Im Rahmen des Microsoft Patchday November 2023 hat Microsoft insgesamt 63 Sicherheitslücken geschlossen. Besorgniserregend ist dabei, dass bereits fünf dieser Schwachstellen öffentlich bekannt sind, und Exploits für ihre Ausnutzung verfügbar sind. Die zeitnahe Installation der entsprechenden Updates ist daher für Administratoren von größter Wichtigkeit.
Sicherheitspatches gewinnen besondere Relevanz, wenn die betreffenden Lücken öffentlich bekannt sind. Die Situation wird noch kritischer, wenn bereits Exploits existieren, da dies das Risiko erheblich steigert, dass Cyberkriminelle erfolgreich Systeme angreifen.
Im November betreffen fünf solcher Lücken nicht nur Windows und Exchange, sondern auch Chromium Patches, die letztendlich Microsoft Edge betreffen. Da dieser Browser auf Arbeitsstationen und Servern vorinstalliert ist, ist eine umgehende Reaktion hier ebenfalls vonnöten. Die Schwachstellen betreffen sämtliche Windows-Versionen bis hin zu Windows 11 Version 23H2 und Windows Server 2022 mit Patchstand 23H2.
Kritische Sicherheitslücke CVE-2023-36033: Komplette Übernahme von Arbeitsstationen und Servern möglich
Die Sicherheitslücke CVE-2023-36033 ermöglicht es Angreifern, Admin-Rechte auf einem System zu erlangen und dieses somit zu übernehmen. Ein erfolgreicher Angriff auf einen Computer im Netzwerk ermöglicht es den Angreifern, seitlich im Netzwerk voranzuschreiten, weitere Geräte zu übernehmen und andere Schwachstellen auszunutzen. Alle aktuellen Windows-Versionen, einschließlich Windows Server 2022 Stand 23H2 und Windows 11 Version 23H2, sind betroffen. Da diese Angriffe oft in Verbindung mit anderen erfolgen, insbesondere mit CVE-2023-36036 (siehe nächster Abschnitt), ist eine rasche Installation des Updates dringend empfohlen.
Schwachstelle CVE-2023-36036: Bereits vorhandener Exploit ermöglicht Übernahme von Windows-Systemen
Auch die Schwachstelle CVE-2023-36036 ist durch einen bereits existierenden Exploit angreifbar. Alle Windows-Versionen sind betroffen, und Angreifer können auch hier komplette Systeme übernehmen. Die Lücke betrifft den Windows Cloud Files Mini Filter Driver, der automatisch auf nahezu allen Windows-Systemen geladen wird und somit eine breite Angriffsfläche bietet. Die Installation des Updates ist daher dringend geboten.
Sicherheitslücke CVE-2023-36025: Übernahme des Systems trotz Defender und SmartScreen möglich
CVE-2023-36025 ist eine weitere bereits öffentlich bekannte Lücke, für die Exploits verfügbar sind. Auch hier sind alle Windows-Versionen betroffen. Durch diese Lücke können Angreifer die Sicherheitsfunktionen des SmartScreen-Filters in Windows umgehen. Da solche Lücken oft in Kombination mit anderen Angriffen auftreten, ist auch hier eine umgehende Installation des Updates ratsam. Der CVE-Wert für diese Lücke beträgt 8.8.
Schwachstelle CVE-2023-36397: Beliebige Code-Ausführung in Windows möglich
Die Lücke CVE-2023-36397 weist einen CVSS-Wert von 9.8 auf. Auch hier sind alle Windows-Versionen betroffen. Angreifer können durch diese Lücke ohne Benutzerinteraktion beliebigen Code ausführen und somit Systeme übernehmen oder ganze Netzwerke kompromittieren. Die Codeausführung kann auch über das Netzwerk erfolgen, ohne dass sich Benutzer authentifizieren müssen. Das zugehörige Update sollte so schnell wie möglich installiert werden.
Öffentlich bekannte Lücken: CVE-2023-36038 und CVE-2023-36413 gefährden Office und Visual Studio
Die Lücken CVE-2023-36038 und CVE-2023-36413 sind bereits öffentlich bekannt. Auch hier ist eine zügige Installation der entsprechenden Updates dringend empfohlen. CVE-2023-36038 betrifft .NET 8.0 und Visual Studio 2022, während CVE-2023-36413 alle Office-Versionen betrifft.