{"id":351794,"date":"2024-09-19T07:34:13","date_gmt":"2024-09-19T07:34:13","guid":{"rendered":"https:\/\/www.ninjaone.com\/blog\/microsoft-cve-2023-36033\/"},"modified":"2024-10-13T00:36:11","modified_gmt":"2024-10-13T00:36:11","slug":"microsoft-cve-2023-36033","status":"publish","type":"post","link":"https:\/\/www.ninjaone.com\/de\/blog\/microsoft-cve-2023-36033\/","title":{"rendered":"Was ist Microsoft CVE-2023-36033?"},"content":{"rendered":"<p>Das Verst\u00e4ndnis von <strong>Microsoft CVE-2023-36033<\/strong> ist f\u00fcr IT- und Cybersicherheitsexperten sowie Systemadministratoren und andere technisch versierte Personen, die ihre Systeme vor Sicherheitsl\u00fccken sch\u00fctzen wollen, von entscheidender Bedeutung.<\/p>\n<p>Dieser Guide soll einen umfassenden \u00dcberblick \u00fcber CVE-2023-36033 geben und dessen Art, Bedeutung und potenzielle Auswirkungen beschreiben. Der Inhalt geht darauf ein, wie diese Schwachstelle entdeckt wurde, aber auch mit den technischen Besonderheiten, mit den m\u00f6glichen Folgen, wenn sie ausgenutzt wird, und mit den notwendigen Schritten zur Schadensbegrenzung sowie zum Patching.<\/p>\n<h2>Was ist Microsoft CVE-2023-36033?<\/h2>\n<p>CVE-2023-36033 ist eine spezifische Schwachstelle, die in Microsoft-Systemen identifiziert wurde. Er wurde im CVE-System mit einer eindeutigen Kennung versehen, um das Tracking und L\u00f6sung zu erleichtern. Diese Schwachstelle betrifft bestimmte Versionen der Microsoft-Software und stellt ein erhebliches Sicherheitsrisiko dar, wenn sie nicht umgehend behoben wird.<\/p>\n<p>CVE-2023-36033 befasst sich mit einer Schwachstelle im Authentifizierungsmechanismus eines Microsoft-Dienstes. Diese Schwachstelle erm\u00f6glicht es Angreifer:innen, Sicherheitskontrollen zu umgehen und m\u00f6glicherweise unbefugten Zugriff auf sensible Daten und Systemressourcen zu erlangen. Die Schwachstelle betrifft:<\/p>\n<ul>\n<li><strong>Authentifizierungsdienste: <\/strong> Bei den von CVE-2023-36033 betroffenen Authentifizierungsdiensten handelt es sich in erster Linie um solche, die mit Windows-Authentifizierungsmethoden zusammenh\u00e4ngen. Diese Schwachstelle in der Windows Desktop Window Manager (DWM) Core Library wirkt sich auf mehrere Windows-Authentifizierungsdienste aus und kann bei Ausnutzung zu einer Rechtenerweiterung f\u00fchren.<\/li>\n<li><strong>Versionen der Windows-Betriebssysteme:<\/strong><\/li>\n<\/ul>\n<table>\n<tbody>\n<tr>\n<td><strong>Produkt<\/strong><\/td>\n<td><strong>Build-Nummer<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Windows Server 2022, 23H2 Edition (Server Core-Installation)<\/td>\n<td>10.0.25398.531<\/td>\n<\/tr>\n<tr>\n<td>Windows 11 Version 23H2 f\u00fcr x64-basierte Systeme<\/td>\n<td>10.0.22631.2715<\/td>\n<\/tr>\n<tr>\n<td>Windows 11 Version 23H2 f\u00fcr ARM64-basierte Systeme<\/td>\n<td>10.0.22631.2715<\/td>\n<\/tr>\n<tr>\n<td>Windows 10 Version 22H2 f\u00fcr 32-Bit-Systeme<\/td>\n<td>10.0.19045.3693<\/td>\n<\/tr>\n<tr>\n<td>Windows 10 Version 22H2 f\u00fcr ARM64-basierte Systeme<\/td>\n<td>10.0.19045.3693<\/td>\n<\/tr>\n<tr>\n<td>Windows 10 Version 22H2 f\u00fcr x64-basierte Systeme<\/td>\n<td>10.0.19045.3693<\/td>\n<\/tr>\n<tr>\n<td>Windows 11 Version 22H2 f\u00fcr x64-basierte Systeme<\/td>\n<td>10.0.22621.2715<\/td>\n<\/tr>\n<tr>\n<td>Windows 11 Version 22H2 f\u00fcr ARM64-basierte Systeme<\/td>\n<td>10.0.22621.2715<\/td>\n<\/tr>\n<tr>\n<td>Windows 10 Version 21H2 f\u00fcr x64-basierte Systeme<\/td>\n<td>10.0.19043.3693<\/td>\n<\/tr>\n<tr>\n<td>Windows 