Microsoft hat Updates veröffentlicht, um über fünfzig Sicherheitslücken in seinen Windows-Betriebssystemen und verwandten Softwareprodukten zu beheben. Unter diesen befinden sich drei «Zero-Day»-Schwachstellen , von denen Microsoft warnt, dass sie bereits von aktiven Angreifern ausgenutzt werden.

November 2023 Ausgabe von Microsoft Updates

Zero-Day-Bedrohungen haben Microsoft in diesem Monat ins Visier genommen, darunter CVE-2023-36025, eine Schwachstelle, die es schädlichen Inhalten ermöglicht, die Windows SmartScreen Security-Funktion zu umgehen. SmartScreen ist eine integrierte Komponente von Windows, die versucht, böswillige Websites und Dateien zu erkennen und zu blockieren. Gemäss Microsofts Sicherheitswarnung könnten Angreifer diese Schwachstelle ausnutzen, indem sie einen Windows-Benutzer dazu verleiten, auf einen präparierten Link zu einer Verknüpfungsdatei zu klicken.

Eine weitere Zero-Day-Schwachstelle dieses Monats ist CVE-2023-36033, eine Lücke in der «DWM Core Library» von Microsoft Windows, die bereits von Angreifern genutzt wird, bevor entsprechende Patches verfügbar sind. Diese betrifft Windows 10 und höhere Versionen sowie Microsoft Windows Server 2019 und nachfolgende Versionen.

Der letzte Zero-Day im Patch Tuesday dieses Monats betrifft die «Windows Cloud Files Mini Filter Driver» als CVE-2023-36036, welche Windows 10 und spätere Versionen sowie Windows Server 2008 und spätere Versionen betrifft. Microsoft betont, dass es für Angreifer relativ einfach ist, diese Schwachstelle auszunutzen, um ihre Privilegien auf einem kompromittierten PC zu erhöhen.

Darüber wird empfohlen welche Microsoft Exchange Server betreiben, mehrere neue Exchange-Patches zu priorisieren, einschliesslich CVE-2023-36439. Dieser Fehler könnte es Angreifern ermöglichen, bösartige Software auf einem Exchange-Server zu installieren. Obwohl diese Schwäche technisch eine Authentifizierung für das lokale Netzwerk des Ziels erfordert, könnten durch Spear-Phishing erlangte Exchange-Anmeldeinformationen diesen Zugang ermöglichen.

Abschliessend wies das SANS Internet Storm Center auf zwei weitere von Microsoft behobene Fehler hin, die noch keine Anzeichen für aktive Ausnutzung zeigen, aber dennoch Priorität verdienen: CVE-2023-36038, eine Verweigerung von Service-Schwachstelle in ASP.NET Core mit einem CVSS-Score von 8,2; und CVE-2023-36413: Eine Office-Sicherheitsfunktion Umgehung, die den geschützten Modus beim Öffnen einer über das Web empfangenen Datei umgehen könnte.

Windows-Benutzer wird empfohlen, ihre Daten und/oder Systemabbilder vor der Anwendung von Updates zu sichern.

Brauchen Sie Unterstützung?
Für unterstützende Leistungen bei Updates von Windows 1x, Windows Server und Exchange Server stehen wir gerne zur Verfügung.

Kategorien: Newsletter, Sicherheit

Share

AUF DEM LAUFENDEN BLEIBEN

IT-News abonnieren