Technologie

#Microsoft Developer Tools: Warnung vor neuer IT-Sicherheitslücke

„Microsoft Developer Tools: Warnung vor neuer IT-Sicherheitslücke“

Dies BSI hat zusammenführen aktuellen IT-Sicherheitshinweis zu Gunsten von Microsoft Developer Tools hrsg.. Es sind mehrere Schwachstellen festgestellt worden. Mehr verbleibend die betroffenen Betriebssysteme und Produkte sowie CVE-Nummern sachkundig Sie hier uff news.de.

Dies Bundesamt zu Gunsten von Sicherheit in welcher Informationstechnik (BSI) hat am 13.09.2023 zusammenführen Sicherheitshinweis zu Gunsten von Microsoft Developer Tools hrsg.. Die Software enthält mehrere Schwachstellen, die von Angreifern ausgenutzt werden können. Betroffen von welcher Sicherheitslücke sind die Betriebssysteme Linux, MacOS X und Windows sowie die Produkte Microsoft .NET Framework, Microsoft Visual Studio Sourcecode, Microsoft Azure DevOps Server, Ubuntu Linux, Microsoft Visual Studio 2017, Microsoft Visual Studio 2019 und Microsoft Visual Studio 2022.

Die neuesten Hersteller-Empfehlungen hinsichtlich Updates, Workarounds und Sicherheitspatches zu Gunsten von jene Sicherheitslücke finden Sie hier: Microsoft Leitfaden zu Gunsten von Sicherheitsupdates (Stand: 12.09.2023). Weitere nützliche Quellen werden weiter unten in diesem Begleiter aufgeführt.

Mehrere Schwachstellen zu Gunsten von Microsoft Developer Tools gemeldet – Risiko: hoch

Risikostufe: 5 (hoch)
CVSS Cousine Score: 8,8
CVSS Zeitlich Score: 7,7
Remoteangriff: Ja

Zur Priorisierung des Schweregrads von Sicherheitsanfälligkeiten in Computersystemen wird dies Common Vulnerability Scoring System (CVSS) angewandt. Jener CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken uff Sockel verschiedener Metriken miteinander zu vergleichen, um Gegenmaßnahmen besser vorziehen zu können. Zu Gunsten von die Schweregrade einer Schwachstelle werden die Attribute „keine“, „tief“, „mittel“, „hoch“ und „ungelegen“ verwendet. Jener Cousine Score bewertet die Voraussetzungen zu Gunsten von zusammenführen Sturm (u.a. Authentifizierung, Kompliziertheit, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Beim Zeitlich Score fließen verbleibend die Zeit veränderbare Rahmenbedingungen in die Priorisierung ein. Dies Risiko welcher hier behandelten Schwachstelle wird nachher dem CVSS mit einem Cousine Score von 8,8 denn „hoch“ eingeschätzt.

Microsoft Developer Tools Programmierfehler: Schwachstellen und CVE-Nummern

Microsoft .NET Framework ist eine Komponente des Microsoft Windows-Betriebssystems, dies die Erstellung und Erläuterung von Softwareanwendungen und Webdiensten ermöglicht. Es beinhaltet sowohl eine Laufzeitumgebung denn wiewohl ein Framework von Klassenbibliotheken (APIs), u. a. zu Gunsten von die Programmiersprache ASP (ASP.NET), den Datenzugriff (ADO.NET), intelligente Clientanwendungen (Windows Forms) und weitere.Microsoft Azure DevOps Server ist eine Plattform zu Gunsten von kollaborative Softwareprojekte.Microsoft Visual Studio ist eine integrierte Entwicklungsumgebung zu Gunsten von Hochsprachen.Visual Studio Sourcecode ist ein Quelltext-Editor von Microsoft.

Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in verschiedenen Microsoft Developer Tools ausnutzen, um beliebigen Sourcecode auszuführen, zusammenführen Denial-of-Tafelgeschirr-Zustand zu verursachen und seine Privilegien zu erweitern.

Klassifiziert wurden die Schwachstellen mithilfe des CVE-Bezeichnungssystems (Common Vulnerabilities and Exposures) durch die individuellen Seriennummern CVE-2023-39956, CVE-2023-38155, CVE-2023-36799, CVE-2023-36796, CVE-2023-36794, CVE-2023-36793, CVE-2023-36792, CVE-2023-36788, CVE-2023-36759, CVE-2023-36758, CVE-2023-36742 und CVE-2023-33136.

