Blog

ION-Bedrohungshinweise: November-Update

Zusammenfassung

Diese Aktualisierung im November besteht aus Patches für 64 verschiedene Sicherheitslücken in Microsoft-Produkten. Darunter sind drei als kritisch eingestufte und drei, die aktiv ausgenutzt werden.

Aktiv ausgenutzte Schwachstellen

  • CVE-2023-36036 - Windows Cloud Files Mini-Filtertreiber Sicherheitslücke bei Erhöhung der Berechtigung
  • CVE-2023-36033 - Windows DWM Core Library Sicherheitsanfälligkeit durch Erhöhung der Berechtigung (Elevation of Privilege)
  • CVE-2023-36025 - Windows SmartScreen-Sicherheitsfunktion: Sicherheitslücke wird umgangen

Wenn sie erfolgreich ausgenutzt werden, ermöglichen sowohl CVE-2023-36036 als auch CVE-2023-36033 einem Angreifer, SYSTEM-Privilegien zu erlangen. Diese werden wahrscheinlich mit RCE-Schwachstellen (Remote Code Execution) gepaart, um zunächst eine beliebige Ausführung auf Benutzerebene auf dem Rechner des Ziels zu erreichen und dann eine der oben genannten CVEs zu verwenden, um die Kontrolle auf Systemadministrator-Ebene zu erlangen.

CVE-2023-36025 ist bemerkenswert, da Windows SmartScreen die Anti-Phishing- und Anti-Malware-Funktion ist. Angreifer nutzen diese Sicherheitslücke, um Benutzeraufforderungen zu umgehen, die das Öffnen eines bösartigen Dokuments verhindern oder davor warnen würden.

Kritische Schwachstellen

Zum Zeitpunkt dieser Veröffentlichung wurde noch keine dieser kritischen Schwachstellen als aktiv ausgenutzt oder öffentlich bekannt gegeben.

  • CVE-2023-36052 - Azure CLI REST-Befehl Sicherheitslücke bei der Offenlegung von Informationen
  • CVE-2023-36400 - Windows HMAC Key Derivation Elevation of Privilege Sicherheitslücke
  • CVE-2023-36397 - Windows Pragmatic General Multicast (PGM) Sicherheitslücke bei der Remotecodeausführung

CVE-2023-36397, eine Sicherheitslücke bei der Remotecodeausführung im Windows Pragmatic General Multicast (PGM)-Protokoll, ist bemerkenswert, da wir in den vergangenen Monaten Patches für dieses Problem hatten. Die Ausnutzung dürfte jedoch schwierig sein. Sie erfordert lokalen Netzwerkzugriff und ist normalerweise nicht aktiviert. 

Nächste Schritte

Bringen Sie Patches so schnell wie möglich nach entsprechenden Tests an.

Teilen

Artikel von

Team für fortgeschrittene Bedrohungsabwehr

Ontinue – ATO

Das Advanced Threat Operations (ATO)-Team von Ontinue nutzt proaktive Methoden zur Identifizierung, Analyse und Abwehr von Bedrohungen, um unseren Kunden die nötige Widerstandsfähigkeit zu verleihen, mit der sie der sich ständig weiterentwickelnden Bedrohungslandschaft begegnen können.

Teammitglied Balazs Greksza Bild

Balazs Greksza
Teammitglied Domenico de Vitto Bild

Domenico de Vitto
Teammitglied Rhys Downing Bild

Rhys Downing
Team-Mitglied Manupriya Sharma Bild

Manupriya Sharma