Microsoft Patchday April 2023 100 Updates gegen Microsoft-Sicherheitslücken

Von Thomas Joos Lesedauer: 2 min |

Anbieter zum Thema

Von den 100 veröffentlichten Updates zum Patchday im April 2023 schließen die Hälfte Lücken, die Remote Code Execution bei Microsoft-Produkten ermöglicht. Der Trend ist besorgniserregend und Admins sollten schnell reagieren, und die Updates installieren.

Microsoft bringt zum Patchday im April 2023 100 Updates. Remotecode-Ausführungen machen über die Hälfte der aktuellen Schwachstellen aus – ein Exploit ist bereits verfügbar.
Microsoft bringt zum Patchday im April 2023 100 Updates. Remotecode-Ausführungen machen über die Hälfte der aktuellen Schwachstellen aus – ein Exploit ist bereits verfügbar.
(Logo: Microsoft)

Mit dem Patchday im April 2023 veröffentlicht Microsoft 100 Updates für eine Vielzahl seiner Produkte. Ein großer Teil der Lücken betrifft Schwachstellen, die Angreifer erlauben das jeweilige betroffene System aus der Ferne zu steuern und beliebig Code zu übertragen. Hier sollten Verantwortliche schnell reagieren, da einmal übernommene Systeme auch die anderen Workloads der Infrastruktur stark gefährden.

Bei den veröffentlichten Updates sind 3 als kritisch definiert und 97 als wichtig. Auch dieser Trend zeigt, dass Verantwortliche von Microsoft-Netzwerken monatlich schnell reagieren sollten, und Updates schnell und effektiv verteilt werden sollten. Auch in diesem Monat schließt Microsoft eine Lücke, die bereits öffentlich bekannt ist und für die bereits Exploits existieren.

Alle Windows-Versionen: Remote Code Execution möglich, Exploit verfügbar

Von der Lücke CVE-2023-28252 sind alle aktuellen Windows-Versionen betroffen, bis hin zu Windows 11 22H2 und Windows Server 2022. Es gibt für diese Schwachstelle bereits Exploits. Bedenklich ist, dass Microsoft bereits vor einigen Monats Updates für den Windows Common Log File System Driver veröffentlicht hat.

Angreifer können über den Exploits erhöhte Rechte erlangen und eigenen Code implementieren. Dabei kann es sich um Malware oder sogar um Ransomware handeln. Hier sollten Verantwortliche besonders schnell reagieren und Updates zügig installieren. Das zuvor verteilte Update konnten die Angreifer offensichtlich umgehen.

Kritische Lücke im DHCP-Server von Windows-Servern: CVE-2023-28231

Die Lücke CVE-2023-28231 betrifft den DHCP-Dienst auf Windows-Servern bis hin zu Windows Server 2022. Auch hier können Angreifer von remote Code auf dem DHCP-Server ausführen. Die Lücke hat einen CVSS von 8.8. Die Schwachstelle ist aktuell nicht öffentlich bekannt und es gibt noch keinen Exploit. Das kann sich aber schnell ändern.

CVSS 9.8: Microsoft Message Queuing Remote Code Execution - CVE-2023-21554

Die Lücke CVE-2023-21554 betrifft wieder alle Windows-Versionen, bis hin zu Windows 11 22H2 und Windows Server 2022. Angreifer können die Lücke dazu nutzen Remote Code auf dem Computer auszuführen. Auch dabei kann es sich um Malware oder Ransomware handeln. Da die Lücke einen CVSS von 9.8 hat, sollte auch diese schnell geschlossen werden.

Remote Code Execution bei allen SQL-Servern: CVE-2023-23384

Die Lücke CVE-2023-23384 umfasst alle aktuellen SQL Server, bis hin zu SQL Server 2022. Angreifer können die Lücke nutzen, um Remote Code auf dem Datenbankserver auszuführen. Der Patch stammt bereits aus Februar 2022 und schließt eine Lücke in SQLcmd. SQL Server-Admins sollten die Installation nutzen, um alle Updates seit Februar bis hin zu April auf den Servern zu installieren.

Ihre Meinung zu den Patchday-News ist gefragt!

Seit vielen Jahren veröffentlichen wir regelmäßig Meldungen zum Microsoft Patchday. Wir würden gerne von Ihnen wissen, wie wir die Meldungen noch nützlicher für Ihre tägliche Arbeit machen können. Welche Infos wünschen Sie sich zusätzlich, was können wir übersichtlicher machen, was weglassen? Schreiben Sie uns eine E-Mail! Wir lesen jede Zuschrift, versprochen!

(ID:49326018)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung