Datum | 11.01.2023 |
Riskostufe | Hoch |
Betroffene Systeme | Sharepoint Server, Exchange Server, Windows Rechner |
Betroffene Software oder Daten | Windows Layer 2, tunneling Protocol, Windows Cryptographic Services, Office, diverse Windows-Komponenten |
Weitere Erklärungen | Die Angreifer brechen aus der Chromium (Browser)-Sandbox aus und beschaffen sich Administrations-Rechte. Gleiches können Sie, wenn Sie über Netzwerkzugriff verfügen oder diesen über einen Trick erlangen mit einem präpariertes Script über einen Remote-Procedure-Call. Zudem gibt es diverse Schwachstellen unter anderem im Windows Layer 2-Tunneling Protokoll die ebenfalls für unerlaubte Rechteausweitung oder Schadcode-Attacke ausgelöst werden. Ein richtiges Sicherheitsproblem bleiben weiterhin Office und diverse Windowskomponenten wie der Overlay filter. |
Hauptziel | Windows Systeme |
Konsequenz | Kapern oder aushorchen des übernommenen Systems. |
Quelle | Fachpresse, Microsoft |
Lösung | Einspielen sämtlicher im Rahmen des Januar-Patchdays veröffentlichten Updates. Server Administratoren müssen zusätzliche Schritte unternehmen, um Ihre Server abzusichern. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21743 |
top of page
52 38 60
Das Original - Service nach allen Regeln der Kunst
Aktuelle Beiträge
Alle ansehenbottom of page
Comments