Zuhause > Cyber ​​Aktuelles > CVE-2023-29324 in MSHTML Affects All Windows Versions
CYBER NEWS

CVE-2023-29324 in MSHTML betrifft alle Windows-Versionen

CVE-2023-29324 ist eine neue Schwachstelle in der Windows MSHTML-Plattform.

CVE-2023-29324 Technische Übersicht: Was ist bis jetzt bekannt

Erstens, Lassen Sie uns erklären, was die MSHTML-Plattform ist. MSHTML, allgemein als Dreizack bezeichnet, ist die Browser-Engine, die vom Internet Explorer-Webbrowser von Microsoft verwendet wird. Es wurde erstmals mit der Veröffentlichung des Internet Explorers eingeführt 4 in 1997.
CVE-2023-29324 in MSHTML betrifft alle Windows-Versionen
Ben Barnea, ein Akamai-Sicherheitsforscher, identifiziert und gemeldet eine Sicherheitslücke zur Umgehung von Sicherheitsfunktionen, bekannt als CVE-2023-29324, mit einem CVSS-Score von 6.5, in der Windows MSHTML-Plattform. Diese Sicherheitslücke könnte zur Umgehung des Integritätsschutzes auf Zielcomputern genutzt werden und betrifft alle Windows-Versionen.

Zum Glück, Microsoft hat das Problem mit ihren behoben Patch-Dienstag-Updates für Mai 2023. Jedoch, Exchange-Server mit dem März-Update haben die anfällige Funktion entfernt und sind nicht betroffen.




Diese Sicherheitslücke in Windows ermöglicht es der MapUrlToZone-API-Funktion, fälschlicherweise davon auszugehen, dass es sich bei einem Remotepfad um einen lokalen Pfad handelt. Diese API wird häufig als Sicherheitsmaßnahme verwendet, insbesondere in der Outlook-Sicherheitslücke CVE-2023-23397, die am Patch-Dienstag im März behoben wurde.

Ein nicht authentifizierter Angreifer im Internet kann diese Sicherheitslücke ausnutzen, um einen Outlook-Client dazu zu bringen, eine Verbindung zu einem vom Angreifer kontrollierten Server herzustellen, Dadurch werden die NTLM-Anmeldeinformationen des Kunden gefährdet.

Diese Zero-Click-Schwachstelle kann ohne Benutzereingabe ausgelöst werden, und betrifft alle Versionen von Windows- und Outlook-Clients, Allerdings hat Microsoft erklärt, dass Exchange-Server mit dem März-Update die anfällige Funktion entfernt haben, um anfällige Clients vor Ausnutzung zu schützen.

Microsoft empfiehlt dringend, kumulative Updates für Internet Explorer zu installieren, um mögliche Schwachstellen in der MSHTML-Plattform und der Skript-Engine zu beheben.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau