Einschätzung von Akamai zum Patch Tuesday im August 2023
Wie jeden Monat hat sich die Akamai Security Intelligence Group auf die Suche nach den wichtigsten gepatchten Schwachstellen gemacht.
In diesem Monat wurden 73 CVEs sowie drei Empfehlungen veröffentlicht. Das ist etwas mehr als die Hälfte im Vergleich zum Vormonat und somit eine gute Nachricht, denn das Hacker-Sommercamp steht bevor und kaum jemand wird Zeit für Patches haben. Es gibt sechs kritische CVEs in Microsoft Teams, Microsoft Message Queuing und Microsoft Outlook. Es gibt auch eine Denial-of-Service-(DoS-)Sicherheitslücke, CVE-2023-38180, in .NET Core und Visual Studio, die laut Meldung aktiv im freien Internet ausgenutzt wird, sowie eine CVE, die von Ben Barneagemeldet wurde.
In diesem Bericht konzentrieren wir uns auf die folgenden Bereiche, in denen Fehler gepatcht wurden:
Windows HTML-Plattformen (von Akamai gemeldet)
.NET Core und Visual Studio (im freien Internet ausgenutzt)
In diesem Bericht bewerten wir, wie kritisch die Schwachstellen und wie alltäglich die betroffenen Anwendungen und Services sind. Daraus ergibt sich eine realistische Perspektive auf die Fehler, die behoben wurden. Sie können sich auch eine kurze Zusammenfassung des Patches auf unserem Twitter-Konto ansehen. Diese Einblicke erscheinen innerhalb weniger Tage nach jedem Patch Tuesday.
Dieser Bericht wird laufend aktualisiert. Wir ergänzen weitere Informationen, sobald diese durch uns ermittelt werden – schauen Sie also wieder vorbei!
Von einem Akamai-Forscher gemeldete Sicherheitslücke
CVE-2023-35384 – Windows HTML-Plattformen (CVSS 5.4)
Trotz des niedrigen Schweregrads, der dieser Schwachstelle zugewiesen wurde, sind ihr Hintergrund und die damit verbundenen Folgen durchaus interessant. Ben Barnea hat diese Schwachstelle bei seiner Analyse zum Patch Tuesday für Mai entdeckt und sie wurde diesen Monat behoben.
Zunächst hat Microsoft CVE-2023-23397 gepatcht. Dabei handelte es sich um eine Schwachstelle, die aufgrund einer kritischen Erhöhung von Berechtigungen (Elevation of Privilege – EoP) in Outlook entstand und im freien Internet ausgenutzt wurde. Diese Schwachstelle ermöglichte es Angreifern, dem Opfer eine E-Mail zu senden, eine SMB-Verbindung zum eigenen, durch die Angreifer gesteuerten Server herzustellen und infolgedessen NTLM-Anmeldedaten abzufangen (und möglicherweise zu entschlüsseln oder weiterzugeben). Es handelte sich um eine Null-Klick-Schwachstelle, die von jedem beliebigen Ort im Internet aus durch nicht authentifizierte Angreifer ausgenutzt werden konnte.
Als Problembehebung für CVE-2023-23397 wurde ein Prüfmechanismus hinzugefügt, mit dem Pfade als lokal, Intranet, Internet usw. klassifiziert wurden. Dieser Prüfmechanismus konnte jedoch durch Angabe eines speziell gestalteten Pfads umgangen werden, wie in einem vorherigen Blogbeitragerläutert und demonstriert.
Mit der in diesem Monat vorgestellten CVE-2023-35384 kann die Problembehebung von Microsoft weiter umgangen werden. Das alles hört sich verwirrend an? Lassen Sie uns die Dinge ordnen:
Ursprüngliche kritische EoP-Schwachstelle in Microsoft Outlook |
Vom ukrainischen Computer Emergency Response Team (CERT) gemeldet |
|
Umgehung der Problembehebung für CVE-2023-23397, die im Mai gepatcht wurde |
Vom Akamai-Forscher Ben Barnea gemeldet |
|
Weitere Umgehung der Problembehebung für CVE-2023-23397, die diesen Monat (August) gepatcht wurde |
Wir planen, Details zu CVE-2023-35384 bekanntzugeben und die Ausnutzung der Schwachstelle in überraschender Weise zu veranschaulichen. Achten Sie daher auf die Veröffentlichung.
Im freien Internet ausgenutzte Schwachstelle
CVE-2023-38180 – .NET Core und Visual Studio (CVSS 7.5)
Dies ist eine DoS-Schwachstelle, es wurden jedoch keine Anmerkungen, FAQs oder Bestätigungen zusammen mit dieser CVE veröffentlicht. Daher ist es fast unmöglich, über deren Ursache zu spekulieren. Da es sich bei dem Angriffsvektor jedoch um ein Netzwerk handelt, gibt es einige Hinweise. Haftungsausschluss: Der folgende Absatz ist rein spekulativ.
Laut den Ergebnissen unserer Tests auf lokal installierten Instanzen von Visual Studio scheint diese CVE nicht auf eingehende Verbindungen zu reagieren (obwohl beim Prozess ausgehende Verbindungen beobachtet werden konnten). Daher wird der Angriffsvektor wahrscheinlich nicht dadurch erreicht, dass Angreifer direkt über das Netzwerk auf den Prozess zugreifen, sondern indem sie eine schädliche Datei an das Opfer senden, die dann einen Absturz der Instanz von Visual Studio und .NET Core verursacht.
Microsoft Message Queuing
In diesem Monat wurden 11 Schwachstellen des Microsoft Message Queuing Service (MSMQ) gepatcht. Drei kritische Schwachstellen bezüglich der Remotecodeausführung (Remote Code Execution – RCE) von 9,8, sechs DoS-Schwachstellen (Denial of Service) und zwei Schwachstellen bei der Offenlegung von Informationen.
Der MSMQ-Service ist eine optionale Funktion in Windows, die verwendet wird, um Nachrichten über verschiedene Anwendungen hinweg zu übermitteln. Obwohl die Funktion optional ist, wird sie von vielen Unternehmensanwendungen für Windows, wie z. B. Microsoft Exchange Server, im Hintergrund genutzt. Wir konnten beobachten, dass der Service in fast 69 % der Umgebungen installiert ist, in der Regel auf mehr als einem Computer.
Da der MSMQ-Service über den Port 1801 zugänglich ist, aber nicht von einer großen Zahl von Kunden aufgerufen werden sollte (da er hauptsächlich von der Unternehmensanwendung selbst genutzt wird), empfehlen wir, den willkürlichen Netzwerkzugriff auf den Port und den Service einzuschränken. Versuchen Sie, ihn mithilfe von Richtlinien für Zulassungslisten zu segmentieren, sodass der Zugriff nur auf die Computer ermöglicht wird, die ihn tatsächlich benötigen. Hilfe zur Segmentierung finden Sie in unserem Blogbeitrag (Mikro-)Segmentierung aus praktischer Sicht (insbesondere in den Abschnitten Ringfencing für Anwendungen und Mikrosegmentierung ).
CVE-Nummer |
Auswirkung |
Erforderlicher Zugriff |
---|---|---|
Remotecodeausführung |
Netzwerk |
|
Denial of Service |
||
Offenlegung von Informationen |
||
Microsoft Exchange Server
Diesen Monat gab es sechs CVEs im Microsoft Exchange-Server – vier von ihnen ermöglichen die Remotecodeausführung auf dem Remoteserver, bei den anderen beiden handelt es sich um EoP- bzw. Spoofing-Schwachstellen. Wir konnten feststellen, dass etwa 28 % der Umgebungen über lokal installierte Microsoft Exchange-Server verfügen.
Die EoP-CVE, CVE-2023-21709, ist in der Tat die CVE mit dem höchsten CVSS-Score (9,8), obwohl sie als „Wichtig“ und nicht als „Kritisch“ eingestuft wurde. Laut Microsoft könnte die Schwachstelle es Angreifern ermöglichen, das Passwort eines Exchange-Nutzers per Brute-Force-Angriff zu erlangen und sich mit dessen Anmeldedaten anzumelden. Der Schweregrad „Wichtig“ ist darauf zurückzuführen, dass Brute-Force-Angriffe bei Nutzern mit komplexen Passwörtern eigentlich nicht funktionieren sollten.
Für diese CVE reicht ein einfaches Patching nicht aus. Microsoft stellt ein weiteres Skript – CVE-2023-21709.ps1– zur Verfügung, das Administratoren nach der Installation des Patches ausführen müssen. Alternativ funktioniert der folgende Befehl:
Clear-WebConfiguration -Filter "/system.webServer/globalModules/add[@name='TokenCacheModule']" -PSPath "IIS:\"
Microsoft erwähnt auch, dass anstelle von Patching das Ausführen des Skripts (oder des obigen Befehls) die Schwachstelle beheben kann, aber genau wie wir empfiehlt Microsoft dringend, das Patching so schnell wie möglich durchzuführen.
CVE-Nummer |
Auswirkung |
Erforderlicher Zugriff |
---|---|---|
Remotecodeausführung |
Netzwerk |
|
Angrenzendes Netzwerk |
||
Erhöhung von Berechtigungen |
Netzwerk |
|
Spoofing |
Microsoft Teams
Microsoft Teams ist die proprietäre Kommunikations-, Messaging- und Videokonferenzplattform von Microsoft und Teil von Microsoft 365. In diesem Monat gibt es zwei wichtige RCE-Schwachstellen (Remote Code Execution) in Teams. Beide CVEs erfordern, dass Nutzer aktiv einer schädlichen Besprechung beitritt, die durch den Angreifer eingerichtet wurde. Die Angreifer können dann Code im Kontext des betroffenen Nutzers remote ausführen.
Laut unseren Beobachtungen wurde Microsoft Teams in 44 % der Umgebungen ausgeführt.
CVE-Nummer |
Auswirkung |
Erforderlicher Zugriff |
---|---|---|
Remotecodeausführung |
Netzwerk |
|
Zuvor behandelte Services
Viele CVEs im aktuellen Patch Tuesday beziehen sich auf Systeme, die wir bereits beschrieben haben. Wenn Sie an unserer Analyse oder allgemeinen Empfehlungen zu diesen Services interessiert sind, empfehlen wir Ihnen, unsere vorherigen Einschätzungen zum Patch Tuesday zu lesen.
Service |
CVE-Nummer |
Auswirkung |
Erforderlicher Zugriff |
---|---|---|---|
Spoofing |
Netzwerk |
||
Offenlegung von Informationen |
|||
Remotecodeausführung |
Netzwerk |
||
Beliebige Codeausführung |
Lokal |
||
Offenlegung von Informationen |
Lokal |
||