Windows 10 & 11 Patch-Day (October 2023) Teil1!

Diskutiere, Windows 10 & 11 Patch-Day (October 2023) Teil1! in Security forum; Hallo und Guten Tag "Windows-10-forum.net Community," ich möchte euch hier im Forum im Aspekt...
Flyaway
F.
Stammuser
182
49
  • Windows 10 & 11 Patch-Day (October 2023) Teil1!
  • #1
Hallo und Guten Tag "Windows-10-forum.net Community,"

ich möchte euch hier im Forum im Aspekt Windows 10 & 11 Pacht-Releases mitteilen das Microsoft im Bezug zu Windows 10 "12" kritische Lücken gestopft hat was nicht heißt, das die "Security Vulnerabilities Escalation" auch CVE für "Critical Vulnerabilities Exploids" alle bis auf Level 0 gepatcht wurden und werden ein gewisses Restrisiko bleibt also noch gerade im Bezug auf den "Windows-Defender" und das "Windows-Experience Feature Pack!"

So jetzt zu den Patch-Notes zu Windows 10

"The Windows October 2023 security updates fix three 0-day vulnerabilities!"

  • Windows 10 Version 22H2 73 Schwachstellen, 12 kritisch und 61 wichtig.
    • Sicherheitslücke im Layer-2-Tunneling-Protokoll bezüglich Remotecodeausführung – CVE-2023-38166
    • Sicherheitslücke im Layer-2-Tunneling-Protokoll bezüglich Remotecodeausführung – CVE-2023-41765
    • Sicherheitslücke im Layer-2-Tunneling-Protokoll bezüglich Remotecodeausführung – CVE-2023-41767
    • Sicherheitslücke im Layer-2-Tunneling-Protokoll bezüglich Remotecodeausführung – CVE-2023-41768
    • Sicherheitslücke im Layer-2-Tunneling-Protokoll bezüglich Remotecodeausführung – CVE-2023-41769
    • Sicherheitslücke im Layer-2-Tunneling-Protokoll bezüglich Remotecodeausführung – CVE-2023-41770
    • Sicherheitslücke im Layer-2-Tunneling-Protokoll bezüglich Remotecodeausführung – CVE-2023-41771
    • Sicherheitslücke im Layer-2-Tunneling-Protokoll bezüglich Remotecodeausführung – CVE-2023-41773
    • Sicherheitslücke im Layer-2-Tunneling-Protokoll bezüglich Remotecodeausführung – CVE-2023-41774
    • Sicherheitslücke in Microsoft Message Queuing bezüglich Remotecodeausführung – CVE-2023-35349
    • Sicherheitslücke in Microsoft Message Queuing bezüglich Remotecodeausführung – CVE-2023-36697
    • Sicherheitslücke im Microsoft Virtual Trusted Platform Module bezüglich Remotecodeausführung – CVE-2023-36718
Die drei 0-Tage-Schwachstellen sind:
  • CVE-2023-36563 – Sicherheitslücke in Microsoft WordPad bezüglich Offenlegung von Informationen
  • CVE-2023-41763 – Sicherheitslücke in Skype for Business bezüglich der Erhöhung von Berechtigungen
  • CVE-2023-44487 – MITRE: CVE-2023-44487 HTTP/2-Rapid-Reset-Angriff

"Windows-Sicherheitsupdates"

Windows 10 Version 22H2
Hier die Quelle dazu zu den Windows 10 CVE-Lücken in englischer Sprache -> https://www.ghacks.net/2023/10/10/t...rity-updates-fix-three-0-day-vulnerabilities/
*Noch als kleine Ergänszug zu den 73 Schwachstellen im Bezug auf Windows 10 dies betrift alles Windows 10 Version von Home, Pro, Pro N, Pro for Workstation, Education, Enterprise LTSC und Enterprise LTSB!

Jetzt zu den Windows 10-Builds wo die 73 Schwachstellen schlummerten!

Windows 10 1607 Redstone "Anniversary Update" Build 14393 Veröffentlichung 2. August 2016 und EOL = End-of-Life Support-Ende 10. April 2018!
Die CVE-Lücke CVE-2023-36712 und die CVE-Lücke von 2019 zu Windows 10 1067 CVE-2019-1067 hier die Quelle wer sich da mal einlesen will -> https://www.cvedetails.com/cve/CVE-2019-1067/ <- Microsoft hat seit gut als 4 Jahren es verpasst den NT-Kernel zu pflegen da helfen auch kein Updates dagegen!

Windows 10 1709 Redstone 3 "Fall Creators Update" Build 16299 Veröffentlichung 17. Oktober 2017 EOL 9. April 2019!
Die CVE-Lücke CVE-2023-36594 die alte CVE-Lücke CVE-2019-1468 <- diese Lücke wurde nur sehr Stiefmütterlich seitens Microsoft mit Hot-Fixes und Patches gefixt (Ausgebessert)! Hat aber auch noch in Windows 10 Build 22H2 Bestand. ->
https://www.cvedetails.com/cve/CVE-2019-1468/
Windows 10 1903 19H1 "May 2019 Update" Build 18362 Veröffentlichung 21. Mai 2019 EOL 8. Dezember 2020!
Die CVE-Lücke CVE-2023-36698 die alte CVE-Lücke CVE-2020-17087 <- diese Lücke hat sich trotz allen Sicherheitsrelevanten Updates seitens Microsoft gute drei Jahre gehalten! ->
https://www.cvedetails.com/cve/CVE-2020-17087/
Windows 10 2004 "20H1" May 2020 Update Build 19041 Veröffentlichung 27. Mai 2020 EOL 14. Dezember 2021! Die CVE-Lücke CVE-2023-38159 die alte CVE-Lücke CVE-2020-1382 die seitens Microsoft zu 87% gefixt wurde! -> https://www.cvedetails.com/cve/CVE-2020-1382/
Hier die ganzen Windows 10 Versionen die im laufe der Jahre erschienen sind ->
https://en.wikipedia.org/wiki/Windows_10_version_history

"Der Microsoft-Patchdienstag vom Oktober 2023 behebt 3 Zero-Day-Fehler und 104 Fehler!"

Heute ist Microsofts Patch-Dienstag im Oktober 2023 mit Sicherheitsupdates für 104 Schwachstellen, darunter drei aktiv ausgenutzte Zero-Day-Schwachstellen.

Während 45 RCE-Fehler (Remote Code Execution) behoben wurden, stufte Microsoft nur zwölf Schwachstellen als „kritisch“ ein, bei denen es sich allesamt um RCE-Fehler handelt.

Die Anzahl der Fehler in jeder Schwachstellenkategorie ist unten aufgeführt:


  • 26 Sicherheitslücken bei der Erhöhung von Berechtigungen
  • 3 Sicherheitslücken bei der Umgehung von Sicherheitsfunktionen
  • 45 Sicherheitslücken bei der Remotecodeausführung
  • 12 Sicherheitslücken bei der Offenlegung von Informationen
  • 17 Denial-of-Service-Schwachstellen
  • 1 Spoofing-Schwachstellen
In der Gesamtzahl von 104 Schwachstellen ist eine Chromium-Schwachstelle mit der Bezeichnung CVE-2023-5346 nicht enthalten, die am 3. Oktober von Google behoben und auf Microsoft Edge portiert wurde.

Um mehr über die heute veröffentlichten nicht sicherheitsrelevanten Updates zu erfahren, können Sie unsere speziellen Artikel zum neuen kumulativen Update für Windows 11 KB5031354 und zum kumulativen Update für Windows 10 KB5031356 lesen.
 
Zuletzt bearbeitet:
K
Klaus

Lösungsvorschläge

Hey,

Diese Lösungen und Anleitungen können dir bei der Problemlösung behilflich sein:
  • Ersteller
  • Windows 10 & 11 Patch-Day (October 2023) Teil1!
  • #2

"Drei aktiv ausgenutzte Zero-Day-Schwachstellen"

Der Patch-Dienstag dieses Monats behebt drei Zero-Day-Schwachstellen, die alle für Angriffe ausgenutzt und zwei davon öffentlich bekannt gegeben wurden.

Microsoft klassifiziert eine Sicherheitslücke als Zero-Day, wenn sie öffentlich bekannt gegeben oder aktiv ausgenutzt wird, ohne dass eine offizielle Lösung verfügbar ist.

Die drei aktiv ausgenutzten Zero-Day-Schwachstellen in den heutigen Updates sind:

CVE-2023-41763 – Sicherheitslücke in Skype for Business bezüglich der Erhöhung von Berechtigungen.

Microsoft hat eine aktiv ausgenutzte Sicherheitslücke in Skype for Business behoben, die als Elevation of Privileges-Fehler eingestuft wird.

„Ein Angreifer, der die Sicherheitslücke erfolgreich ausnutzt, könnte einige vertrauliche Informationen einsehen (Vertraulichkeit), aber möglicherweise werden nicht alle Ressourcen innerhalb der betroffenen Komponente an den Angreifer weitergegeben“, erklärt Microsoft.

„Während der Angreifer keine Änderungen an offengelegten Informationen vornehmen (Integrität) oder den Zugriff auf die Ressource einschränken kann (Verfügbarkeit).“

Der Fehler wurde von Dr. Florian Hauser ( @frycos ) entdeckt, der BleepingComputer sagte, dass es sich um denselben Fehler handele, den er im September 2022 offengelegt hatte, den Microsoft jedoch damals abgelehnt hatte, zu beheben.

„Sie könnten diese Schwachstelle nutzen, um Systeme in den internen Netzwerken zu erreichen. Sie ermöglicht es Ihnen im Grunde, den Internet-Perimeter zu durchbrechen, da Skype normalerweise im öffentlichen Internet verfügbar ist“, sagte Hauser gegenüber BleepingComputer.

CVE-2023-36563 – Sicherheitslücke in Microsoft WordPad bezüglich Offenlegung von Informationen.

Microsoft hat eine aktiv ausgenutzte Sicherheitslücke behoben, die zum Diebstahl von NTLM-Hashes beim Öffnen eines Dokuments in WordPad genutzt werden kann.

„Um diese Schwachstelle auszunutzen, müsste sich ein Angreifer zunächst am System anmelden. Ein Angreifer könnte dann eine speziell gestaltete

Anwendung ausführen, die die Schwachstelle ausnutzen und die Kontrolle über ein betroffenes System übernehmen könnte“, erklärt Microsoft.

„Außerdem könnte ein Angreifer einen lokalen Benutzer dazu verleiten, eine schädliche Datei zu öffnen. Der Angreifer müsste den Benutzer dazu verleiten, auf einen Link zu klicken, typischerweise durch eine Aufforderung in einer E-Mail oder einer Sofortnachricht, und ihn dann dazu verleiten, die Datei speziell zu öffnen.“ erstellte Datei.“

Diese NTLM-Hashes können geknackt oder bei NTLM-Relay-Angriffen verwendet werden, um Zugriff auf das Konto zu erhalten."

Dieser Fehler wurde intern von der Microsoft Threat Intelligence-Gruppe entdeckt und scheint ein Ableger von CVE-2023-36761 zu sein, der letzten Monat behoben wurde.

CVE-2023-44487 – HTTP/2-Rapid-Reset-Angriff!

Microsoft hat Abhilfemaßnahmen für eine neue Zero-Day-DDoS-Angriffstechnik namens „ HTTP/2 Rapid Reset “ veröffentlicht, die seit August aktiv ausgenutzt wird und alle bisherigen Rekorde bricht.

Dieser Angriff missbraucht die Stream-Cancel-Funktion von HTTP/2, um kontinuierlich Anfragen zu senden und abzubrechen, wodurch der Zielserver/die Zielanwendung überlastet wird und ein DoS-Status entsteht.

Da die Funktion in den HTTP/2-Standard integriert ist, gibt es keine „Lösung“ für die Technik, die außer der Ratenbegrenzung oder Blockierung des Protokolls implementiert werden kann.

Die Abhilfemaßnahmen von Microsoft in der Empfehlung bestehen darin, das HTTP/2-Protokoll auf Ihrem Webserver zu deaktivieren. Sie stellten jedoch auch einen speziellen Artikel zum HTTP/2 Rapid Reset mit weiteren Informationen zur Verfügung.

Dieser Fehler wurde heute in einer koordinierten Offenlegung von Cloudflare, Amazon und Google offengelegt.

Microsoft gibt an, dass CVE-2023-41763 und CVE-2023-36563 öffentlich bekannt gegeben wurden.

"Die Sicherheitsupdates für den Patch-Dienstag im Oktober 2023"

Nachfolgend finden Sie die vollständige Liste der behobenen Schwachstellen in den Patch Tuesday-Updates vom Oktober 2023.
 
Zuletzt bearbeitet:
  • Ersteller
  • Windows 10 & 11 Patch-Day (October 2023) Teil1!
  • #3
Um auf die vollständige Beschreibung jeder Schwachstelle und der davon betroffenen Systeme zuzugreifen, können Sie den vollständigen Bericht hier einsehen .

EtikettCVE-IDCVE-TitelSchwere
Active Directory-DomänendiensteCVE-2023-36722Sicherheitslücke bei der Offenlegung von Active Directory-DomänendienstenWichtig
AzurblauCVE-2023-36737Sicherheitslücke im Azure Network Watcher-VM-Agent bezüglich der RechteerweiterungWichtig
AzurblauCVE-2023-36419Sicherheitslücke im Azure HDInsight Apache Oozie Workflow Scheduler bezüglich der RechteerweiterungWichtig
Azure DevOpsCVE-2023-36561Sicherheitslücke im Azure DevOps-Server bezüglich der Erhöhung von BerechtigungenWichtig
Azure-EchtzeitbetriebssystemCVE-2023-36418Sicherheitslücke bei Remotecodeausführung in Azure RTOS GUIX StudioWichtig
Azure SDKCVE-2023-36414Sicherheitslücke im Azure Identity SDK bezüglich RemotecodeausführungWichtig
Azure SDKCVE-2023-36415Sicherheitslücke im Azure Identity SDK bezüglich RemotecodeausführungWichtig
Client-Server-Laufzeitsubsystem (CSRSS)CVE-2023-41766Sicherheitslücke im Windows-Client-Server-Laufzeitsubsystem (CSRSS) bezüglich der Erhöhung von BerechtigungenWichtig
HTTP/2CVE-2023-44487MITRE: CVE-2023-44487 HTTP/2-Rapid-Reset-AngriffWichtig
Microsoft Common Data Model SDKCVE-2023-36566Denial-of-Service-Schwachstelle im Microsoft Common Data Model SDKWichtig
Microsoft DynamicsCVE-2023-36429Sicherheitslücke bei der Offenlegung von Informationen in Microsoft Dynamics 365 (On-Premises).Wichtig
Microsoft DynamicsCVE-2023-36416Sicherheitslücke bei Cross-Site-Scripting in Microsoft Dynamics 365 (on-premises).Wichtig
Microsoft DynamicsCVE-2023-36433Sicherheitslücke bei der Offenlegung von Informationen in Microsoft Dynamics 365 (On-Premises).Wichtig
Microsoft Edge (Chromium-basiert)CVE-2023-5346Chrom: CVE-2023-5346 Typverwirrung in V8
CVE-2023-3079Chromium: CVE-2023-3079 Typverwirrung in V8 -> Zero Day Initiative — The June 2023 Security Update Review <- letzter Absatz im Artikel zu der CVE-Lücke diese ist nicht Unbekannt!
Artikel in englischer Sprache.
Wichtig
*Unbekannt
Microsoft Exchange ServerCVE-2023-36778Sicherheitslücke bei der Remotecodeausführung in Microsoft Exchange ServerWichtig
Microsoft-GrafikkomponenteCVE-2023-36594Sicherheitslücke in der Windows-Grafikkomponente bezüglich der Erhöhung von BerechtigungenWichtig
Microsoft-GrafikkomponenteCVE-2023-38159Sicherheitslücke in der Windows-Grafikkomponente bezüglich der Erhöhung von BerechtigungenWichtig
Microsoft OfficeCVE-2023-36565Sicherheitslücke in Microsoft Office Graphics bezüglich der Erhöhung von BerechtigungenWichtig
Microsoft OfficeCVE-2023-36569Sicherheitslücke in Microsoft Office bezüglich der Erhöhung von BerechtigungenWichtig
Microsoft OfficeCVE-2023-36568Sicherheitslücke in Microsoft Office durch Click-to-Run-BerechtigungserweiterungWichtig
Microsoft QUICCVE-2023-38171Microsoft QUIC-Denial-of-Service-SicherheitslückeWichtig
Microsoft QUICCVE-2023-36435Microsoft QUIC-Denial-of-Service-SicherheitslückeWichtig
Microsoft WDAC OLE DB-Anbieter für SQLCVE-2023-36577Microsoft WDAC OLE DB-Anbieter für Sicherheitslücke bei SQL Server-RemotecodeausführungWichtig
Microsoft Windows Media FoundationCVE-2023-36710Sicherheitslücke in Windows Media Foundation Core bezüglich RemotecodeausführungWichtig
Microsoft Windows-SuchkomponenteCVE-2023-36564Sicherheitslücke bei der Umgehung der Windows-SuchsicherheitsfunktionWichtig
Microsoft WordPadCVE-2023-36563Sicherheitslücke in Microsoft WordPad zur Offenlegung von InformationenWichtig
Skype für UnternehmenCVE-2023-36786Sicherheitslücke bei Skype for Business-RemotecodeausführungWichtig
Skype für UnternehmenCVE-2023-36780Sicherheitslücke bei Skype for Business-RemotecodeausführungWichtig
Skype für UnternehmenCVE-2023-36789Sicherheitslücke bei Skype for Business-RemotecodeausführungWichtig
Skype für UnternehmenCVE-2023-41763Sicherheitslücke in Skype for Business bezüglich der Erhöhung von BerechtigungenWichtig
 
