Patch Tuesday - 7 kritische CVEs und 1 Zero-Day-Schwachstelle
Microsoft hat im Rahmen des April-Patch-Dienstags Patches für 97 Sicherheitslücken veröffentlicht. Von allen veröffentlichten Patches werden 7 als kritisch eingestuft, während die restlichen 90 als wichtig eingestuft werden. Eine Sicherheitslücke wurde als aktiv ausgenutzt identifiziert. Während dieser Umfang mit dem der vergangenen Jahre übereinstimmt, macht die Anzahl der Schwachstellen, die Remotecode ausführen (RCE), fast die Hälfte der Liste aus.
Werfen wir einen genaueren Blick auf die interessantesten Aktualisierungen in diesem Monat.
Bemerkenswerte kritische Microsoft-Sicherheitslücken
Microsoft Message Queuing - Sicherheitslücke bei der Remotecodeausführung:
- CVE-2023-21554 ist eine RCE-Schwachstelle, die MSMQ (Microsoft Message Queuing) betrifft und einen CVSSv3-Score von 9,8 aufweist. Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er ein speziell gestaltetes MSMQ-Paket an einen betroffenen Server sendet. Um diese Sicherheitslücke erfolgreich auszunutzen, muss der Windows Message Queuing-Dienst aktiviert sein. Wenn er aktiviert ist, wird der TCP-Port 1801 auf dem Host abgehört.
Windows Pragmatic General Multicast (PGM) Sicherheitslücke bei der Remotecodeausführung
- CVE-2023-28250 ist eine RCE-Schwachstelle, die Windows Pragmatic General Multicast (PGM) betrifft. Die erfolgreiche Ausnutzung erfordert die Aktivierung von MSMQ. Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er eine manipulierte Datei über das Netzwerk sendet, um beliebigen Code auszuführen.
DHCP-Serverdienst: Sicherheitslücke bei Remotecodeausführung
- CVE-2023-28231 ist ein RCE, der den DHCP (Dynamic Host Configuration Protocol)-Serverdienst betrifft. Für eine erfolgreiche Ausnutzung muss sich ein Angreifer in einem benachbarten Netzwerk befinden, bevor er einen manipulierten RPC-Aufruf zur Ausnutzung dieses Fehlers verwendet.
Die aktiv ausgenutzte Zero-Day-Schwachstelle ist CVE-2023-28252 die als wichtig eingestuft ist und eine Windows Common Log File System Driver Elevation of Privilege-Schwachstelle darstellt. Eine ähnliche 0-Day-Schwachstelle in derselben Komponente wurde erst vor zwei Monaten gepatcht(CVE-2023-23376). Die erfolgreiche Ausnutzung der Sicherheitsanfälligkeit gewährt dem Angreifer volle SYSTEM-Rechte auf Windows-Systemen.
Runecast Analyzer deckt alle 75 Sicherheitslücken ab, die Windows-Betriebssysteme betreffen. Einzelheiten zu diesen Schwachstellen finden Sie in der folgenden Liste.
Wichtig | Windows Bluetooth-Treiber - Sicherheitslücke bei der Remotecodeausführung
CVE-2023-28227 Microsoft Bluetooth-Treiber RCE
Wichtig | Sicherheitslücke in der Windows-Grafikkomponente (Erhöhung der Privilegien)
CVE-2023-24912 Microsoft Grafik-Komponente EoP
Wichtig | Microsoft Message Queuing Denial of Service Sicherheitslücke
CVE-2023-21769 Microsoft Message Queuing DoS
Kritisch | Microsoft Message Queuing Remote Code Execution-Schwachstelle
CVE-2023-21554 Microsoft Message Queuing RCE
Wichtig | Microsoft PostScript- und PCL6-Druckertreiber - Sicherheitsanfälligkeit bei Remotecode-Ausführung
CVE-2023-28243 Microsoft PostScript-Druckertreiber RCE
Wichtig | Microsoft PostScript- und PCL6-Klasse-Druckertreiber - Sicherheitslücke bei der Offenlegung von Informationen
CVE-2023-24883 Informationen zu Microsoft-Druckertreibern
Wichtig | Microsoft PostScript- und PCL6-Druckertreiber - Sicherheitsanfälligkeit bei Remotecode-Ausführung
