Adrian Borlea
Sicherheitswarnung
In diesem Artikel:

Microsoft hat im Rahmen des April-Patch-Dienstags Patches für 97 Sicherheitslücken veröffentlicht. Von allen veröffentlichten Patches werden 7 als kritisch eingestuft, während die restlichen 90 als wichtig eingestuft werden. Eine Sicherheitslücke wurde als aktiv ausgenutzt identifiziert. Während dieser Umfang mit dem der vergangenen Jahre übereinstimmt, macht die Anzahl der Schwachstellen, die Remotecode ausführen (RCE), fast die Hälfte der Liste aus.

Werfen wir einen genaueren Blick auf die interessantesten Aktualisierungen in diesem Monat. 

Bemerkenswerte kritische Microsoft-Sicherheitslücken

Microsoft Message Queuing - Sicherheitslücke bei der Remotecodeausführung:

  • CVE-2023-21554 ist eine RCE-Schwachstelle, die MSMQ (Microsoft Message Queuing) betrifft und einen CVSSv3-Score von 9,8 aufweist. Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er ein speziell gestaltetes MSMQ-Paket an einen betroffenen Server sendet. Um diese Sicherheitslücke erfolgreich auszunutzen, muss der Windows Message Queuing-Dienst aktiviert sein. Wenn er aktiviert ist, wird der TCP-Port 1801 auf dem Host abgehört.

Windows Pragmatic General Multicast (PGM) Sicherheitslücke bei der Remotecodeausführung

  • CVE-2023-28250 ist eine RCE-Schwachstelle, die Windows Pragmatic General Multicast (PGM) betrifft. Die erfolgreiche Ausnutzung erfordert die Aktivierung von MSMQ. Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er eine manipulierte Datei über das Netzwerk sendet, um beliebigen Code auszuführen.

DHCP-Serverdienst: Sicherheitslücke bei Remotecodeausführung

  • CVE-2023-28231 ist ein RCE, der den DHCP (Dynamic Host Configuration Protocol)-Serverdienst betrifft. Für eine erfolgreiche Ausnutzung muss sich ein Angreifer in einem benachbarten Netzwerk befinden, bevor er einen manipulierten RPC-Aufruf zur Ausnutzung dieses Fehlers verwendet.

Die aktiv ausgenutzte Zero-Day-Schwachstelle ist CVE-2023-28252 die als wichtig eingestuft ist und eine Windows Common Log File System Driver Elevation of Privilege-Schwachstelle darstellt. Eine ähnliche 0-Day-Schwachstelle in derselben Komponente wurde erst vor zwei Monaten gepatcht(CVE-2023-23376). Die erfolgreiche Ausnutzung der Sicherheitsanfälligkeit gewährt dem Angreifer volle SYSTEM-Rechte auf Windows-Systemen.

Runecast Analyzer deckt alle 75 Sicherheitslücken ab, die Windows-Betriebssysteme betreffen. Einzelheiten zu diesen Schwachstellen finden Sie in der folgenden Liste.

Wichtig | Windows Bluetooth-Treiber - Sicherheitslücke bei der Remotecodeausführung

CVE-2023-28227 Microsoft Bluetooth-Treiber RCE

Wichtig | Sicherheitslücke in der Windows-Grafikkomponente (Erhöhung der Privilegien)

CVE-2023-24912 Microsoft Grafik-Komponente EoP

Wichtig | Microsoft Message Queuing Denial of Service Sicherheitslücke

CVE-2023-21769 Microsoft Message Queuing DoS

Kritisch | Microsoft Message Queuing Remote Code Execution-Schwachstelle

CVE-2023-21554 Microsoft Message Queuing RCE

Wichtig | Microsoft PostScript- und PCL6-Druckertreiber - Sicherheitsanfälligkeit bei Remotecode-Ausführung

CVE-2023-28243 Microsoft PostScript-Druckertreiber RCE

Wichtig | Microsoft PostScript- und PCL6-Klasse-Druckertreiber - Sicherheitslücke bei der Offenlegung von Informationen

CVE-2023-24883 Informationen zu Microsoft-Druckertreibern

Wichtig | Microsoft PostScript- und PCL6-Druckertreiber - Sicherheitsanfälligkeit bei Remotecode-Ausführung

CVE-2023-24927 Microsoft Druckertreiber RCE

Wichtig | Microsoft PostScript- und PCL6-Druckertreiber - Sicherheitsanfälligkeit bei Remotecode-Ausführung

CVE-2023-24925 Microsoft Druckertreiber RCE

Wichtig | Microsoft PostScript- und PCL6-Druckertreiber - Sicherheitsanfälligkeit bei Remotecode-Ausführung

CVE-2023-24924 Microsoft Druckertreiber RCE

Wichtig | Microsoft PostScript- und PCL6-Druckertreiber - Sicherheitsanfälligkeit bei Remotecode-Ausführung

CVE-2023-24885 Microsoft Druckertreiber RCE

Wichtig | Microsoft PostScript- und PCL6-Druckertreiber - Sicherheitsanfälligkeit bei Remotecode-Ausführung

CVE-2023-24928 Microsoft Druckertreiber RCE

Wichtig | Microsoft PostScript- und PCL6-Druckertreiber - Sicherheitsanfälligkeit bei Remotecode-Ausführung

CVE-2023-24884 Microsoft Druckertreiber RCE

Wichtig | Microsoft PostScript- und PCL6-Druckertreiber - Sicherheitsanfälligkeit bei Remotecode-Ausführung

CVE-2023-24926 Microsoft Druckertreiber RCE

Wichtig | Microsoft PostScript- und PCL6-Druckertreiber - Sicherheitsanfälligkeit bei Remotecode-Ausführung

CVE-2023-24929 Microsoft Druckertreiber RCE

Wichtig | Microsoft PostScript- und PCL6-Druckertreiber - Sicherheitsanfälligkeit bei Remotecode-Ausführung

CVE-2023-24887 Microsoft Druckertreiber RCE

Wichtig | Microsoft PostScript- und PCL6-Druckertreiber - Sicherheitsanfälligkeit bei Remotecode-Ausführung

CVE-2023-24886 Microsoft Druckertreiber RCE

Wichtig | Microsoft WDAC OLE DB-Provider für SQL Server Sicherheitslücke bei Remotecodeausführung

CVE-2023-28275 Microsoft WDAC OLE DB-Anbieter für SQL RCE

Wichtig | Windows DNS Server Sicherheitslücke bei der Remotecodeausführung

CVE-2023-28256 Microsoft Windows DNS RCE

Wichtig | Windows DNS Server Sicherheitslücke bei der Remotecodeausführung

CVE-2023-28278 Microsoft Windows DNS RCE

Wichtig | Windows DNS Server Sicherheitslücke bei der Remotecodeausführung

CVE-2023-28307 Microsoft Windows DNS RCE

Wichtig | Windows DNS Server Sicherheitslücke bei der Remotecodeausführung

CVE-2023-28306 Microsoft Windows DNS RCE

Wichtig | Windows Domain Name Service Remote Code Execution-Schwachstelle

CVE-2023-28223 Microsoft Windows DNS RCE

Wichtig | Windows DNS Server Sicherheitslücke bei der Remotecodeausführung

CVE-2023-28254 Microsoft Windows DNS RCE

Wichtig | Windows DNS Server Sicherheitslücke bei der Remotecodeausführung

CVE-2023-28305 Microsoft Windows DNS RCE

Wichtig | Windows DNS Server Sicherheitslücke bei der Remotecodeausführung

CVE-2023-28308 Microsoft Windows DNS RCE

Wichtig | Windows DNS Server Sicherheitslücke bei der Remotecodeausführung

CVE-2023-28255 Microsoft Windows DNS RCE

Wichtig | Windows DNS Server Information Disclosure Vulnerability

CVE-2023-28277 Microsoft Windows DNS-Informationen

Wichtig | Microsoft Message Queuing Denial of Service Sicherheitslücke

CVE-2023-28302 Windows Active Directory DoS

Wichtig | Sicherheitslücke im Windows-Kernel (Erhöhung der Privilegien)

CVE-2023-28236 Windows ALPC EoP

Wichtig | Windows Advanced Local Procedure Call (ALPC) Sicherheitsanfälligkeit durch Erhöhung der Privilegien

CVE-2023-28216 Windows ALPC EoP

Wichtig | Windows-Zusatzfunktionstreiber für WinSock Sicherheitslücke durch Erhöhung der Privilegien

CVE-2023-28218 Windows-Zusatzfunktionstreiber für WinSock EoP

Wichtig | Windows Boot Manager Sicherheitsfunktion umgeht Sicherheitslücke

CVE-2023-28269 Windows Boot Manager SFB

Wichtig | Windows Boot Manager Sicherheitsfunktion umgeht Sicherheitslücke

CVE-2023-28249 Windows Boot Manager SFB

Wichtig | Windows Clip Service Sicherheitslücke durch Erhöhung der Privilegien

CVE-2023-28273 Windows-Clip-Dienst EoP

Wichtig | Windows CNG Key Isolation Service Sicherheitslücke durch Erhöhung der Privilegien

CVE-2023-28229 Windows CNG Key Isolation Service EoP

Wichtig | Windows Common Log File System Treiber Informationsoffenlegung Sicherheitslücke

CVE-2023-28266 Windows Common Log File System Treiber Info

Wichtig | Windows Common Log File System-Treiber Sicherheitsanfälligkeit durch Erhöhung der Berechtigung

CVE-2023-28252 Windows Common Log File System-Treiber EoP

⭕ Kritisch | DHCP Server Service Remote Code Execution Sicherheitslücke

CVE-2023-28231 Windows DHCP Server RCE

Wichtig | Windows Enroll Engine Sicherheitsfunktion umgeht Sicherheitslücke

CVE-2023-28226 Windows Enroll Engine SFB

Wichtig | Windows-Fehlerberichterstattungsdienst - Sicherheitsanfälligkeit durch Erhöhung der Privilegien

CVE-2023-28221 Windows-Fehlerbericht EoP

Wichtig | Windows-Gruppenrichtlinien-Sicherheitsfunktion: Umgehung der Sicherheitslücke

CVE-2023-28276 Windows-Gruppenrichtlinie SFB

Wichtig | Windows Internet Key Exchange (IKE)-Protokoll-Erweiterungen Sicherheitsanfälligkeit bei Remotecode-Ausführung

CVE-2023-28238 Windows Internet Key Exchange (IKE) Protokoll RCE

Wichtig | Windows Kerberos-Sicherheitslücke mit erhöhtem Zugriffsrecht (Elevation of Privilege)

CVE-2023-28244 Windows Kerberos EoP

Wichtig | Windows Kernel Memory Information Disclosure Vulnerability

CVE-2023-28271 Informationen zum Windows-Kernel

Wichtig | Sicherheitslücke im Windows-Kernel (Erhöhung der Privilegien)

CVE-2023-28248 Windows-Kernel EoP

Wichtig | Sicherheitslücke im Windows-Kernel (Erhöhung der Privilegien)

CVE-2023-28222 Windows-Kernel EoP

Wichtig | Sicherheitslücke im Windows-Kernel (Erhöhung der Privilegien)

CVE-2023-28272 Windows-Kernel EoP

Wichtig | Sicherheitslücke im Windows-Kernel (Erhöhung der Privilegien)

CVE-2023-28293 Windows-Kernel EoP

Wichtig | Sicherheitslücke im Windows-Kernel zur Offenlegung von Informationen

CVE-2023-28253 Informationen zum Windows-Kernel

Wichtig | Windows-Kernel-Remotecode-Ausführungsschwachstelle

CVE-2023-28237 Windows-Kernel-RCE

Wichtig | Denial-of-Service-Schwachstelle im Windows-Kernel

CVE-2023-28298 Windows-Kernel-DoS

⭕ Kritisch | Layer 2 Tunneling Protocol Remote Code Execution-Schwachstelle

CVE-2023-28219 Windows Layer 2 Tunneling Protocol RCE

⭕ Kritisch | Layer 2 Tunneling Protocol Remote Code Execution-Schwachstelle

CVE-2023-28220 Windows Layer 2 Tunneling Protocol RCE

Wichtig | Sicherheitsfunktion der Windows-Bildschirmsperre umgeht Sicherheitslücke

CVE-2023-28270 Windows-Sperrbildschirm SFB

Wichtig | Sicherheitsfunktion der Windows-Bildschirmsperre umgeht Sicherheitslücke

CVE-2023-28235 Windows Sperrbildschirm SFB

Wichtig | Netlogon RPC-Sicherheitslücke mit erhöhtem Zugriffsrecht

CVE-2023-28268 Windows Netlogon EoP

Wichtig | Windows Network Address Translation (NAT) Denial-of-Service-Schwachstelle

CVE-2023-28217 Windows Network Address Translation (NAT) DoS

Wichtig | Windows Network File System Informationsoffenlegung Sicherheitslücke

CVE-2023-28247 Windows-Netzwerk-Dateisystem-Info

Wichtig | Windows Network Load Balancing Remote Code Execution-Schwachstelle

CVE-2023-28240 Windows Netzwerklastausgleich RCE

Wichtig | Windows NTLM Sicherheitslücke durch Erhöhung der Berechtigung

CVE-2023-28225 Windows NTLM EoP

Kritisch | Windows Pragmatic General Multicast (PGM) Sicherheitslücke bei Remotecodeausführung

CVE-2023-28250 Windows PGM RCE

Wichtig | Windows Point-to-Point Protocol over Ethernet (PPPoE) Sicherheitsanfälligkeit bei Remotecodeausführung

CVE-2023-28224 Windows Punkt-zu-Punkt-Protokoll über Ethernet (PPPoE) RCE

Kritisch | Windows Punkt-zu-Punkt-Tunneling-Protokoll - Sicherheitsanfälligkeit bei Remotecode-Ausführung

CVE-2023-28232 Windows Punkt-zu-Punkt-Tunneling-Protokoll RCE

Wichtig | Windows Spoofing-Schwachstelle

CVE-2023-28228 Windows RDP-Client Spoofing

Wichtig | Remote Desktop Protocol Client Information Disclosure Vulnerability

CVE-2023-28267 Informationen zum Windows-RDP-Client

Wichtig | Sicherheitslücke in der Windows-Registrierung (Erhöhung der Privilegien)

CVE-2023-28246 Windows-Registrierung EoP

Wichtig | Remote Procedure Call Runtime Information Disclosure Schwachstelle

CVE-2023-21729 Informationen zur Windows-RPC-API

Wichtig | Remote Procedure Call Runtime Remote Code Execution Sicherheitslücke

CVE-2023-21727 Windows RPC API RCE

Wichtig | Windows-Remoteprozeduraufrufdienst (RPCSS) Sicherheitsanfälligkeit durch Erhöhung der Privilegien

CVE-2023-28297 Windows RPC API EoP

Wichtig | Windows Secure Channel Denial of Service Sicherheitslücke

CVE-2023-24931 Windows Secure Channel DoS

Wichtig | Windows Secure Channel Denial of Service Sicherheitslücke

CVE-2023-28233 Windows Secure Channel DoS

Wichtig | Windows Secure Socket Tunneling Protocol (SSTP) Denial-of-Service-Schwachstelle

CVE-2023-28241 Windows Secure Socket Tunneling Protocol (SSTP) DoS

Wichtig | Windows Secure Channel Denial of Service Sicherheitslücke

CVE-2023-28234 Windows Transport Security Layer (TLS) DoS

Wichtig | Windows Win32k Sicherheitslücke durch Erhöhung der Privilegien

CVE-2023-28274 Windows Win32K EoP

Wichtig | Win32k Sicherheitslücke durch Erhöhung der Privilegien

CVE-2023-24914 Windows Win32K EoP

* EoP - Elevation of Privilege | DoS - Denial of Service | EoP - Elevation of Privilege | RCE - Remote Code Execution | SFB - Security Feature Bypass

Runecast schützt Sie vor all dem

Bei Runecast stellen wir sicher, dass alle Schwachstellen von Betriebssystemen abgedeckt sind, damit Sie sich auf die Eindämmung von Bedrohungen konzentrieren und sicherstellen können, dass Ihr System sicher und geschützt läuft. Wir halten Sie über die neuesten Schwachstellen, Exploits und Untersuchungen zur Einhaltung von Sicherheitsvorschriften auf dem Laufenden und sind stolz darauf, schnell und entschlossen auf wichtige Neuigkeiten in den Bereichen IT-Sicherheit und Betrieb zu reagieren.

Runecast ist eine KI-gestützte Plattform, die Ihnen vollständige Transparenz und Kontrolle über potenzielle Schwachstellen in Ihrer Umgebung bietet. Sie bietet Best Practices, risikobasiertes Schwachstellenmanagement, Sicherheit und Compliance, um sicherzustellen, dass jeder Aspekt Ihrer Umgebung geschützt ist. Darüber hinaus liefert Runecast explizite Anweisungen und generiert benutzerdefinierte Abhilfeskripte, die eine schnelle Einhaltung der Vorschriften in der Umgebung gewährleisten. Die Runecast-Plattform kann in AWS-, Azure-, Google Cloud-, Kubernetes- und VMware-Umgebungen implementiert werden und arbeitet sicher vor Ort.

Treffen Sie hier andere Runecaster:

Sichere und konforme Workloads überall ausführen

Erkennen und bewerten Sie Risiken und halten Sie die Vorschriften in wenigen Minuten vollständig ein.

Unverbindlich Testen