  • Ersteller
  • Windows 10 & 11 Patch-Day (October 2023) Teil1!
  • #4
SQL ServerCVE-2023-36728Denial-of-Service-Schwachstelle in Microsoft SQL ServerWichtig
SQL ServerCVE-2023-36417Sicherheitslücke im Microsoft SQL ODBC-Treiber zur RemotecodeausführungWichtig
SQL ServerCVE-2023-36785Sicherheitslücke im Microsoft ODBC-Treiber für SQL Server-RemotecodeausführungWichtig
SQL ServerCVE-2023-36598Sicherheitslücke im Microsoft WDAC ODBC-Treiber zur RemotecodeausführungWichtig
SQL ServerCVE-2023-36730Sicherheitslücke im Microsoft ODBC-Treiber für SQL Server-RemotecodeausführungWichtig
SQL ServerCVE-2023-36420Sicherheitslücke im Microsoft ODBC-Treiber für SQL Server-RemotecodeausführungWichtig
Windows Active Template LibraryCVE-2023-36585Denial-of-Service-Schwachstelle in der aktiven VorlagenbibliothekWichtig
Windows AllJoyn-APICVE-2023-36709Denial-of-Service-Sicherheitslücke in der Microsoft AllJoyn-APIWichtig
Windows-Client/Server-LaufzeitsubsystemCVE-2023-36902Sicherheitslücke bei der Remotecodeausführung in der Windows-RuntimeWichtig
Windows Common Log File System-TreiberCVE-2023-36713Sicherheitslücke im Windows Common Log File System-Treiber zur Offenlegung von InformationenWichtig
Windows-Container-Manager-DienstCVE-2023-36723Sicherheitslücke im Windows-Container-Manager-Dienst bezüglich der Erhöhung von BerechtigungenWichtig
Windows-BereitstellungsdiensteCVE-2023-36707Denial-of-Service-Schwachstelle in den Windows-BereitstellungsdienstenWichtig
Windows-BereitstellungsdiensteCVE-2023-36567Sicherheitslücke bei der Offenlegung von Informationen in den Windows-BereitstellungsdienstenWichtig
Windows-BereitstellungsdiensteCVE-2023-36706Sicherheitslücke bei der Offenlegung von Informationen in den Windows-BereitstellungsdienstenWichtig
Windows-DHCP-ServerCVE-2023-36703Denial-of-Service-Schwachstelle im DHCP-ServerdienstWichtig
Windows-FehlerberichterstattungCVE-2023-36721Sicherheitslücke im Windows-Fehlerberichterstattungsdienst bezüglich der Erhöhung von BerechtigungenWichtig
Windows HTML-PlattformCVE-2023-36436Sicherheitslücke bei der Remotecodeausführung der Windows MSHTML-PlattformWichtig
Windows HTML-PlattformCVE-2023-36557Sicherheitslücke bei der Remotecodeausführung der PrintHTML-APIWichtig
Windows IISCVE-2023-36434Sicherheitslücke in Windows IIS Server bezüglich der Erhöhung von BerechtigungenWichtig
Windows IKE-ErweiterungCVE-2023-36726Windows Internet Key Exchange (IKE)-Erweiterung Sicherheitslücke bezüglich der Erhöhung von BerechtigungenWichtig
Windows-KernelCVE-2023-36576Sicherheitslücke im Windows-Kernel bezüglich Offenlegung von InformationenWichtig
Windows-KernelCVE-2023-36712Sicherheitslücke im Windows-Kernel bezüglich der Erhöhung von BerechtigungenWichtig
Windows-KernelCVE-2023-36698Sicherheitslücke zur Umgehung der Windows-Kernel-SicherheitsfunktionWichtig
Windows Layer 2 Tunneling-ProtokollCVE-2023-41770Sicherheitslücke im Layer-2-Tunneling-Protokoll zur RemotecodeausführungKritisch
Windows Layer 2 Tunneling-ProtokollCVE-2023-41765Sicherheitslücke im Layer-2-Tunneling-Protokoll zur RemotecodeausführungKritisch
Windows Layer 2 Tunneling-ProtokollCVE-2023-41767Sicherheitslücke im Layer-2-Tunneling-Protokoll zur RemotecodeausführungKritisch
Windows Layer 2 Tunneling-ProtokollCVE-2023-38166Sicherheitslücke im Layer-2-Tunneling-Protokoll zur RemotecodeausführungKritisch
Windows Layer 2 Tunneling-ProtokollCVE-2023-41774Sicherheitslücke im Layer-2-Tunneling-Protokoll zur RemotecodeausführungKritisch
Windows Layer 2 Tunneling-ProtokollCVE-2023-41773Sicherheitslücke im Layer-2-Tunneling-Protokoll zur RemotecodeausführungKritisch
Windows Layer 2 Tunneling-ProtokollCVE-2023-41771Sicherheitslücke im Layer-2-Tunneling-Protokoll zur RemotecodeausführungKritisch
Windows Layer 2 Tunneling-ProtokollCVE-2023-41769Sicherheitslücke im Layer-2-Tunneling-Protokoll zur RemotecodeausführungKritisch
Windows Layer 2 Tunneling-ProtokollCVE-2023-41768Sicherheitslücke im Layer-2-Tunneling-Protokoll zur RemotecodeausführungKritisch
 
