Angreifer könnten im schlimmsten Fall Schadcode ausführen
Es ist ratsam, dass Administratoren von Windows sicherstellen, dass die Windows Update-Funktion aktiviert ist und dass die neuesten Sicherheitsaktualisierungen installiert sind. Laut Microsoft sind bisher keine Angriffe bekannt. Schwachstellen von hoher Bedeutung betreffen unter anderem den SharePoint Server und das Windows Pragmatic General Multicast (PGM).
Im Falle einer erfolgreichen Ausnutzung der Schwachstelle im SharePoint-Server (CVE-2023-29357 „kritisch“) könnten Angreifer die Authentifizierung umgehen. Durch einen erfolgreichen Angriff könnten sie sich als Administrator ausgeben. Hierfür ist es erforderlich, dass der Angreifer Zugriff auf einen JWT-Authentifizierungstoken erhält und dann aus dem Netzwerk heraus einen Angriff startet. Für die Einleitung des Angriffs ist keine Authentifizierung erforderlich, und das Opfer muss nicht aktiv mitwirken.
Microsoft gibt an, dass Systeme, bei denen die AMSI-Integration und Defender aktiviert sind, nicht anfällig sein sollten. Dennoch sollten Administratoren das Sicherheitsupdate installieren.
Das Windows Pragmatic General Multicast (PGM) ist von drei „kritischen“ Schwachstellen betroffen (CVE-2023-29363, CVE-2023-32014, CVE-2023-32015). Angriffe sollen remote ohne Authentifizierung möglich sein. PGM ist standardmäßig deaktiviert, jedoch wird das Multicast-Transportprotokoll auf vielen Systemen genutzt.
Sicherheitspatches umgangen
Es gibt eine neue Schwachstelle im Exchange-System (CVE-2023-32031 „hoch“), die erneut im Kontext von ProxyNotShell auftritt. Sicherheitsforscher der Zero Day Initiative von Trend Micro haben festgestellt, dass diese Schwachstelle die bisherigen Sicherheitsupdates gegen die ProxyNotShell-Schwachstellen (CVE-2023-41082, CVE-2023-21529) umgehen kann. Aufgrund unzureichender Überprüfungen besteht die Möglichkeit, dass ein authentifizierter Angreifer schädlichen Code auf Systeme einschleusen und ausführen kann.
Es wurden auch mehrere Schwachstellen in .NET und Visual Studio entdeckt. Angreifer könnten hier DoS-Angriffe oder Angriffe mit schädlichem Code durchführen. Der Bedrohungsgrad dieser Schwachstellen wird als „hoch“ eingestuft. Darüber hinaus könnten Angreifer Excel, OneNote, Outlook und andere Anwendungen ins Visier nehmen. Weitere Informationen zu diesen Sicherheitslücken finden Sie im Security Update Guide von Microsoft.