CVE-2023-24927 Microsoft Druckertreiber RCE
Wichtig | Microsoft PostScript- und PCL6-Druckertreiber - Sicherheitsanfälligkeit bei Remotecode-Ausführung
CVE-2023-24925 Microsoft Druckertreiber RCE
Wichtig | Microsoft PostScript- und PCL6-Druckertreiber - Sicherheitsanfälligkeit bei Remotecode-Ausführung
CVE-2023-24924 Microsoft Druckertreiber RCE
Wichtig | Microsoft PostScript- und PCL6-Druckertreiber - Sicherheitsanfälligkeit bei Remotecode-Ausführung
CVE-2023-24885 Microsoft Druckertreiber RCE
Wichtig | Microsoft PostScript- und PCL6-Druckertreiber - Sicherheitsanfälligkeit bei Remotecode-Ausführung
CVE-2023-24928 Microsoft Druckertreiber RCE
Wichtig | Microsoft PostScript- und PCL6-Druckertreiber - Sicherheitsanfälligkeit bei Remotecode-Ausführung
CVE-2023-24884 Microsoft Druckertreiber RCE
Wichtig | Microsoft PostScript- und PCL6-Druckertreiber - Sicherheitsanfälligkeit bei Remotecode-Ausführung
CVE-2023-24926 Microsoft Druckertreiber RCE
Wichtig | Microsoft PostScript- und PCL6-Druckertreiber - Sicherheitsanfälligkeit bei Remotecode-Ausführung
CVE-2023-24929 Microsoft Druckertreiber RCE
Wichtig | Microsoft PostScript- und PCL6-Druckertreiber - Sicherheitsanfälligkeit bei Remotecode-Ausführung
CVE-2023-24887 Microsoft Druckertreiber RCE
Wichtig | Microsoft PostScript- und PCL6-Druckertreiber - Sicherheitsanfälligkeit bei Remotecode-Ausführung
CVE-2023-24886 Microsoft Druckertreiber RCE
Wichtig | Microsoft WDAC OLE DB-Provider für SQL Server Sicherheitslücke bei Remotecodeausführung
CVE-2023-28275 Microsoft WDAC OLE DB-Anbieter für SQL RCE
Wichtig | Windows DNS Server Sicherheitslücke bei der Remotecodeausführung
CVE-2023-28256 Microsoft Windows DNS RCE
Wichtig | Windows DNS Server Sicherheitslücke bei der Remotecodeausführung
CVE-2023-28278 Microsoft Windows DNS RCE
Wichtig | Windows DNS Server Sicherheitslücke bei der Remotecodeausführung
CVE-2023-28307 Microsoft Windows DNS RCE
Wichtig | Windows DNS Server Sicherheitslücke bei der Remotecodeausführung
CVE-2023-28306 Microsoft Windows DNS RCE
Wichtig | Windows Domain Name Service Remote Code Execution-Schwachstelle
CVE-2023-28223 Microsoft Windows DNS RCE
Wichtig | Windows DNS Server Sicherheitslücke bei der Remotecodeausführung
CVE-2023-28254 Microsoft Windows DNS RCE
Wichtig | Windows DNS Server Sicherheitslücke bei der Remotecodeausführung
CVE-2023-28305 Microsoft Windows DNS RCE
Wichtig | Windows DNS Server Sicherheitslücke bei der Remotecodeausführung
CVE-2023-28308 Microsoft Windows DNS RCE
Wichtig | Windows DNS Server Sicherheitslücke bei der Remotecodeausführung
CVE-2023-28255 Microsoft Windows DNS RCE
Wichtig | Windows DNS Server Information Disclosure Vulnerability
CVE-2023-28277 Microsoft Windows DNS-Informationen
Wichtig | Microsoft Message Queuing Denial of Service Sicherheitslücke
CVE-2023-28302 Windows Active Directory DoS
Wichtig | Sicherheitslücke im Windows-Kernel (Erhöhung der Privilegien)
CVE-2023-28236 Windows ALPC EoP
Wichtig | Windows Advanced Local Procedure Call (ALPC) Sicherheitsanfälligkeit durch Erhöhung der Privilegien
CVE-2023-28216 Windows ALPC EoP
Wichtig | Windows-Zusatzfunktionstreiber für WinSock Sicherheitslücke durch Erhöhung der Privilegien
CVE-2023-28218 Windows-Zusatzfunktionstreiber für WinSock EoP
Wichtig | Windows Boot Manager Sicherheitsfunktion umgeht Sicherheitslücke
CVE-2023-28269 Windows Boot Manager SFB
Wichtig | Windows Boot Manager Sicherheitsfunktion umgeht Sicherheitslücke
