{"id":30330,"date":"2023-07-14T15:22:59","date_gmt":"2023-07-14T13:22:59","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=30330"},"modified":"2023-07-14T15:22:59","modified_gmt":"2023-07-14T13:22:59","slug":"microsoft-patch-tuesday-july-2023","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/microsoft-patch-tuesday-july-2023\/30330\/","title":{"rendered":"Microsoft erweckt IE mit weiterem Patch erneut zum Leben"},"content":{"rendered":"<p>Die Microsoft-Patches f\u00fcr den Monat Juli haben sich als ziemlich \u00fcberraschend erwiesen. Zum einen wird wieder einmal der scheinbar totgesagte Internet Explorer gefixt. Zum anderen werden sechs der Schwachstellen bereits aktiv von Angreifern ausgenutzt \u2013 und zwei dieser Sicherheitsl\u00fccken wurden kurioserweise lediglich durch blo\u00dfe Sicherheitsempfehlungen geschlossen.<\/p>\n<p>Hier die Gesamtstatistik: 132 Sicherheitsm\u00e4ngel wurden behoben, von denen neun als kritisch eingestuft wurden. Der Exploit von 37 dieser Schwachstellen kann zur Ausf\u00fchrung von beliebigem Code f\u00fchren, bei 33 Schwachstellen zur Erweiterung von Privilegien, bei 13 Schwachstellen zur Umgehung von Sicherheitsfunktionen und bei 22 Schwachstellen m\u00f6glicherweise zur Verweigerung von Diensten (<em>Denial of Service<\/em>).<\/p>\n<h2>Warum wird der Internet Explorer erneut gepatcht?<\/h2>\n<p>Vor nicht allzu langer Zeit haben wir vom \u2013 mehr oder weniger \u2013 endg\u00fcltigen Endes des Internet Explorers <a href=\"https:\/\/www.kaspersky.de\/blog\/internet-explorer-is-finally-dead-or-is-it\/48104\/\" target=\"_blank\" rel=\"noopener\">berichtet<\/a>. Insbesondere sprachen wir \u00fcber die Empfehlung von Microsoft, weiterhin Sicherheitsupdates f\u00fcr den IE zu installieren, da einige seiner Komponenten noch immer im System vorhanden sind. Nun wird klar, warum Microsoft diese Empfehlung ausgesprochen hat. Der Juli-Patch schlie\u00dft nicht weniger als drei Sicherheitsl\u00fccken in MSHTML, der Engine des legend\u00e4ren Browsers. In den CVE-Beschreibungen gibt Microsoft Folgendes an:<\/p>\n<div style=\"background-color: #e5f0ec;padding: 10px 25px;margin-bottom: 10px\"><\/div>\n<p>Auch wenn Microsoft angek\u00fcndigt hat, die Anwendung Internet Explorer 11 auf bestimmten Plattformen einzustellen und das Programm Microsoft Edge Legacy zu verwerfen, werden die zugrunde liegenden MSHTML- und Skriptplattformen weiterhin unterst\u00fctzt. Die MSHTML-Plattform wird im Internet Explorer-Modus in Microsoft Edge sowie in anderen Anwendungen \u00fcber die WebBrowser-Steuerung verwendet. Die EdgeHTML-Plattform wird von WebView und einigen UWP-Anwendungen verwendet. Die Skriptplattformen werden von MSHTML und EdgeHTML verwendet, k\u00f6nnen aber auch von anderen Legacy-Anwendungen verwendet werden. Updates zur Behebung von Sicherheitsanf\u00e4lligkeiten in der MSHTML-Plattform und der Skript-Engine sind in den kumulativen IE-Updates enthalten. EdgeHTML- und Chakra-\u00c4nderungen gelten f\u00fcr diese Plattformen nicht.<\/p>\n<p>Kunden, die ausschlie\u00dflich Reine Sicherheitsupdates installieren, empfehlen wir, die kumulativen IE-Updates f\u00fcr diese Sicherheitsanf\u00e4lligkeit zu installieren, damit sie umfassend gesch\u00fctzt sind.<\/p>\n<p>Die gef\u00e4hrlichste der neu aufgedeckten IE-Schwachstellen ist <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2023-32046\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-32046<\/a>, die bereits f\u00fcr konkrete Angriffe genutzt wird. Bei erfolgreicher Ausnutzung dieser Schwachstelle k\u00f6nnen Cyberkriminelle ihre Rechte auf die der Opfer erweitern. Die Angriffsszenarien umfassen die Erstellung einer Schaddatei, die per E-Mail an das Opfer gesendet oder auf einer kompromittierten Website gehostet wird. Angreifer m\u00fcssen den Benutzer dann nur noch dazu bringen, dem Link zu folgen und die Datei zu \u00f6ffnen.<\/p>\n<p>Die \u00fcbrigen beiden Schwachstellen \u2013 <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2023-35308\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-35308<\/a> und <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2023-35336\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-35336<\/a> \u2013 k\u00f6nnen zur Umgehung von Sicherheitsfunktionen genutzt werden. \u00dcber die erste k\u00f6nnen Cyberkriminelle eine Datei erstellen, die den <em>Mark-of-the-Web<\/em>-Mechanismus umgeht, sodass die Datei von Microsoft Office-Anwendungen auch au\u00dferhalb der gesch\u00fctzten Ansicht ge\u00f6ffnet werden kann. Beide Sicherheitsl\u00fccken k\u00f6nnen genutzt werden, um ein Opfer dazu zu verleiten, auf eine URL in einer weniger restriktiven Internet-Sicherheitszone zuzugreifen als beabsichtigt.<\/p>\n<h2>Empfehlungen ersetzen Patches<\/h2>\n<p>Auch die folgenden beiden Schwachstellen werden aktiv ausgenutzt, aber statt vollwertiger Patches wurden f\u00fcr sie lediglich <em>Sicherheitsempfehlungen<\/em> ausgesprochen.<\/p>\n<p>Die erste \u2013 <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-36884\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-36884<\/a> (mit einem CVSS-Rating von 8.3) \u2013 wird im Rahmen der <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2023\/07\/11\/storm-0978-attacks-reveal-financial-and-espionage-motives\/\" target=\"_blank\" rel=\"noopener nofollow\">Storm-0978\/RomCom<\/a> RCE-Angriffe sowohl in Office als auch auf Windows ausgenutzt. Zum Schutz r\u00e4t Microsoft, alle ausf\u00fchrbaren Office-Programme zur Liste FEATURE_BLOCK_CROSS_PROTOCOL_FILE_NAVIGATION hinzuzuf\u00fcgen.