn es um beschädigte Repositorys oder fehlende Windows-Dateien geht. Wenn Sie Probleme bei der Behebung eines Fehlers haben, ist Ihr System möglicherweise teilweise defekt.
Wir empfehlen die Installation von Restoro, einem Tool, das Ihren Computer scannt und den Fehler identifiziert.
klicken Sie hier herunterladen und mit der Reparatur beginnen.
Weiter geht es mit CVE-2023-29325erfahren wir, dass im Titel zwar „OLE“ steht, wenn es um diesen Fehler geht, die eigentliche Komponente, über die man sich Sorgen machen muss, jedoch Outlook ist.
Bitte beachten Sie, dass diese Sicherheitslücke es einem Angreifer ermöglicht, seinen Code auf einem betroffenen System auszuführen, indem er eine speziell gestaltete RTF-E-Mail sendet.
Der Vorschaubereich ist ein Angriffsvektor, sodass ein Ziel die manipulierte Nachricht nicht einmal lesen muss, und obwohl Outlook der wahrscheinlichere Exploit-Vektor ist, sind auch andere Office-Anwendungen betroffen.
Microsoft erwähnte, dass dies einer der öffentlich bekannten Fehler ist, die diesen Monat behoben wurden und auf Twitter ausführlich diskutiert wurde.
CVE-2023-24941 hat einen CVSS von 9.8 erhalten und ermöglicht einem entfernten, nicht authentifizierten Angreifer, beliebigen Code auf einem betroffenen System mit erhöhten Rechten auszuführen.
Und das Schlimmste daran ist, dass keine Benutzerinteraktion erforderlich ist. Eine weitere interessante Sache an dieser Sicherheitslücke ist, dass sie in NFS-Version 4.1 existiert, nicht jedoch in den Versionen NFSv2.0 oder NFSv3.0.
Seien Sie versichert, dass Sie diesen Fehler durch ein Downgrade auf eine frühere Version abmildern können. Microsoft warnt jedoch davor, diese Abhilfemaßnahme zu nutzen, es sei denn, Sie verfügen über die CVE-2022-26937 Patch vom Mai 2022 installiert.
Betrachtet man die verbleibenden als kritisch eingestuften Patches, gibt es einen weiteren CVSS 9.8-Fehler in Pragmatic General Multicast (PGM), der mit dem im letzten Monat gepatchten PGM-Fehler identisch aussieht.
Es ist wichtig zu wissen, dass dies auf einen fehlgeschlagenen Patch oder, was wahrscheinlicher ist, auf eine große Angriffsfläche in PGM hinweisen könnte, die gerade erst erforscht wird.
Es gibt auch Patches für als kritisch eingestufte Fehler in den LDAP- und SSTP-Protokollen sowie einen interessanten Fehler in MSHTML, der es einem Remote-Angreifer ermöglichen könnte, Administratorrechte zu erlangen.
Der Technologieriese aus Redmond macht hier keine Angaben, weist jedoch darauf hin, dass ein gewisses Maß an Privilegien erforderlich ist.
Der nächste Patch-Dienstag wird am 10. Mai veröffentlicht. Machen Sie sich also nicht zu sehr mit der aktuellen Lage zufrieden, denn sie könnte sich schneller ändern, als Sie denken.
War dieser Artikel hilfreich für Sie? Teilen Sie Ihre Meinung im Kommentarbereich unten mit.