Alert!

Patchday: Microsoft repariert Exchange-Sicherheitsupdates

Es sind wichtige Sicherheitspatches für Azure, Teams, Windows & Co. erschienen. Angreifer könnten im schlimmsten Fall Schadcode ausführen.

In Pocket speichern vorlesen Druckansicht 5 Kommentare lesen
Lesezeit: 2 Min.
Inhaltsverzeichnis

Windows-Admins sollten sicherstellen, dass Windows Update aktiv ist und die aktuellen Sicherheitsupdates installiert sind. Microsoft gibt an, dass ihnen bislang keine Attacken bekannt sind. Kritische Lücken betreffen unter anderem SharePoint Server und Windows Pragmatic General Multicast (PGM).

Setzen Angreifer erfolgreich an der SharePoint-Server-Schwachstelle (CVE-2023-29357 "kritisch") an, könnten sie die Authentifizierung umgehen. Ist eine Attacke erfolgreich, können sich Angreifer als Admin hochstufen. Dafür benötigt ein Angreifer Zugriff auf einen JWT-Authentication-Token und könnte dann aus dem Netzwerk heraus eine Attacke starten. Zum Einleiten der Attacke soll keine Authentifizierung nötig sein und ein Opfer muss auch nicht mitspielen.

Microsoft gibt an, dass Systeme mit aktiviertem AMSI-Integration-Feature und Defender nicht verwundbar sein sollen. Trotzdem sollten Admins das Sicherheitsupdate installieren.

PGM ist über drei "kritische" Schwachstellen (CVE-2023-29363, CVE-2023-32014, CVE-2023-32015) angreifbar. Attacken sollen ohne Authentifizierung aus der Ferne möglich sein. PGM ist standardmäßig nicht aktiv, auf vielen Systemen wird das Multicast-Transportprotkoll aber genutzt.

Eine neue Exchange-Lücke (CVE-2023-32031 "hoch") siedelt sich abermals im ProxyNotShell-Kontext an. Sicherheitsforscher von Trend Micros Zero Day Initiative geben an, dass die Schwachstelle die bisherigen Sicherheitsupdates gegen die ProxyNotShell-Lücken (CVE-2023-41082, CVE-2023-21529) umgeht. Aufgrund von unzureichenden Überprüfungen könnte ein authentifizierter Angreifer Schadcode auf Systeme schieben und ausführen.

Mehrere Lücken betreffen .NET und Visual Studio. Hier könnten Angreifer für DoS- oder Schadcode-Attacken ansetzen. Der Bedrohungsgrad ist mit "hoch" angesetzt. Außerdem könnten Angreifer Excel, OneNote, Outlook und noch weitere Anwendung ins Visier nehmen. Mehr Informationen zu den Sicherheitslücken listet Microsoft im Security Update Guide auf.

(des)