Sie sind an Cloud Computing interessiert? Legen Sie jetzt los

Einschätzung von Akamai zum Patch Tuesday im August 2023

In diesem Bericht bewerten wir, wie kritisch die Schwachstellen und wie alltäglich die betroffenen Anwendungen und Services sind. Daraus ergibt sich eine realistische Perspektive auf die Fehler, die behoben wurden.

Wie jeden Monat hat sich die Akamai Security Intelligence Group auf die Suche nach den wichtigsten gepatchten Schwachstellen gemacht. 

In diesem Monat wurden 73 CVEs sowie drei Empfehlungen veröffentlicht. Das ist etwas mehr als die Hälfte im Vergleich zum Vormonat und somit eine gute Nachricht, denn das Hacker-Sommercamp steht bevor und kaum jemand wird Zeit für Patches haben. Es gibt sechs kritische CVEs in Microsoft Teams, Microsoft Message Queuing und Microsoft Outlook. Es gibt auch eine Denial-of-Service-(DoS-)Sicherheitslücke, CVE-2023-38180, in .NET Core und Visual Studio, die laut Meldung aktiv im freien Internet ausgenutzt wird, sowie eine CVE, die von Ben Barneagemeldet wurde.

In diesem Bericht konzentrieren wir uns auf die folgenden Bereiche, in denen Fehler gepatcht wurden:

In diesem Bericht bewerten wir, wie kritisch die Schwachstellen und wie alltäglich die betroffenen Anwendungen und Services sind. Daraus ergibt sich eine realistische Perspektive auf die Fehler, die behoben wurden. Sie können sich auch eine kurze Zusammenfassung des Patches auf unserem Twitter-Konto ansehen. Diese Einblicke erscheinen innerhalb weniger Tage nach jedem Patch Tuesday.

Dieser Bericht wird laufend aktualisiert. Wir ergänzen weitere Informationen, sobald diese durch uns ermittelt werden – schauen Sie also wieder vorbei!

Von einem Akamai-Forscher gemeldete Sicherheitslücke

CVE-2023-35384 – Windows HTML-Plattformen (CVSS 5.4)

Trotz des niedrigen Schweregrads, der dieser Schwachstelle zugewiesen wurde, sind ihr Hintergrund und die damit verbundenen Folgen durchaus interessant. Ben Barnea hat diese Schwachstelle bei seiner Analyse zum Patch Tuesday für Mai entdeckt und sie wurde diesen Monat behoben.

Zunächst hat Microsoft CVE-2023-2339‏7 gepatcht. Dabei handelte es sich um eine Schwachstelle, die aufgrund einer kritischen Erhöhung von Berechtigungen (Elevation of Privilege – EoP) in Outlook entstand und im freien Internet ausgenutzt wurde. Diese Schwachstelle ermöglichte es Angreifern, dem Opfer eine E-Mail zu senden, eine SMB-Verbindung zum eigenen, durch die Angreifer gesteuerten Server herzustellen und infolgedessen NTLM-Anmeldedaten abzufangen (und möglicherweise zu entschlüsseln oder weiterzugeben). Es handelte sich um eine Null-Klick-Schwachstelle, die von jedem beliebigen Ort im Internet aus durch nicht authentifizierte Angreifer ausgenutzt werden konnte.

Als Problembehebung für CVE-2023-2339‏7 wurde ein Prüfmechanismus hinzugefügt, mit dem Pfade als lokal, Intranet, Internet usw. klassifiziert wurden. Dieser Prüfmechanismus konnte jedoch durch Angabe eines speziell gestalteten Pfads umgangen werden, wie in einem vorherigen Blogbeitragerläutert und demonstriert.