CVE-2023-28249 Windows Boot Manager SFB
Wichtig | Windows Clip Service Sicherheitslücke durch Erhöhung der Privilegien
CVE-2023-28273 Windows-Clip-Dienst EoP
Wichtig | Windows CNG Key Isolation Service Sicherheitslücke durch Erhöhung der Privilegien
CVE-2023-28229 Windows CNG Key Isolation Service EoP
Wichtig | Windows Common Log File System Treiber Informationsoffenlegung Sicherheitslücke
CVE-2023-28266 Windows Common Log File System Treiber Info
Wichtig | Windows Common Log File System-Treiber Sicherheitsanfälligkeit durch Erhöhung der Berechtigung
CVE-2023-28252 Windows Common Log File System-Treiber EoP
⭕ Kritisch | DHCP Server Service Remote Code Execution Sicherheitslücke
CVE-2023-28231 Windows DHCP Server RCE
Wichtig | Windows Enroll Engine Sicherheitsfunktion umgeht Sicherheitslücke
CVE-2023-28226 Windows Enroll Engine SFB
Wichtig | Windows-Fehlerberichterstattungsdienst - Sicherheitsanfälligkeit durch Erhöhung der Privilegien
CVE-2023-28221 Windows-Fehlerbericht EoP
Wichtig | Windows-Gruppenrichtlinien-Sicherheitsfunktion: Umgehung der Sicherheitslücke
CVE-2023-28276 Windows-Gruppenrichtlinie SFB
Wichtig | Windows Internet Key Exchange (IKE)-Protokoll-Erweiterungen Sicherheitsanfälligkeit bei Remotecode-Ausführung
CVE-2023-28238 Windows Internet Key Exchange (IKE) Protokoll RCE
Wichtig | Windows Kerberos-Sicherheitslücke mit erhöhtem Zugriffsrecht (Elevation of Privilege)
CVE-2023-28244 Windows Kerberos EoP
Wichtig | Windows Kernel Memory Information Disclosure Vulnerability
CVE-2023-28271 Informationen zum Windows-Kernel
Wichtig | Sicherheitslücke im Windows-Kernel (Erhöhung der Privilegien)
CVE-2023-28248 Windows-Kernel EoP
Wichtig | Sicherheitslücke im Windows-Kernel (Erhöhung der Privilegien)
CVE-2023-28222 Windows-Kernel EoP
Wichtig | Sicherheitslücke im Windows-Kernel (Erhöhung der Privilegien)
CVE-2023-28272 Windows-Kernel EoP
Wichtig | Sicherheitslücke im Windows-Kernel (Erhöhung der Privilegien)
CVE-2023-28293 Windows-Kernel EoP
Wichtig | Sicherheitslücke im Windows-Kernel zur Offenlegung von Informationen
CVE-2023-28253 Informationen zum Windows-Kernel
Wichtig | Windows-Kernel-Remotecode-Ausführungsschwachstelle
CVE-2023-28237 Windows-Kernel-RCE
Wichtig | Denial-of-Service-Schwachstelle im Windows-Kernel
CVE-2023-28298 Windows-Kernel-DoS
⭕ Kritisch | Layer 2 Tunneling Protocol Remote Code Execution-Schwachstelle
CVE-2023-28219 Windows Layer 2 Tunneling Protocol RCE
⭕ Kritisch | Layer 2 Tunneling Protocol Remote Code Execution-Schwachstelle
CVE-2023-28220 Windows Layer 2 Tunneling Protocol RCE
Wichtig | Sicherheitsfunktion der Windows-Bildschirmsperre umgeht Sicherheitslücke
CVE-2023-28270 Windows-Sperrbildschirm SFB
Wichtig | Sicherheitsfunktion der Windows-Bildschirmsperre umgeht Sicherheitslücke
CVE-2023-28235 Windows Sperrbildschirm SFB
Wichtig | Netlogon RPC-Sicherheitslücke mit erhöhtem Zugriffsrecht
CVE-2023-28268 Windows Netlogon EoP
Wichtig | Windows Network Address Translation (NAT) Denial-of-Service-Schwachstelle
CVE-2023-28217 Windows Network Address Translation (NAT) DoS
Wichtig | Windows Network File System Informationsoffenlegung Sicherheitslücke
CVE-2023-28247 Windows-Netzwerk-Dateisystem-Info
Wichtig | Windows Network Load Balancing Remote Code Execution-Schwachstelle
CVE-2023-28240 Windows Netzwerklastausgleich RCE
Wichtig | Windows NTLM Sicherheitslücke durch Erhöhung der Berechtigung
CVE-2023-28225 Windows NTLM EoP
