Auf drei Sicherheitslücken in Microsoft
365 Apps und Windows haben es derzeit unbekannte Angreifer abgesehen.
Bei erfolgreichen Attacken könnten die Kriminellen im schlimmsten
Fall Schadcode mit System-Rechten ausführen und Computer so
vollständig kompromittieren. Über Windows Update stehen
die Sicherheitspatches bereit.
Windows-Komponenten sind von zwei der ausgenutzten Lücken
betroffen (Grafik-Komponente: CVE-2023-21823 "hoch", Common
Log File System: CVE2023-23376 "hoch"). Lokale Attacken
sollen in beiden Fällen möglich sein. Details zu einem
konkreten Angriffsszenario sind nicht bekannt. Auch mehrere Windows-Server-Versionen
sind davon betroffen.
Damit ein Angreifer die Lücke (CVE-2023-21715 "hoch")
in verschiedenen Microsoft 365 Apps wie Office ausnutzen kann, muss
er sich als Voraussetzung lokal auf einem System authentifizieren.
ein Angriff ist erfolgreich, wenn er ein Opfer dazu bringt, eine
präparierte Datei herunterzuladen und auszuführen.
Unter anderem Microsoft Protected Extensible Authentication Protocol
(PEAP) (CVE-2023-21689) und Office (CVE-2023-21716) sind von den
"kritischen" Lücken betroffen. Läuft auf einem
Windows Server NPS
und eine Netzwerkrichtlinie konfiguriert ist, die PEAP zulässt,
ist die PEAP-Schwachstelle bedrohlich. Mit einem präparierten
RTF-Dokument können Angreifer an der Word-Lücke ansetzen.
Für Schadcode-Attacken (CVE-2023-21529 "hoch")
sind Exchange Server anfällig. Ein authentifizierter Angreifer
könnte hier über einen Netzwerkaufruf versuchen, Schadcode
im Kontext der Serverkontos ausführen.
Microsoft listet weitere Informationen zu den Lücken und Sicherheitspatches
im Security
Update Guide auf.
(ts, hannover)
(siehe auch: Heise-News-Ticker)
Hannover
· EDV-Beratung · Linux · Novell · Microsoft ·
Seminar · IT-Consult · Netzwerk · LPIC · CLE
|