  • Ersteller
  • Windows 10 & 11 Patch-Day (October 2023) Teil1!
  • #5
Windows Mark of the Web (MOTW)CVE-2023-36584Windows Mark of the Web Security Feature Bypass-SchwachstelleWichtig
Windows-NachrichtenwarteschlangeCVE-2023-36571Sicherheitslücke bei der Remotecodeausführung in Microsoft Message QueuingWichtig
Windows-NachrichtenwarteschlangeCVE-2023-36570Sicherheitslücke bei der Remotecodeausführung in Microsoft Message QueuingWichtig
Windows-NachrichtenwarteschlangeCVE-2023-36431Denial-of-Service-Schwachstelle in Microsoft Message QueuingWichtig
Windows-NachrichtenwarteschlangeCVE-2023-35349Sicherheitslücke bei der Remotecodeausführung in Microsoft Message QueuingKritisch
Windows-NachrichtenwarteschlangeCVE-2023-36591Sicherheitslücke bei der Remotecodeausführung in Microsoft Message QueuingWichtig
Windows-NachrichtenwarteschlangeCVE-2023-36590Sicherheitslücke bei der Remotecodeausführung in Microsoft Message QueuingWichtig
Windows-NachrichtenwarteschlangeCVE-2023-36589Sicherheitslücke bei der Remotecodeausführung in Microsoft Message QueuingWichtig
Windows-NachrichtenwarteschlangeCVE-2023-36583Sicherheitslücke bei der Remotecodeausführung in Microsoft Message QueuingWichtig
Windows-NachrichtenwarteschlangeCVE-2023-36592Sicherheitslücke bei der Remotecodeausführung in Microsoft Message QueuingWichtig
Windows-NachrichtenwarteschlangeCVE-2023-36697Sicherheitslücke bei der Remotecodeausführung in Microsoft Message QueuingKritisch
Windows-NachrichtenwarteschlangeCVE-2023-36606Denial-of-Service-Schwachstelle in Microsoft Message QueuingWichtig
Windows-NachrichtenwarteschlangeCVE-2023-36593Sicherheitslücke bei der Remotecodeausführung in Microsoft Message QueuingWichtig
Windows-NachrichtenwarteschlangeCVE-2023-36582Sicherheitslücke bei der Remotecodeausführung in Microsoft Message QueuingWichtig
Windows-NachrichtenwarteschlangeCVE-2023-36574Sicherheitslücke bei der Remotecodeausführung in Microsoft Message QueuingWichtig
Windows-NachrichtenwarteschlangeCVE-2023-36575Sicherheitslücke bei der Remotecodeausführung in Microsoft Message QueuingWichtig
Windows-NachrichtenwarteschlangeCVE-2023-36573Sicherheitslücke bei der Remotecodeausführung in Microsoft Message QueuingWichtig
Windows-NachrichtenwarteschlangeCVE-2023-36572Sicherheitslücke bei der Remotecodeausführung in Microsoft Message QueuingWichtig
Windows-NachrichtenwarteschlangeCVE-2023-36581Denial-of-Service-Schwachstelle in Microsoft Message QueuingWichtig
Windows-NachrichtenwarteschlangeCVE-2023-36579Denial-of-Service-Schwachstelle in Microsoft Message QueuingWichtig
Windows-NachrichtenwarteschlangeCVE-2023-36578Sicherheitslücke bei der Remotecodeausführung in Microsoft Message QueuingWichtig
Windows Microsoft DirectMusicCVE-2023-36702Sicherheitslücke bei Microsoft DirectMusic-RemotecodeausführungWichtig
Windows Mixed Reality-EntwicklertoolsCVE-2023-36720Denial-of-Service-Schwachstelle in Windows Mixed Reality-EntwicklertoolsWichtig
Windows Named Pipe-DateisystemCVE-2023-36729Sicherheitslücke im Named-Pipe-Dateisystem bezüglich der Erhöhung von BerechtigungenWichtig
Windows Named Pipe-DateisystemCVE-2023-36605Sicherheitslücke im Windows-Named-Pipe-Dateisystem bezüglich der Erhöhung von BerechtigungenWichtig
Windows NT-BetriebssystemkernelCVE-2023-36725Sicherheitslücke im Windows-Kernel bezüglich der Erhöhung von BerechtigungenWichtig
Windows-EnergieverwaltungsdienstCVE-2023-36724Sicherheitslücke bei der Offenlegung von Informationen im Windows-EnergieverwaltungsdienstWichtig
 