Kritisch | Windows Pragmatic General Multicast (PGM) Sicherheitslücke bei Remotecodeausführung
CVE-2023-28250 Windows PGM RCE
Wichtig | Windows Point-to-Point Protocol over Ethernet (PPPoE) Sicherheitsanfälligkeit bei Remotecodeausführung
CVE-2023-28224 Windows Punkt-zu-Punkt-Protokoll über Ethernet (PPPoE) RCE
Kritisch | Windows Punkt-zu-Punkt-Tunneling-Protokoll - Sicherheitsanfälligkeit bei Remotecode-Ausführung
CVE-2023-28232 Windows Punkt-zu-Punkt-Tunneling-Protokoll RCE
Wichtig | Windows Spoofing-Schwachstelle
CVE-2023-28228 Windows RDP-Client Spoofing
Wichtig | Remote Desktop Protocol Client Information Disclosure Vulnerability
CVE-2023-28267 Informationen zum Windows-RDP-Client
Wichtig | Sicherheitslücke in der Windows-Registrierung (Erhöhung der Privilegien)
CVE-2023-28246 Windows-Registrierung EoP
Wichtig | Remote Procedure Call Runtime Information Disclosure Schwachstelle
CVE-2023-21729 Informationen zur Windows-RPC-API
Wichtig | Remote Procedure Call Runtime Remote Code Execution Sicherheitslücke
CVE-2023-21727 Windows RPC API RCE
Wichtig | Windows-Remoteprozeduraufrufdienst (RPCSS) Sicherheitsanfälligkeit durch Erhöhung der Privilegien
CVE-2023-28297 Windows RPC API EoP
Wichtig | Windows Secure Channel Denial of Service Sicherheitslücke
CVE-2023-24931 Windows Secure Channel DoS
Wichtig | Windows Secure Channel Denial of Service Sicherheitslücke
CVE-2023-28233 Windows Secure Channel DoS
Wichtig | Windows Secure Socket Tunneling Protocol (SSTP) Denial-of-Service-Schwachstelle
CVE-2023-28241 Windows Secure Socket Tunneling Protocol (SSTP) DoS
Wichtig | Windows Secure Channel Denial of Service Sicherheitslücke
CVE-2023-28234 Windows Transport Security Layer (TLS) DoS
Wichtig | Windows Win32k Sicherheitslücke durch Erhöhung der Privilegien
CVE-2023-28274 Windows Win32K EoP
Wichtig | Win32k Sicherheitslücke durch Erhöhung der Privilegien
CVE-2023-24914 Windows Win32K EoP
* EoP - Elevation of Privilege | DoS - Denial of Service | EoP - Elevation of Privilege | RCE - Remote Code Execution | SFB - Security Feature Bypass
Runecast schützt Sie vor all dem
Bei Runecast stellen wir sicher, dass alle Schwachstellen von Betriebssystemen abgedeckt sind, damit Sie sich auf die Eindämmung von Bedrohungen konzentrieren und sicherstellen können, dass Ihr System sicher und geschützt läuft. Wir halten Sie über die neuesten Schwachstellen, Exploits und Untersuchungen zur Einhaltung von Sicherheitsvorschriften auf dem Laufenden und sind stolz darauf, schnell und entschlossen auf wichtige Neuigkeiten in den Bereichen IT-Sicherheit und Betrieb zu reagieren.
Runecast ist eine KI-gestützte Plattform, die Ihnen vollständige Transparenz und Kontrolle über potenzielle Schwachstellen in Ihrer Umgebung bietet. Sie bietet Best Practices, risikobasiertes Schwachstellenmanagement, Sicherheit und Compliance, um sicherzustellen, dass jeder Aspekt Ihrer Umgebung geschützt ist. Darüber hinaus liefert Runecast explizite Anweisungen und generiert benutzerdefinierte Abhilfeskripte, die eine schnelle Einhaltung der Vorschriften in der Umgebung gewährleisten. Die Runecast-Plattform kann in AWS-, Azure-, Google Cloud-, Kubernetes- und VMware-Umgebungen implementiert werden und arbeitet sicher vor Ort.
Treffen Sie hier andere Runecaster:
Sichere und konforme Workloads überall ausführen
Erkennen und bewerten Sie Risiken und halten Sie die Vorschriften in wenigen Minuten vollständig ein.