10 Version 21H2 f\u00fcr ARM64-basierte Systeme<\/td>\n<td>10.0.19043.3693<\/td>\n<\/tr>\n<tr>\n<td>Windows 10 Version 21H2 f\u00fcr 32-Bit-Systeme<\/td>\n<td>10.0.19043.3693<\/td>\n<\/tr>\n<tr>\n<td>Windows 11 Version 21H2 f\u00fcr ARM64-basierte Systeme<\/td>\n<td>10.0.22000.2600<\/td>\n<\/tr>\n<tr>\n<td>Windows 11 Version 21H2 f\u00fcr x64-basierte Systeme<\/td>\n<td>10.0.22000.2600<\/td>\n<\/tr>\n<tr>\n<td>Windows Server 2022 (Server Core-Installation)<\/td>\n<td>10.0.20348.2113<\/td>\n<\/tr>\n<tr>\n<td>Windows Server 2022 (Server Core-Installation)<\/td>\n<td>10.0.20348.2091<\/td>\n<\/tr>\n<tr>\n<td>Windows Server 2022<\/td>\n<td>10.0.20348.2113<\/td>\n<\/tr>\n<tr>\n<td>Windows Server 2022<\/td>\n<td>10.0.20348.2091<\/td>\n<\/tr>\n<tr>\n<td>Windows Server 2019 (Server Core-Installation)<\/td>\n<td>10.0.17763.5122<\/td>\n<\/tr>\n<tr>\n<td>Windows Server 2019<\/td>\n<td>10.0.17763.5122<\/td>\n<\/tr>\n<tr>\n<td>Windows 10 Version 1809 f\u00fcr ARM64-basierte Systeme<\/td>\n<td>10.0.17763.5122<\/td>\n<\/tr>\n<tr>\n<td>Windows 10 Version 1809 f\u00fcr x64-basierte Systeme<\/td>\n<td>10.0.17763.5122<\/td>\n<\/tr>\n<tr>\n<td>Windows 10 Version 1809 f\u00fcr 32-Bit-Systeme<\/td>\n<td>10.0.17763.5122<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>Entdeckung und Offenlegung von CVE-2023-36033<\/h2>\n<p>CVE-2023-36033 wurde von einem Team von Sicherheitsforschern des renommierten Cybersicherheitsunternehmens <a href=\"https:\/\/www.dbappsecurity.com.cn\/\" target=\"_blank\" rel=\"noopener\">DBAPPSecurity WeBin Lab<\/a> entdeckt. Die Entdeckung erfolgte bei einer routinem\u00e4\u00dfigen Sicherheits\u00fcberpr\u00fcfung Anfang 2023, was die Bedeutung regelm\u00e4\u00dfiger Sicherheits\u00fcberpr\u00fcfungen unterstreicht. Die Forscher stellten ein anormales Verhalten im Authentifizierungsprozess fest, was zur Entdeckung dieser Schwachstelle f\u00fchrte.<\/p>\n<p>Nach der Entdeckung von CVE-2023-36033 folgten die Forscher einem verantwortungsvollen Offenlegungsprozess. Dazu geh\u00f6rten:<\/p>\n<ul>\n<li><strong>Microsoft benachrichtigen: <\/strong> Bereitstellung detaillierter Informationen \u00fcber die Schwachstelle.<\/li>\n<li><strong>Zusammenarbeit mit Sicherheitsexperten:<\/strong> Zusammenarbeit mit dem Sicherheitsteam von Microsoft zur Entwicklung eines Patches.<\/li>\n<li><strong>\u00d6ffentliche Bekanntgabe: <\/strong> Die Bekanntgabe der Schwachstelle erfolgte erst, nachdem ein Patch zum Schutz der Benutzer:innen zur Verf\u00fcgung gestellt worden war.<\/li>\n<\/ul>\n<h2>Technische Einzelheiten zu CVE-2023-36033<\/h2>\n<p>CVE-2023-36033 beinhaltet einen Fehler in der Bearbeitung von Authentifizierungs-Tokens. Die Schwachstelle entsteht durch eine unregelm\u00e4\u00dfige Validierung dieser Tokens, die es Angreifer:innen erm\u00f6glicht, sie zu f\u00e4lschen oder zu manipulieren. Diese technische Schwachstelle kann durch die F\u00e4lschung von Authentifizierungs-Tokens und die Ausweitung von Berechtigungen ausgenutzt werden.<\/p>\n<p>Angreifer:innen k\u00f6nnen CVE-2023-36033 dadurch ausnutzen:<\/p>\n<ul>\n<li><strong>B\u00f6swillige Anfragen formulieren: <\/strong> Angreifer:innen nutzen CVE-2023-36033 aus, indem sie speziell gestaltete Pakete oder Authentifizierungsanforderungen an die Windows DWM Core Library senden. Diese Anfragen umgehen die normalen Validierungsprozesse und werden oft \u00fcber das Netzwerk oder das Internet \u00fcbertragen, wobei Systeme ausgenutzt werden, die \u00fcber Dienste wie das Remote Desktop Protocol (RDP) zug\u00e4nglich sind.<\/li>\n<li><strong>Unbefugten Zugang erhalten: <\/strong> Diese Schwachstelle erm\u00f6glicht es Angreifer:innen, nach der ersten Ausnutzung durch Umgehung der Sicherheitskontrollen unbefugten Zugriff auf eingeschr\u00e4nkte Systembereiche zu erhalten. Sie k\u00f6nnen auf vertrauliche Daten zugreifen, Konfigurationen \u00e4ndern oder b\u00f6sartige Software installieren, wodurch die Rechte von normalen Benutzer:innen auf Konten auf Systemebene ausgeweitet und weitreichende Netzwerkverletzungen erm\u00f6glicht werden.<\/li>\n<\/ul>\n<h2>M\u00f6gliche Auswirkungen von CVE-2023-36033<\/h2>\n<p>Zwar liegen noch keine konkreten Fallstudien zu CVE-2023-36033 vor, doch f\u00fchrte diese Schwachstelle zur dokumentierten Entdeckung eines weiteren Fehlers zur Rechtenerweiterung durch Kaspersky-Forscher:innen, was wohl als indirekter Beweis f\u00fcr die tats\u00e4chliche Nutzung der Schwachstelle gelten kann. Die Ausnutzung von CVE-2023-36033 kann ernsthafte Folgen haben, darunter die vollst\u00e4ndige Kompromittierung des Systems (also des gesamten Netzwerks), Untergrabung, Datenlecks und den Diebstahl von Kundendaten und\/oder wertvollem geistigen Eigentum sowie allgemeine Serviceunterbrechungen.<\/p>\n<h2>CVE-2023-36033 Schutz und Patching<\/h2>\n<p>Der Schutz von CVE-2023-36033 umfasst die folgenden Ma\u00dfnahmen:<\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li><strong>Patches anwenden: <\/strong> Installieren Sie immer die neuesten Sicherheits- und System-Updates von Microsoft. Bleiben Sie nur dann auf den betroffenen Windows-Versionen, wenn Sie sehr gute Gr\u00fcnde haben &#8211; in diesem Fall ist die Entscheidung f\u00fcr einen kostenpflichtigen Live-Patching-Dienst eine gute Idee.<\/li>\n<li><strong>Systeme \u00fcberwachen:<\/strong> Pr\u00fcfen Sie regelm\u00e4\u00dfig auf Anzeichen von Ausbeutung. Obwohl Tools von Drittanbietern hier \u00e4u\u00dferst n\u00fctzlich sein k\u00f6nnen, insbesondere bei der Fern\u00fcberwachung, wurde Windows Defender in den letzten Jahren von vielen glaubw\u00fcrdigen Publikationen und Fachforen als bester kostenloser Windows-Antiviren- und Sicherheitsscanner eingestuft.<\/li>\n<li><strong>Verst\u00e4rkung der Kontrollen: <\/strong> Implementieren Sie zus\u00e4tzliche Sicherheitsma\u00dfnahmen, wie z. B. eine Multi-Faktor-Authentifizierung.<\/li>\n<li><strong>Gew\u00e4hrleistung der Sicherheit der physischen Ebene:<\/strong> Die Sicherstellung der Integrit\u00e4t Ihrer Zugriffskontrollen auf der physischen Ebene ist hier ausschlaggebend &#8211; die Rechte-Ausnutzung kann von den Anmeldebildschirmen sowohl f\u00fcr vollst\u00e4ndige Windows Server als auch f\u00fcr Windows Server Core-Installationsinstanzen ausgel\u00f6st werden.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>Microsoft hat Patches zur Behebung von CVE-2023-36033 ver\u00f6ffentlicht. Diese Patches sind \u00fcber Windows Update verf\u00fcgbar oder k\u00f6nnen von der <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/advisory\/CVE-2023-36033#securityUpdates\" target=\"_blank\" rel=\"noopener\">CVE-Fehlerseite<\/a> auf der Bug-Tracker-Website von Microsoft heruntergeladen werden. Um sich vor CVE-2023-36033 zu sch\u00fctzen, sollten Systemadministratoren ihre Systeme regelm\u00e4\u00dfig aktualisieren, Sicherheitspr\u00fcfungen durchf\u00fchren, um die Systeme auf Schwachstellen zu untersuchen, die Benutzer:innen schulen und das Bewusstsein f\u00fcr Sicherheits-Best Practices f\u00f6rdern.<\/p>\n<h2>Vorbeugende Ma\u00dfnahmen f\u00fcr Schwachstellen<\/h2>\n<p>Die Verbesserung der Cybersicherheit und die Vorbeugung \u00e4hnlicher Schwachstellen sind mit Schl\u00fcsselstrategien verbunden. Regelm\u00e4\u00dfige Updates halten Software und Systeme auf dem neuesten Stand und sch\u00fctzen vor bekannten Schwachstellen. Durch Sicherheitsschulungen wird das Personal darin geschult, Bedrohungen zu erkennen und darauf zu reagieren, w\u00e4hrend eine solide Authentifizierung, wie z. B. Multi-Faktor-Authentifizierung und sichere Passw\u00f6rter, zus\u00e4tzlichen Schutz vor unbefugtem Zugriff bietet.<\/p>\n<p>Regelm\u00e4\u00dfige Systemaktualisierungen und Patch-Management sind f\u00fcr die Aufrechterhaltung einer sicheren und <a href=\"https:\/\/www.ninjaone.com\/de\/effizienz\" target=\"_blank\" rel=\"noopener\">effizienten<\/a> IT-Umgebung von entscheidender Bedeutung. Sie schlie\u00dfen Sicherheitsl\u00fccken, indem sie bekannte Schwachstellen beseitigen, die Systemleistung verbessern und die Compliance hinsichtlich der Industriestandards und -vorschriften sicherstellen &#8211; und damit potenzielle rechtliche und finanzielle Auswirkungen vermeiden.<\/p>\n<h2>Bleiben Sie informiert, um robuste Cybersicherheitspraktiken aufrechtzuerhalten.<\/h2>\n<p>In diesem Guide haben wir Microsoft CVE-2023-36033 untersucht und dabei die Art, die Entdeckung, die technischen Aspekte, die m\u00f6glichen Auswirkungen und die Schritte zur Schadensbegrenzung beschrieben. Das Verst\u00e4ndnis dieser Schwachstelle ist entscheidend f\u00fcr die <a href=\"https:\/\/www.ninjaone.com\/de\/blog\/sicherheitsbedrohungen-besiegen\" target=\"_blank\" rel=\"noopener\">Aufrechterhaltung optimaler Cybersicherheitspraktiken<\/a>. Regelm\u00e4\u00dfige Updates, kontinuierliche \u00dcberwachung und proaktive Sicherheitsma\u00dfnahmen sind der Schl\u00fcssel zum Schutz vor neuen Bedrohungen und zur Gew\u00e4hrleistung der Systemintegrit\u00e4t.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das Verst\u00e4ndnis von Microsoft CVE-2023-36033 ist f\u00fcr IT- und Cybersicherheitsexperten sowie Systemadministratoren und andere technisch versierte Personen, die ihre Systeme vor Sicherheitsl\u00fccken sch\u00fctzen wollen, von entscheidender Bedeutung. Dieser Guide soll einen umfassenden \u00dcberblick \u00fcber CVE-2023-36033 geben und dessen Art, Bedeutung und potenzielle Auswirkungen beschreiben. Der Inhalt geht darauf ein, wie diese Schwachstelle entdeckt wurde, aber [&hellip;]<\/p>\n","protected":false},"author":89,"featured_media":347117,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"","_lmt_disable":"","footnotes":""},"categories":[3041],"tags":[],"class_list":["post-351794","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-rmm-de"],"acf":[],"modified_by":null,"_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/posts\/351794","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/users\/89"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/comments?post=351794"}],"version-history":[{"count":0,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/posts\/351794\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/media\/347117"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/media?parent=351794"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/categories?post=351794"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/tags?post=351794"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}