„Microsofts umfangreicher Sicherheitspatch: Sechs Zero-Day-Schwachstellen im Blickpunkt“

Reading Time: ( Word Count: )

Juli 12, 2023
Nextdoorsec-course

Microsoft hat in diesem Monat eine rekordverdächtige Anzahl von 132 neuen Korrekturen für Sicherheitslücken veröffentlicht, von denen sechs Zero-Day-Schwachstellen sind. Bei Zero-Day-Schwachstellen handelt es sich um Software-Schwachstellen, die denjenigen, die an der Behebung der Schwachstelle interessiert sind, unbekannt sind, so dass die Benutzer der Software anfällig für Angriffe sind. Einer der Zero-Days, CVE-2023-36884, ein RCE-Fehler (Remote Code Execution), der Office und Windows HTML betrifft, wird bereits für Angriffe auf NATO-Mitglieder ausgenutzt.

37 der Probleme in diesem Stapel sind RCE-Probleme (Remote Code Execution), während es sich bei 33 Fehlern um Privilegienerweiterung handelt. Neun dieser Schwachstellen wurden als „wesentlich“ eingestuft. Einer der sechs Zero-Day-Fehler ist bereits öffentlich bekannt, und alle sechs werden derzeit in großem Umfang in freier Wildbahn angegriffen.

Microsoft hat bereits Sicherheitsmaßnahmen für das oben erwähnte Problem CVE-2023-36884 herausgegeben und sagt, dass eine Lösung bald verfügbar sein wird. Der Fehler wird für Ransomware- und Spionageangriffe über eine Hintertür namens RomCom verwendet, die auf Organisationen abzielt, die am NATO-Gipfel teilnehmen.

Lesen Sie auch: „Prominente wandern zu Threads ab: Das Ende von Twitters Herrschaft?“

Microsofts massiver Sicherheitspatch

Ein weiteres wichtiges Problem ist CVE-2023-35311, eine Sicherheitsumgehungslücke, die Microsoft Outlook betrifft. Diese Ausgabe verwendet einen benutzerinteraktiven, wenig komplexen Hacking-Weg, der keine besonderen Privilegien erfordert. Er überwindet die Sicherheitsmaßnahmen in Microsoft Outlook, erlaubt aber keine Remotecodeausführung oder Zugriffsaktivierung. Um einen gründlicheren Angriff zu starten, würden die Hacker diese Schwachstelle wahrscheinlich mit anderen Angriffen kombinieren. Ab Patch 2013 sind alle Versionen von Microsoft Outlook von dieser Sicherheitslücke betroffen.

Zu den anderen aktiv ausgenutzten Zero-Day-Schwachstellen gehören CVE-2023-32046, eine Schwachstelle mit erhöhten Rechten in der Windows MSHTML Platform; CVE-2023-32049, eine Sicherheitsumgehung von Windows SmartScreen; CVE-2023-36874, ein Problem mit erhöhten Rechten im Windows Error Reporting Service; und ADV230001, eine neue Anleitung zur böswilligen Verwendung von Microsoft Signed Drivers.

Microsoft hat sich im Rahmen seines Entwicklerprogramms auch mit der böswilligen Verwendung signierter Treiber befasst. Nachdem mehrere Entwicklerkonten entdeckt wurden, die schädliche Treiber einreichten, um eine Microsoft-Signatur zu erhalten, hat Microsoft alle betroffenen Konten gesperrt. Es hat Windows-Sicherheitsupdates veröffentlicht, die Treibern und Treibersignaturzertifikaten für die betroffenen Dateien die Vertrauenswürdigkeit entziehen. Darüber hinaus hat Microsoft Blocking-Erkennungen implementiert, um Kunden vor rechtmäßig signierten Treibern zu schützen, die für bösartige Post-Exploit-Aktivitäten verwendet werden.

Saher

Saher

Author

Saher is a cybersecurity researcher with a passion for innovative technology and AI. She explores the intersection of AI and cybersecurity to stay ahead of evolving threats.

Other interesting articles

„Apple neutralisiert ausgenutzte Sicherheitslücken: Ein umfassendes Update“

Apple hat Sicherheitsverbesserungen eingeführt, um Zero-Day-Schwachstellen zu neutralisieren, die bei ...

„Unsichtbare Risiken: Wie der gestohlene Microsoft-Schlüssel mehr als erwartet freischalten könnte“

Der angebliche Diebstahl eines Microsoft-Sicherheitsschlüssels könnte es Spionen, die mit Peking in Verbindung ...

„Die KI-Leistung von ChatGPT: Jenseits des Turing-Tests oder noch nicht ganz da?“

ChatGPT, ein Chatbot mit künstlicher Intelligenz von OpenAI, hat aufgrund seiner außergewöhnlichen Fähigkeiten ...
0 Kommentare

Einen Kommentar abschicken

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert