Microsoft hat gerade sein kumulatives Sicherheitsupdate für März 2023 veröffentlicht, das salopp als Patch Tuesday bezeichnet wird.
In der Fehlerbehebung dieses Monats hat das Unternehmen insgesamt 83 Fehler behoben, darunter neun kritische Schwachstellen und zwei Zero-Day-Fehler, die aktiv in freier Wildbahn ausgenutzt werden.
Bei der Aufschlüsselung des Patches sagte Microsoft, dass es 21 Probleme mit der Erhöhung von Berechtigungen, 2 Fehler bei der Umgehung von Sicherheitsfunktionen, 27 Sicherheitslücken bei der Ausführung von Remote-Code, 4 Denial-of-Service-Fehler, 10 Spoofing-Fehler und einen Microsoft Edge / Chromium-Fehler behoben habe.
Zero-Days beheben
Aber die vielleicht wichtigsten Korrekturen sind zwei Zero-Day-Schwachstellen: Fehler, die zuvor nicht bekannt gegeben und missbraucht wurden, ohne dass die Opfer wussten, wie sie sie beheben können.
Zu den Zero-Days in diesem Monat gehören CVE-2023-23397, eine in Outlook gefundene Sicherheitsanfälligkeit bezüglich Rechteerweiterungen, und CVE-2023-24880 – eine Sicherheitsanfälligkeit zur Umgehung von Sicherheitsfunktionen, die in Windows SmartScreen gefunden wurde.
Mit der Outlook-Datei erstellten Bedrohungsakteure E-Mails, die den Zielendpunkt erzwangen (öffnet in neuem Tab) um sich mit einer Remote-URL zu verbinden und den Net-NTLMv2-Hash des Windows-Kontos zu übertragen.
„Externe Angreifer könnten speziell präparierte E-Mails senden, die eine Verbindung vom Opfer zu einem externen UNC-Standort unter der Kontrolle der Angreifer herstellen“, erklärte Microsoft.
„Dadurch wird der Net-NTLMv2-Hash des Opfers an den Angreifer weitergegeben, der ihn dann an einen anderen Dienst weiterleiten und sich als Opfer authentifizieren kann.“ Das Unternehmen fügte hinzu, dass ein bekannter Bedrohungsakteur STRONTIUM diesen Fehler missbrauche.
Der zweite Zero-Day, der in Windows SmartScreen zu finden ist, ermöglichte es Hackern, die Windows Mark of the Web-Warnung zu umgehen. Wenn eine Datei aus dem Internet heruntergeladen wird, erhält sie ein „Mark of the Web“, das darauf hinweist, dass sie potenziell bösartig sein könnte.
„Ein Angreifer kann eine bösartige Datei erstellen, die die Abwehr von Mark of the Web (MOTW) umgeht, was zu einem begrenzten Verlust der Integrität und Verfügbarkeit von Sicherheitsfunktionen wie Protected View in Microsoft Office führt, die auf MOTW-Tagging angewiesen sind“, sagte Microsoft.
- Sehen Sie sich die besten Webbrowser an (öffnet in neuem Tab) im Augenblick