Mit der in diesem Monat vorgestellten CVE-2023-35384 kann die Problembehebung von Microsoft weiter umgangen werden. Das alles hört sich verwirrend an? Lassen Sie uns die Dinge ordnen:

CVE-2023-2339‏7

Ursprüngliche kritische EoP-Schwachstelle in Microsoft Outlook

Vom ukrainischen Computer Emergency Response Team (CERT) gemeldet

CVE-2023-29324

Umgehung der Problembehebung für CVE-2023-2339‏7, die im Mai gepatcht wurde

Vom Akamai-Forscher Ben Barnea gemeldet

CVE-2023-35384

Weitere Umgehung der Problembehebung für CVE-2023-2339‏7, die diesen Monat (August) gepatcht wurde

Wir planen, Details zu CVE-2023-35384 bekanntzugeben und die Ausnutzung der Schwachstelle in überraschender Weise zu veranschaulichen. Achten Sie daher auf die Veröffentlichung.

Im freien Internet ausgenutzte Schwachstelle

CVE-2023-38180 – .NET Core und Visual Studio (CVSS 7.5)

Dies ist eine DoS-Schwachstelle, es wurden jedoch keine Anmerkungen, FAQs oder Bestätigungen zusammen mit dieser CVE veröffentlicht. Daher ist es fast unmöglich, über deren Ursache zu spekulieren. Da es sich bei dem Angriffsvektor jedoch um ein Netzwerk handelt, gibt es einige Hinweise. Haftungsausschluss: Der folgende Absatz ist rein spekulativ.

Laut den Ergebnissen unserer Tests auf lokal installierten Instanzen von Visual Studio scheint diese CVE nicht auf eingehende Verbindungen zu reagieren (obwohl beim Prozess ausgehende Verbindungen beobachtet werden konnten). Daher wird der Angriffsvektor wahrscheinlich nicht dadurch erreicht, dass Angreifer direkt über das Netzwerk auf den Prozess zugreifen, sondern indem sie eine schädliche Datei an das Opfer senden, die dann einen Absturz der Instanz von Visual Studio und .NET Core verursacht.

Microsoft Message Queuing

In diesem Monat wurden 11 Schwachstellen des Microsoft Message Queuing Service (MSMQ) gepatcht. Drei kritische Schwachstellen bezüglich der Remotecodeausführung (Remote Code Execution – RCE) von 9,8, sechs DoS-Schwachstellen (Denial of Service) und zwei Schwachstellen bei der Offenlegung von Informationen. 

Der MSMQ-Service ist eine optionale Funktion in Windows, die verwendet wird, um Nachrichten über verschiedene Anwendungen hinweg zu übermitteln. Obwohl die Funktion optional ist, wird sie von vielen Unternehmensanwendungen für Windows, wie z. B. Microsoft Exchange Server, im Hintergrund genutzt. Wir konnten beobachten, dass der Service in fast 69 % der Umgebungen installiert ist, in der Regel auf mehr als einem Computer.

Da der MSMQ-Service über den Port 1801 zugänglich ist, aber nicht von einer großen Zahl von Kunden aufgerufen werden sollte (da er hauptsächlich von der Unternehmensanwendung selbst genutzt wird), empfehlen wir, den willkürlichen Netzwerkzugriff auf den Port und den Service einzuschränken. Versuchen Sie, ihn mithilfe von Richtlinien für Zulassungslisten zu segmentieren, sodass der Zugriff nur auf die Computer ermöglicht wird, die ihn tatsächlich benötigen. Hilfe zur Segmentierung finden Sie in unserem Blogbeitrag (Mikro-)Segmentierung aus praktischer Sicht (insbesondere in den Abschnitten Ringfencing für Anwendungen und Mikrosegmentierung ).

CVE-Nummer

Auswirkung

Erforderlicher Zugriff

CVE-2023-36910

Remotecodeausführung


Netzwerk

CVE-2023-36911

CVE-2023-35385

CVE-2023-36909

Denial of Service

CVE-2023-36912

CVE-2023-35376

CVE-2023-38254

CVE-2023-35377

CVE-2023-38172

CVE-2023-35383

Offenlegung von Informationen

CVE-2023-36913

Microsoft Exchange Server

Diesen Monat gab es sechs CVEs im Microsoft Exchange-Server – vier von ihnen ermöglichen die Remotecodeausführung auf dem Remoteserver, bei den anderen beiden handelt es sich um EoP- bzw. Spoofing-Schwachstellen. Wir konnten feststellen, dass etwa 28 % der Umgebungen über lokal installierte Microsoft Exchange-Server verfügen.

Die EoP-CVE, CVE-2023-21709, ist in der Tat die CVE mit dem höchsten CVSS-Score (9,8), obwohl sie als „Wichtig“ und nicht als „Kritisch“ eingestuft wurde. Laut Microsoft könnte die Schwachstelle es Angreifern ermöglichen, das Passwort eines Exchange-Nutzers per Brute-Force-Angriff zu erlangen und sich mit dessen Anmeldedaten anzumelden. Der Schweregrad „Wichtig“ ist darauf zurückzuführen, dass Brute-Force-Angriffe bei Nutzern mit komplexen Passwörtern eigentlich nicht funktionieren sollten. 

Für diese CVE reicht ein einfaches Patching nicht aus. Microsoft stellt ein weiteres Skript – CVE-2023-21709.ps1– zur Verfügung, das Administratoren nach der Installation des Patches ausführen müssen. Alternativ funktioniert der folgende Befehl:

  Clear-WebConfiguration -Filter "/system.webServer/globalModules/add[@name='TokenCacheModule']" -PSPath "IIS:\"

Microsoft erwähnt auch, dass anstelle von Patching das Ausführen des Skripts (oder des obigen Befehls) die Schwachstelle beheben kann, aber genau wie wir empfiehlt Microsoft dringend, das Patching so schnell wie möglich durchzuführen.

CVE-Nummer

Auswirkung

Erforderlicher Zugriff

CVE-2023-35368


Remotecodeausführung


Netzwerk

CVE-2023-38185

CVE-2023-35388

Angrenzendes Netzwerk

CVE-2023-38182

CVE-2023-21709

Erhöhung von Berechtigungen

Netzwerk

CVE-2023-38181

Spoofing

Microsoft Teams

Microsoft Teams ist die proprietäre Kommunikations-, Messaging- und Videokonferenzplattform von Microsoft und Teil von Microsoft 365. In diesem Monat gibt es zwei wichtige RCE-Schwachstellen (Remote Code Execution) in Teams. Beide CVEs erfordern, dass Nutzer aktiv einer schädlichen Besprechung beitritt, die durch den Angreifer eingerichtet wurde. Die Angreifer können dann Code im Kontext des betroffenen Nutzers remote ausführen.

Laut unseren Beobachtungen wurde Microsoft Teams in 44 % der Umgebungen ausgeführt.

CVE-Nummer

Auswirkung

Erforderlicher Zugriff

CVE-2023-29328

Remotecodeausführung

Netzwerk

CVE-2023-29330

Zuvor behandelte Services

Viele CVEs im aktuellen Patch Tuesday beziehen sich auf Systeme, die wir bereits beschrieben haben. Wenn Sie an unserer Analyse oder allgemeinen Empfehlungen zu diesen Services interessiert sind, empfehlen wir Ihnen, unsere vorherigen Einschätzungen zum Patch Tuesday zu lesen.

Service

CVE-Nummer

Auswirkung

Erforderlicher Zugriff

Microsoft SharePoint Server

CVE-2023-36891


Spoofing

Netzwerk

CVE-2023-36892

CVE-2023-36890

Offenlegung von Informationen

CVE-2023-36894

Windows LDAP (Lightweight Directory Access Protocol)

CVE-2023-38184

Remotecodeausführung

Netzwerk

Microsoft Office

CVE-2023-35371

Beliebige Codeausführung

Lokal

Windows Cryptographic Services

CVE-2023-36906

Offenlegung von Informationen

Lokal

CVE-2023-36907