  • Ersteller
  • Windows 10 & 11 Patch-Day (October 2023) Teil1!
  • #6
Windows-RDPCVE-2023-36790Sicherheitslücke im Windows-RDP-Encoder-Mirror-Treiber bezüglich der Erhöhung von BerechtigungenWichtig
Windows-RDPCVE-2023-29348Sicherheitslücke im Windows-Remotedesktop-Gateway (RD-Gateway) bezüglich Offenlegung von InformationenWichtig
Windows-RemoteprozeduraufrufCVE-2023-36596Sicherheitslücke bei der Offenlegung von RemoteprozeduraufrufenWichtig
Windows Resilient File System (ReFS)CVE-2023-36701Microsoft Resilient File System (ReFS) Sicherheitslücke bezüglich der Erhöhung von BerechtigungenWichtig
Windows-Runtime-C++-VorlagenbibliothekCVE-2023-36711Sicherheitslücke in der Windows-Runtime-C++-Vorlagenbibliothek bezüglich der Erhöhung von BerechtigungenWichtig
Bereinigung der Windows-Setup-DateienCVE-2023-36704Sicherheitslücke bei der Bereinigung von Windows-Setup-Dateien durch RemotecodeausführungWichtig
Windows TCP/IPCVE-2023-36438Sicherheitslücke bei der Offenlegung von TCP/IP-Informationen in WindowsWichtig
Windows TCP/IPCVE-2023-36603Windows TCP/IP-Denial-of-Service-SicherheitslückeWichtig
Windows TCP/IPCVE-2023-36602Windows TCP/IP-Denial-of-Service-SicherheitslückeWichtig
Windows TPMCVE-2023-36717Denial-of-Service-Schwachstelle im Windows Virtual Trusted Platform ModuleWichtig
Windows Virtual Trusted Platform-ModulCVE-2023-36718Sicherheitslücke im Microsoft Virtual Trusted Platform Module bezüglich RemotecodeausführungKritisch
Windows Win32KCVE-2023-36731Win32k-Schwachstelle bezüglich der Erhöhung von BerechtigungenWichtig
Windows Win32KCVE-2023-36732Win32k-Schwachstelle bezüglich der Erhöhung von BerechtigungenWichtig
Windows Win32KCVE-2023-36776Win32k-Schwachstelle bezüglich der Erhöhung von BerechtigungenWichtig
Windows Win32KCVE-2023-36743Win32k-Schwachstelle bezüglich der Erhöhung von BerechtigungenWichtig
Windows Win32KCVE-2023-41772Win32k-Schwachstelle bezüglich der Erhöhung von BerechtigungenWichtig

Die orange eingefärbte Schrift ganz recht der Tabelle hat einen Critical-Faktor von 6,9 - 7,9 die rot eingefärbte Schrift ganz recht in der Tabelle hat ein Security Critical Bug von 8,4 - 9,5 also sehr kritsch was die Schwachstelle in Windows 10 betrift!

Hier die Quelle zu allen CVE-Lücken in englischer Sprache -> Microsoft October 2023 Patch Tuesday fixes 3 zero-days, 104 flaws

Ich habe mir mal die mühe gemacht und das wichtigste als, Zusammenfassung vom englischen ins deutsche für diejenigen die kein Englisch können oder nur schlecht.
 
  • Ersteller
  • Windows 10 & 11 Patch-Day (October 2023) Teil1!
  • #7
"Weiter geht es mit den RFC-Sicherheits-Zertifikaten die auch voll mit Sicherheitsbedenkenlichen-Lücken sind!"

RSA = Rivest-Shamir-Adleman <- das ist Kryptologe der diesen Standard damals im Jahre 1977 geschrieben hat besser gesagt es ist ein Algorithmus-Protokoll und hier etwas CPR-Lektüre wer mag -> RSA (cryptosystem) - Wikipedia

Und jetzt zu den Lücken im Bezug auf das RSA-Protokoll

Ein Fehler im Zusammenhang mit dem PKCS #1 v1.5-Padding in SSL-Servern, der 1998 entdeckt wurde und vermutlich behoben wurde, betrifft auch heute noch mehrere weit verbreitete Projekte.

Nach umfangreichen Tests, die den End-to-End-Betrieb messen, entdeckten die Forscher von Red Hat mehrere Variationen des ursprünglichen Timing-Angriffs, der zusammen als „Marvin-Angriff“ bezeichnet wird und Korrekturen und Schadensbegrenzungen effektiv umgehen kann.

Das Problem ermöglicht es Angreifern, möglicherweise RSA-Chiffretexte zu entschlüsseln, Signaturen zu fälschen und sogar auf einem anfälligen TLS-Server aufgezeichnete Sitzungen zu entschlüsseln.

Mithilfe von Standardhardware konnten die Forscher zeigen, dass die Ausführung des Marvin-Angriffs innerhalb weniger Stunden möglich ist, und bewiesen damit seine Praktikabilität.

Red Hat warnt davor, dass die Sicherheitslücke nicht auf RSA beschränkt ist, sondern sich auf die meisten asymmetrischen kryptografischen Algorithmen erstreckt, wodurch diese anfällig für Seitenkanalangriffe sind.

„Während der Hauptangriffsort TLS-Server sind, sind die Kernprobleme, die zu seiner Verbreitung führten, auf die meisten asymmetrischen kryptografischen Algorithmen (Diffie-Hellman, ECDSA usw.) anwendbar, nicht nur auf RSA.“

Und hier die Quelle zu der RSA-Lücke in englischer Sprache -> https://www.bleepingcomputer.com/ne...k-revives-25-year-old-decryption-flaw-in-rsa/
An die erfahrenen Benutzer wer mit dem freien und quelloffenen OpenSSL-Projekt im Windows 10 unterwegs sollte unbedingt sich den Patch Installieren oder auf eine aktuelle OpenSSL-Version Updaten! Die Aktuelle Version zu diesem Zeitpunkt ist die 3.1.3 diese gibt in zwei Varianten einmal als X86 (32-Bit)-Version und die X64 (64-Bit)-Version -> https://slproweb.com/products/Win32OpenSSL.html diese Version 3.1.3 gibt es als Minimal-Version als Light und als Full-Version ohne namen sieht man an der Größe des Installers!

Und hier eine kleine Info zu dem freien quelloffenen OpenSSL-Projekt was in den FIPS_Modulen alles Unterstützt wird ->

  • Any functions that create or modify custom "METHODS" (for example EVP_MD_meth_new(), EVP_CIPHER_meth_new(), EVP_PKEY_meth_new(), RSA_meth_new(), EC_KEY_METHOD_new(), etc.)​
So ich hoffe ihr habt Spass beim Lesen und recherchiert auch mal im Bezug auf die ganzen Sicherheitslücken.



Flyaway
 
Thema: Windows 10 & 11 Patch-Day (October 2023) Teil1!

Similar threads: Windows 10 & 11 Patch-Day (October 2023) Teil1!

Windows 10 Patch-Dienstag im März 2024 (KB5035845) veröffentlicht - hier ist, was neu ist und was nicht funktioniert hat: Es ist der zweite Dienstag des Monats, was bedeutet, dass es wieder Patch Tuesday ist. Aus diesem Grund veröffentlicht Microsoft heute das monatliche Sicherheitsupdate (auch "B-Release" genannt) für März 2024 auf Windows Server 20H2 und Windows 10 für die neuesten unterstützten Versionen, 20H2...
Das Windows 11 Patch-Dienstag-Update (KB5034765) ist für 23H2 und 22H2 verfügbar: Microsoft hat das Patch Tuesday-Update für Windows 11 23H2 und 22H2 (KB5034765) veröffentlicht. Es handelt sich um dasselbe KB-Update für beide Versionen von Windows, aber je nach Version landen Sie auf einer anderen Build-Nummer, entweder 22621.3155 oder 22631.3155. Die Versionshinweise für...
Explorer Patcher vs Vivetool: Explorer Patcher ist ein Tool zur Anpassung des Windows Explorer, während Vivetool ein eigenständiges Tool ist, ...: Explorer Patcher vs Vivetool Welcher ist besser/ sicherer?RED:19f49as
Windows 11 stottert in Windows 11 22h2, auch nachdem der Patch erstellt wurde: Windows 11 ruckelt stark Ich habe versucht, die Werkseinstellungen mit vollständiger Bereinigung zurückzusetzen, was ungefähr dreimal Stunden dauert, weil ich dachte, es wäre mein PC. Ich habe versucht, die Nvidia-Lösung durch Deaktivieren von MPO zu beheben. Ich habe kaum geholfen und bin zu...
Assassin's Creed Unity läuft nicht unter Windows 10: Mein Assassin's Creed Unity läuft mit Win 10 nicht. Ich sollte die Bildschirmauflösung ändern, konnte ich aber nicht, da unter den Spieloptionen alles nur noch verschwommen war. Soll ich das Spiel deinstallieren und neu aufsetzen? Mein Ton war bei Windows 10 auch weg (Realtek). Hat jemand...
Age of Mythology läuft nicht mehr unter Windows 10: Bringe Age of Mythology unter Windows 10 nicht zum laufen. Sind Lösungen vorhanden?
Zurück
Oben