<\/p>\n<p>Die zweite bislang nicht geschlossene Schwachstelle bezieht sich auf die Signierung von Treibern auf Kernel-Ebene. F\u00fcr sie gibt es keinen CVE-Index, sondern lediglich einen Leitfaden mit Empfehlungen (<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/ADV230001\" target=\"_blank\" rel=\"noopener nofollow\">ADV-230001<\/a>). Microsoft hat eine Reihe von Entwickler-Zertifikaten, die in <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/apt-advanced-persistent-threats\/\" target=\"_blank\" rel=\"noopener\">APT<\/a>-Angriffen verwendet wurden, widerrufen und mehrere sch\u00e4dliche Treiber blockiert, wobei die Ursache des Problems jedoch bestehen blieb. Nach wie vor gelingt es Hackern, Treiber mit Microsoft-Zertifikaten zu signieren oder sie r\u00fcckdatiert zu signieren, um sie als Ausnahme zu behandeln und die Signatur des MS-Entwicklerportals zu umgehen.<\/p>\n<p>Als Gegenma\u00dfnahme empfiehlt Microsoft, sowohl Windows als auch EDR auf dem aktuellen Stand zu halten. Ein schwacher Trost ist die Tatsache, dass der Angreifer \u00fcber Administratorrechte verf\u00fcgen muss, um solche Treiber ausnutzen zu k\u00f6nnen.<\/p>\n<h2>Die verbleibenden Schwachstellen<\/h2>\n<p>Neben den bereits erw\u00e4hnten Schwachstellen gibt es noch 3 weitere Sicherheitsl\u00fccken, die ebenfalls aktiv von Cyberkriminellen ausgenutzt werden.<\/p>\n<ul>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2023-32049\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-32049<\/a> \u2014 Bypass-Schwachstelle der SmartScreen-Sicherheitsfunktion. Durch ihren Exploit k\u00f6nnen Angreifer eine Datei erstellen, die sich ohne die Windows-Warnung \u00f6ffnen l\u00e4sst.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2023-36874\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-36874<\/a> \u2014 Schwachstelle f\u00fcr die Ausweitung von Privilegien in der Windows-Fehlerberichterstattung. Sie erm\u00f6glicht es Angreifern, ihre Rechte zu erweitern, wenn sie bereits \u00fcber normale Berechtigungen zum Erstellen von Ordnern und Dateien zur technischen Performance-\u00dcberwachung verf\u00fcgen.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2023-35311\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-35311<\/a> \u2014 Bypass-Schwachstelle in der Sicherheitsfunktion von Outlook. Ihr Exploit hilft Cyberkriminellen, Warnmeldungen bei der Verwendung der Vorschau zu umgehen.<\/li>\n<\/ul>\n<h2>So k\u00f6nnen Sie sich sch\u00fctzen<\/h2>\n<p>Zum Schutz der Unternehmensressourcen empfehlen wir, die Sicherheitspatches m\u00f6glichst schnell zu installieren und alle im Einsatz befindlichen Computer und Server mit <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">modernen L\u00f6sungen<\/a>\u00a0zu sch\u00fctzen, die sowohl bekannte als auch noch nicht entdeckte Sicherheitsl\u00fccken erkennen k\u00f6nnen.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Microsoft Patch Tuesday im Juli: eine Kollektion bereits ausgenutzter Schwachstellen.<\/p>\n","protected":false},"author":2698,"featured_media":30331,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[401,1111,1498],"class_list":{"0":"post-30330","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-internet-explorer","11":"tag-patches","12":"tag-schwachstellen"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/microsoft-patch-tuesday-july-2023\/30330\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/microsoft-patch-tuesday-july-2023\/25902\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/microsoft-patch-tuesday-july-2023\/21340\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/microsoft-patch-tuesday-july-2023\/28600\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/microsoft-patch-tuesday-july-2023\/26239\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/microsoft-patch-tuesday-july-2023\/26529\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/microsoft-patch-tuesday-july-2023\/29000\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/microsoft-patch-tuesday-july-2023\/35710\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/microsoft-patch-tuesday-july-2023\/48606\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/microsoft-patch-tuesday-july-2023\/20845\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/microsoft-patch-tuesday-july-2023\/21548\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/microsoft-patch-tuesday-july-2023\/26507\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/microsoft-patch-tuesday-july-2023\/32210\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/microsoft-patch-tuesday-july-2023\/31894\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/schwachstellen\/","name":"Schwachstellen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30330","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2698"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=30330"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30330\/revisions"}],"predecessor-version":[{"id":30332,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30330\/revisions\/30332"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/30331"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=30330"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=30330"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=30330"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}