Von welcher Sicherheitslücke betroffene Systeme im Zusammenfassung

Betriebssysteme
Linux, MacOS X, Windows

Produkte
Microsoft .NET Framework 4.8.1 (cpe:/a:microsoft:.net_framework)
Microsoft .NET Framework 3.5.1 (cpe:/a:microsoft:.net_framework)
Microsoft .NET Framework 4.6.2 (cpe:/a:microsoft:.net_framework)
Microsoft .NET Framework 4.7 (cpe:/a:microsoft:.net_framework)
Microsoft .NET Framework 4.7.1 (cpe:/a:microsoft:.net_framework)
Microsoft .NET Framework 4.7.2 (cpe:/a:microsoft:.net_framework)
Microsoft .NET Framework 4.8 (cpe:/a:microsoft:.net_framework)
Microsoft Visual Studio Sourcecode (cpe:/a:microsoft:visual_studio_code)
Microsoft Azure DevOps Server 2019.0.1 (cpe:/o:microsoft:azure_devops_server)
Microsoft .NET Framework 3.5 (cpe:/a:microsoft:.net_framework)
Ubuntu Linux (cpe:/o:canonical:ubuntu_linux)
Microsoft Visual Studio 2017 version 15.9 (cpe:/a:microsoft:visual_studio_2017)
Microsoft .NET Framework 2.0 SP2 (cpe:/a:microsoft:.net_framework)
Microsoft Visual Studio 2019 version 16.11 (cpe:/a:microsoft:visual_studio_2019)
Microsoft .NET Framework 3.0 SP2 (cpe:/a:microsoft:.net_framework)
Microsoft Visual Studio 2022 version 17.2 (cpe:/a:microsoft:visual_studio_2022)
Microsoft Visual Studio 2022 version 17.4 (cpe:/a:microsoft:visual_studio_2022)
Microsoft Visual Studio 2022 version 17.6 (cpe:/a:microsoft:visual_studio_2022)
Microsoft Azure DevOps Server 2019.1.2 (cpe:/o:microsoft:azure_devops_server)
Microsoft Azure DevOps Server 2020.1.2 (cpe:/o:microsoft:azure_devops_server)
Microsoft Azure DevOps Server 2020.0.2 (cpe:/o:microsoft:azure_devops_server)
Microsoft Visual Studio 2022 version 17.7 (cpe:/a:microsoft:visual_studio_2022)

Allgemeine Maßnahmen zum Umgang mit IT-Sicherheitslücken

  1. Benützer welcher betroffenen Anwendungen sollten jene uff dem aktuellsten Stand halten. Hersteller sind für Bekanntwerden von Sicherheitslücken dazu angehalten, jene schnellstmöglich durch Evolution eines Patches oder eines Workarounds zu beheben. Sollten Sicherheitspatches verfügbar sein, installieren Sie jene zeitnah.
  2. Rat einholen Sie zu Informationszwecken die im nächsten Fetzen aufgeführten Quellen. Oft enthalten jene weiterführende Informationen zur aktuellsten Version welcher betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.
  3. Wenden Sie sich für weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten regelmäßig prüfen, zu welcher Zeit welcher von welcher IT-Sicherheitswarnung betroffene Hersteller ein neues Sicherheitsupdate zur Verfügung stellt.

Hersteller-Informationen zu Updates, Patches und Workarounds

An dieser Stelle finden Sie weiterführende Sinister mit Informationen verbleibend Programmierfehler-Reports, Security-Fixes und Workarounds.

Microsoft Leitfaden zu Gunsten von Sicherheitsupdates vom 2023-09-12 (13.09.2023)
Weitere Informationen finden Sie unter: https://msrc.microsoft.com/update-guide

Ubuntu Security Notice USN-6362-1 vom 2023-09-12 (13.09.2023)
Weitere Informationen finden Sie unter: https://ubuntu.com/security/notices/USN-6362-1

Versionshistorie dieser Sicherheitswarnung

Dies ist die initiale Steckdose des vorliegenden IT-Sicherheitshinweises zu Gunsten von Microsoft Developer Tools. Im Kontext Kundgabe von Updates wird dieser Text aktualisiert. Änderungen oder Ergänzungen können Sie in dieser Versionshistorie nachlesen.

13.09.2023 – Initiale Steckdose

+++ Redaktioneller Signal: Dieser Text wurde uff Sockel aktueller BSI-Information KI-gestützt erstellt. Feedback und Anmerkungen nehmen wir unter [email protected] entgegen. +++

Verfolgen Sie News.de schon für Facebook, Twitter, Pinterest und YouTube? Hier finden Sie brandheiße News, aktuelle Videos und den direkten Leiter zur Redaktion.
roj/news.de

Quelle

Ähnliche Artikel

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Schaltfläche "Zurück zum Anfang"