TI - CVE-2023-21716 / CVE-2023-21529 / CVE-2023-23376 - Multiple Vulnerabilities Microsoft Products

3 Min. Lesezeit
17. Februar 2023

Beschreibung:

Mit dem Patch Tuesday im Februar 2023 (14.02.2023) veröffentlichte Microsoft drei Schwachstellen in unterschiedlichen Produkten auf die wir gezielt hinweisen möchten. Die Schwachstelle CVE-2023-21529 betrifft Exchange Server. Die Schwachstelle erfordert eine Authentifizierung und ermöglicht die Ausführung von Code aus der Ferne. Rückblickend auf die letzten Exchange Schwachstellen empfehlen wir die Behandlung dieser Schwachstelle möglichst zeitnah. Ein außernatürliches Wartungsfenster ist aktuell nicht notwendig. Exchange Online ist nicht von dieser Schwachstelle betroffen. Die Kombination der Schwachstellen CVE-2023-21716 (Word) und CVE-2023-23376 (Windows Betriebssystem) könnte für die Kompromittierung von Systemen genutzt werden. Die Word Schwachstelle CVE-2023-21716 ist interessant für Angreifer, da diese auch in der Outlook Preview Pane ausgenutzt werden kann. Mit einer
E-Mail, die eine vorbereitete, schädliche RTF Payload enthält, ist die Ausführung von beliebigem Programmcode möglich. Wenn dieser Code die Schwachstelle CVE-2023-23376 ausnutzt, können Angreifer zusätzlich ihre Rechte auf SYSTEM Rechte (höchstmögliche Privilegien) ausweiten. Diese Verkettung könnte die beiden Schwachstellen sehr attraktiv für Angreifer machen. CVE-2023-23376 wird bereits aktiv angegriffen, allerdings ist noch unbekannt in welchem Ausmaß.

 

Betroffene Systeme:

Microsoft Exchange Server 2016 CU23 Microsoft Exchange Server 2013 CU23 Microsoft Exchange Server 2019 CU11 Microsoft Exchange Server 2019 CU12 Microsoft Word 2013 Service Pack 1 Microsoft Word 2013 RT Service Pack 1 Microsoft Word 2013 Service Pack 1 Microsoft SharePoint Foundation 2013 Service Pack 1 Microsoft Office Web Apps Server 2013 Service Pack 1 Microsoft Word 2016 Microsoft SharePoint Server 2019 Microsoft SharePoint Enterprise Server 2013 Service Pack 1 Microsoft SharePoint Enterprise Server 2016 Microsoft 365 Apps for Enterprise Microsoft Office 2019 for Mac Microsoft Office Online Server Microsoft Office LTSC 2021 Microsoft Office LTSC for Mac 2021 SharePoint Server Subscription Edition Language Pack Microsoft SharePoint Server Subscription Edition Windows Server 2012 R2 (Server Core installation) Windows Server 2012 R2 (Server Core installation) Windows Server 2012 R2 Windows Server 2012 R2 Windows Server 2012 (Server Core installation) Windows Server 2012 (Server Core installation) Windows Server 2012 Windows Server 2012 Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) Windows Server 2008 R2 for x64-based Systems Service Pack 1 Windows Server 2008 R2 for x64-based Systems Service Pack 1 Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) Windows Server 2008 for x64-based Systems Service Pack 2 Windows Server 2008 for x64-based Systems Service Pack 2 Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) Windows Server 2008 for 32-bit Systems Service Pack 2 Windows Server 2008 for 32-bit Systems Service Pack 2 Windows Server 2016 (Server Core installation) Windows Server 2016 Windows 10 Version 1607 for x64-based Systems Windows 10 Version 1607 for 32-bit Systems Windows 10 for x64-based Systems Windows 10 for 32-bit Systems Windows 10 Version 22H2 for 32-bit Systems Windows 10 Version 22H2 for ARM64-based Systems Windows 10 Version 22H2 for x64-based Systems Windows 11 Version 22H2 for x64-based Systems Windows 11 Version 22H2 for ARM64-based Systems Windows 10 Version 21H2 for x64-based Systems Windows 10 Version 21H2 for ARM64-based Systems Windows 10 Version 21H2 for 32-bit Systems Windows 11 version 21H2 for ARM64-based Systems Windows 11 version 21H2 for x64-based Systems Windows 10 Version 20H2 for ARM64-based Systems Windows 10 Version 20H2 for 32-bit Systems Windows 10 Version 20H2 for x64-based Systems Windows Server 2022 (Server Core installation) Windows Server 2022 Windows Server 2019 (Server Core installation) Windows Server 2019 Windows 10 Version 1809 for ARM64-based Systems Windows 10 Version 1809 for x64-based Systems Windows 10 Version 1809 for 32-bit Systems

 

Behobene Versionen:

Alle Versionen welche das aktuelle Februar Update bereits installiert haben.

 

Empfohlene Maßnahmen:

Wir empfehlen, das Exchange Februar 2023 Update zeitnah einzuspielen. Ein außernatürliches Wartungsfenster ist aktuell nicht notwendig. Des Weiteren empfehlen wir, die Februar 2023 Updates für Office und das Windows Betriebssystem auf Clients zeitnah zu installieren. Microsoft stellt eine Guideline zur Verfügung, um das Laden von RTF Dokumenten aus nicht vertrauenswürdigen Quellen (temporär oder langfristig) zu unterbinden: https://learn.microsoft.com/en-US/office/troubleshoot/settings/file-blocked-in-office. Sollten RTF Dokumente in ihrer Umgebung nicht genutzt werden, empfehlen wir, diese Maßnahme auch als langfristige Härtungsmaßnahme.

 

Einschätzung der Bedrohung;

CVE-2023-21529 (Exchange Server) wird aktuell nicht aktiv angegriffen und es gibt noch keine detaillierteren Informationen. CVE-2023-23376 (Windows) wird laut Microsoft bereits ausgenutzt. Die Schwachstelle wurde für die Ausweitung der Rechte bei Ransomware Angriffen beobachtet.

 

Weiterführende Links:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21529  https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21716  https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23376  https://learn.microsoft.com/en-US/office/troubleshoot/settings/file-blocked-in-office
https://www.zerodayinitiative.com/blog/2023/2/14/the-february-2023-security-update-overview 

Sie benötigen Unterstützung?

Unsere  Expert*innen im ACP Systems Operations Center (SOC) stehen Ihnen mit Rat und Tat zur Seite. Teilen Sie uns einfach über nachfolgendes Formular mit, bei welchem Problem wir Ihnen helfen können. 

Ihre Anfrage!

Updates for innovators:
Abonnieren Sie unseren Blog.