Cyberkriminelle greifen Microsoft 365 Apps und Windows an

Kürzlich wurden mehrere bedeutende Sicherheitsupdates veröffentlicht. Darunter Updates für Azure-Services, Exchange Server sowie Windows. Mehrere der vorherrschenden Sicherheitslücken wurden als kritisch eingestuft.

Mehrere Schwachstellen

Unbekannte Cyberkriminelle profitierten von drei Sicherheitslücken in Microsoft 365 Apps und Windows. Im Falle einer erfolgreichen Cyberattacke könnten Kriminelle Schadcode mit Systemrechten ausführen und PCs dadurch vollumfänglich kompromittieren. Über Windows Update können Sicherheitspatches heruntergeladen werden.

Microsoft 365 Apps

Zwei der genutzten Schwachstellen betreffen Windows-Komponenten. Einerseits die Sicherheitslücke CVE-2023-21823, welche die Grafik-Komponente von Windows betrifft und deren Bedrohungsgrad mit hoch bewertet wurde. Andererseits die Schwachstelle CVE-2023-23376, welche das Common Log File System betrifft und bezüglich des Schweregrades als hoch eingestuft wurde. In jeweils beiden Fällen sollen lokale Cyberangriffe umsetzbar sein. Die erforderliche Komplexität und Rechte wurden als niedrig eingestuft für eine erfolgreiche Cyberattacke. Wie ein möglicher Cyberangriff detaillier ablaufen könnte, ist derzeit noch unklar. In beiden Szenarien ist die Ausführung von Schadcode mit Hilfe von System-Rechten durchaus denkbar. Von den Sicherheitslücken sind außerdem einige Windows-Server-Versionen betroffen.

Um die Schwachstelle CVE-2023-21715, welche mit einem hohen Bedrohungsgrad eingestuft wurde, auszunutzen, müssen sich potenzielle Cyberkriminelle, als Voraussetzung für das weitere Vorgehen, lokal auf einem System authentifizieren. Wird ein mögliches Opfer durch Social Engineering dazu verleitet, eine präparierte Datei herunterzuladen und zu öffnen, gilt ein Cyberangriff als erfolgreich. Im nächsten Schritt sollen Sicherheitsmechanismen daraufhin abwendbar sein. In welchem Umfang eine derartige Cyberattacke durchführbar ist, ist derzeit noch unklar.

Kritische Sicherheitslücken

Die kritischen Schwachstellen betreffen unter anderem Microsoft Protected Extensible Authentication Protocol (PEAP) (CVE-2023-21689) sowie Office (CVE-2023-21716). Die genannte PEAP-Sicherheitslücke ist lediglich unter dem Umstand gefährlich, wenn auf einem Windows-Server NPS installiert ist und eine Netzwerksichtlinie konfiguriert ist, die PEAP gestattet. Mit einem präparierten RTF-Dokument können Cyberkriminelle die Word-Schwachstelle ausnutzen.

Die anderen Sicherheitslücken betreffen unter anderem 3D Builder, Azure (App Service on Azure Stack, Data Box, DevOps Server und Machine Learning Computer Instance), Microsoft Defender sowie Windows Secure Channel. Die Schwachstelle könnte durch Cyberkriminelle durch DoS-Attacken ausgenutzt werden oder indem sie sich höhere Nutzerrechte erschleichen. Des Weiteren sind Exchange Server aufgrund der Schwachstelle CVE-2023-21529 vulnerabel für Schadcode-Attacken. Die Sicherheitslücke und deren Bedrohungsgrad wurde mit hoch eingestuft. Dabei könnten authentifizierte Cyberkriminelle über einen Netzwerkaufruf probieren, Schadcode im Kontext der Serverkontos ausführen.

Weitere detaillierte Informationen bezüglich der Schwachstellen und Sicherheitspatches können bei Microsoft im Security Update Guide eingesehen werden.