Microsoft Patchday Oktober: Schließung von über 100 Sicherheitslücken

Microsoft Patchday Oktober: Schließung von über 100 Sicherheitslücken

Im Rahmen des Microsoft Patchday Oktober 2023 hat Microsoft insgesamt 103 Updates veröffentlicht, wovon 13 als kritisch und 90 als wichtig eingestuft wurden. Besonders alarmierend ist die Tatsache, dass bereits drei Schwachstellen öffentlich bekannt sind und aktiv von Angreifern ausgenutzt werden. Aus diesem Grund ist es von höchster Bedeutung, diese Updates umgehend zu installieren.

Der Patchday im Oktober 2023 liefert erneut eine umfangreiche Palette von Updates, die zumindest als „wichtig“ eingestuft sind. Von besonderer Relevanz sind dabei die drei Schwachstellen (CVE-2023-36563, CVE-2023-41763, CVE-2023-44487), die bereits öffentlich bekannt sind und derzeit aktiv von Angreifern ausgenutzt werden. Es ist daher unerlässlich, die entsprechenden Updates so schnell wie möglich zu implementieren. Eine nähere Betrachtung der drei bedeutendsten Sicherheitslücken finden Sie weiter unten.

Parallel dazu hat Microsoft den 20. Patch zur Behebung von Schwachstellen im Microsoft Messaging Queuing-Dienst veröffentlicht. Hierbei sind die Lücken CVE-2023-35349 und CVE-2023-36697 von besonderer Bedeutung. Wie bei den anderen Updates sind auch hier sämtliche Windows-Versionen betroffen.

CVE-2023-36563 – Schwachstelle in WordPad betrifft alle Windows-Versionen, einschließlich Windows 11 und Windows Server 2022

Die CVE-2023-36563-Schwachstelle wird mit einem CVSS-Wert von 6.5 als „wichtig“ eingestuft und ist bedauerlicherweise bereits öffentlich bekannt, wobei bereits Trojaner im Umlauf sind. Die Ausnutzung dieser Lücke erfordert zwar die Bestätigung einer Aktion seitens des Anwenders, dennoch besteht die ernsthafte Gefahr, dass Angreifer NTLM-Hashes erfassen und damit unbefugten Zugriff auf Netzwerkressourcen erlangen können. Eine Übernahme des aktuellen Systems ist ebenfalls denkbar. In Windows 11 können solche Angriffe bereits durch Gruppenrichtlinien ohne Patch unterbunden werden. Es ist ratsam, diese Richtlinien zu überprüfen und zusätzlich die angebotenen Updates zu installieren.

CVE-2023-41763: Möglichkeit der Netzwerkübernahme über Skype

Die Schwachstelle CVE-2023-41763 betrifft Skype for Business Server 2015 CU13 / 2019 CU7. Angreifer können durch einen Anruf zuerst den Server übernehmen und anschließend sensible Informationen auf dem Server auslesen, um somit in das Netzwerk einzudringen. Obwohl diese Lücke nur mit einem CVSS-Wert von 5.3 als „wichtig“ eingestuft ist, ist sie bereits öffentlich bekannt und es sind bereits Angriffe darüber erfolgt. Daher ist es dringend empfohlen, das entsprechende Update schnellstmöglich zu installieren.

CVE-2023-44487 – HTTP/2 Rapid Reset Attack

Auch die Schwachstelle CVE-2023-44487 betrifft sämtliche Windows-Versionen und verzeichnet bereits aktive Angriffe. Sie wird mit einem CVSS-Wert von 8.8 als „wichtig“ eingestuft. Microsoft bietet zur Abhilfe dieser Lücke auch einen Workaround an, der zumindest Angriffe blockieren kann. Auf ähnliche Weise wurden bereits Server von Google angegriffen.

Facebook
LinkedIn
Twitter
XING
Email
Nach oben scrollen
Die neuesten Cybernews

Melde dich zu unserem Newsletter an!

Sei deinen Angreifern immer einen Schritt voraus mit den aktuellen Cybersecurity News!