Die vorletzte Microsoft-Patchwelle für das Jahr 2023 steht im Zeichen der Behebung von 58 Schwachstellen und 5 Zero-Day-Schwachstellen.
Für diesen Monat November verschont Microsoft Systemadministratoren mit seinem neuesten Patch-Dienstag mit 58 Fixes und 5 behobenen Zero-Day-Schwachstellen. Zur Erinnerung: Letzten Monat enthielt das monatliche Sicherheitsbulletin 108 Fixes und zwei Zero-Days. Im Rahmen des Patch Tuesday im November behebt Microsoft 14 RCE-Fehler (Remote Code Execution), von denen jedoch nur einer als kritisch eingestuft wird.
In Bezug auf Zero-Day-Schwachstellen gibt Microsoft an, dass drei davon ausgenutzt werden und öffentlich bekannt gegeben wurden. Darunter befindet sich CVE-2023-36036, das zu einer Eskalation der Berechtigungen des Windows Cloud Files Mini Filter-Treibers führt. „Ein Angreifer, dem es gelingt, diese Schwachstelle auszunutzen, könnte sich Systemprivilegien verschaffen“, betont das amerikanische Unternehmen. Der Fehler wurde vom Threat Intelligence-Team im Security Response Center von Microsoft entdeckt. Es gibt jedoch keine Details darüber, wie und von welchem Cyberkriminellen die Sicherheitslücke ausgenutzt wurde.
Windows SmartScreen und die Windows DWM-Bibliothek unter Druck
CVE-2023-36033 führt ebenfalls zu einer Privilegieneskalation, dieses Mal jedoch in der Windows DWM-Zentralbibliothek. Es wurde von Quan Jin(@jq0904) mit DBAPPSecurity WeBin Lab entdeckt, liefert jedoch keine Details darüber, wie es bei den Angriffen verwendet wurde. Schließlich handelt es sich bei der dritten gemeldeten Zero-Day-Schwachstelle CVE-2023-36025 um eine Umgehung der Windows SmartScreen-Sicherheitsfunktion. Mithilfe eines bösartigen Kurzlinks können Hacker Sicherheitsüberprüfungen und Warnungen umgehen. „Der Angreifer wäre in der Lage, die Windows Defender SmartScreen-Steuerelemente und die damit verbundenen Eingabeaufforderungen zu umgehen“, erklärt Microsoft. Der Fehler wurde von Will Metcalf von Splunk entdeckt.
Die anderen beiden Zero-Days sind CVE-2023-36413, das Office-Sicherheitsfunktionen umgeht, und CVE-2023-36038, das zu einem Denial-of-Service in ASP.NET Core führt. Microsoft gibt jedoch an, dass diese Schwachstellen nicht aktiv für Angriffe ausgenutzt wurden. Von den anderen behobenen Fehlern gelten drei als kritisch. Einer verursacht die Offenlegung von Azure-Informationen, ein RCE in Windows Internet Connection Sharing (ICS) und ein Escape-Fehler in Hyper-V, der es Programmen ermöglicht, auf dem Host mit erhöhten Rechten ausgeführt zu werden.
https://replicawatchescity.com/
https://ilprocessobraibanti.com/
https://honda-auto-parts-wholesale.com/
https://kabeldeutschland.info/
https://moshimonstersexpressway.com/
https://satyameranogreensplots.com/