Microsoft hat zum Patchday im April 2023 eine Aktualisierung für Windows veröffentlicht, mit der die mit Risikograd hoch (CVSS Score 7.8) eingestufte Schwachstelle
CVE-2023-28252 behoben wird. Die Lücke betrifft den Windows Common Log File System (CLFS) Driver, ermöglicht Angreifern höhere Berechtigungen und wird gemäss dem Eintrag im Security Update Guide bereits aktiv ausgenutzt. Entdeckt wurde das Problem von Kaspersky,
laut einem Blogbeitrag des Cybersecurity-Spezialisten wird die Schwachstelle bisher nicht allgemein in Advanced Persistent Attacks (APT) genutzt, sondern spezifisch zur Verbreitung einer neuen Variante der Nokoyawa-Ransomware. Dabei kommt ein manipuliertes CLFS-Logfile zum Einsatz.
Neben der Zero-Day-Lücke und weiteren, weniger riskanten Sicherheitsproblemen räumt
Microsoft mit der April-Aktualisierung sieben kritische Schwachstellen aus, darunter
CVE-2023-51554 (CVSS Score 9.8), eine Remote-Code-Execution-Lücke, die das Message Queuing betrifft. Auffallend sind zudem neue Empfehlungen zur zehn Jahre alten Schwachstelle
CVE-20213-3900 (CVSS Score 7.4), die laut Microsoft aufgrund kürzlich erfolgter Angriffe erneut aktuell wurde. Die gesamte Liste der Schwachstellen und Patches findet sich wie üblich im
Security Update Guide (Tipp: Anfangs- und Enddatum unter "Select Date Range" auf "Update Tuesday" setzen und April 2023 angeben).
(ubi)