Microsoft Patchday April 2023 100 Updates gegen Microsoft-Sicherheitslücken
Anbieter zum Thema
Von den 100 veröffentlichten Updates zum Patchday im April 2023 schließen die Hälfte Lücken, die Remote Code Execution bei Microsoft-Produkten ermöglicht. Der Trend ist besorgniserregend und Admins sollten schnell reagieren, und die Updates installieren.

Mit dem Patchday im April 2023 veröffentlicht Microsoft 100 Updates für eine Vielzahl seiner Produkte. Ein großer Teil der Lücken betrifft Schwachstellen, die Angreifer erlauben das jeweilige betroffene System aus der Ferne zu steuern und beliebig Code zu übertragen. Hier sollten Verantwortliche schnell reagieren, da einmal übernommene Systeme auch die anderen Workloads der Infrastruktur stark gefährden.
:quality(80)/p7i.vogel.de/wcms/82/c0/82c0b049371a63799922c29ac4e84604/0107263745.jpeg)
Clients nie mehr manuell patchen!
Updates mit Windows Autopatch automatisieren
Bei den veröffentlichten Updates sind 3 als kritisch definiert und 97 als wichtig. Auch dieser Trend zeigt, dass Verantwortliche von Microsoft-Netzwerken monatlich schnell reagieren sollten, und Updates schnell und effektiv verteilt werden sollten. Auch in diesem Monat schließt Microsoft eine Lücke, die bereits öffentlich bekannt ist und für die bereits Exploits existieren.
Alle Windows-Versionen: Remote Code Execution möglich, Exploit verfügbar
Von der Lücke CVE-2023-28252 sind alle aktuellen Windows-Versionen betroffen, bis hin zu Windows 11 22H2 und Windows Server 2022. Es gibt für diese Schwachstelle bereits Exploits. Bedenklich ist, dass Microsoft bereits vor einigen Monats Updates für den Windows Common Log File System Driver veröffentlicht hat.
Angreifer können über den Exploits erhöhte Rechte erlangen und eigenen Code implementieren. Dabei kann es sich um Malware oder sogar um Ransomware handeln. Hier sollten Verantwortliche besonders schnell reagieren und Updates zügig installieren. Das zuvor verteilte Update konnten die Angreifer offensichtlich umgehen.
Kritische Lücke im DHCP-Server von Windows-Servern: CVE-2023-28231
Die Lücke CVE-2023-28231 betrifft den DHCP-Dienst auf Windows-Servern bis hin zu Windows Server 2022. Auch hier können Angreifer von remote Code auf dem DHCP-Server ausführen. Die Lücke hat einen CVSS von 8.8. Die Schwachstelle ist aktuell nicht öffentlich bekannt und es gibt noch keinen Exploit. Das kann sich aber schnell ändern.
:quality(80)/images.vogel.de/vogelonline/bdb/1964600/1964605/original.jpg)
Windows aktualisieren und Insider Previews nutzen
So funktioniert die Update-Steuerung in Windows 11
CVSS 9.8: Microsoft Message Queuing Remote Code Execution - CVE-2023-21554
Die Lücke CVE-2023-21554 betrifft wieder alle Windows-Versionen, bis hin zu Windows 11 22H2 und Windows Server 2022. Angreifer können die Lücke dazu nutzen Remote Code auf dem Computer auszuführen. Auch dabei kann es sich um Malware oder Ransomware handeln. Da die Lücke einen CVSS von 9.8 hat, sollte auch diese schnell geschlossen werden.
Remote Code Execution bei allen SQL-Servern: CVE-2023-23384
Die Lücke CVE-2023-23384 umfasst alle aktuellen SQL Server, bis hin zu SQL Server 2022. Angreifer können die Lücke nutzen, um Remote Code auf dem Datenbankserver auszuführen. Der Patch stammt bereits aus Februar 2022 und schließt eine Lücke in SQLcmd. SQL Server-Admins sollten die Installation nutzen, um alle Updates seit Februar bis hin zu April auf den Servern zu installieren.
:quality(80)/p7i.vogel.de/wcms/63/11/6311f5dd526d11863ef7779c5a1b9801/0108199409.jpeg)
Video-Tipp #55: Mehr Sicherheit mit und trotz PowerShell
PowerShell Security Best Practices
Ihre Meinung zu den Patchday-News ist gefragt!
Seit vielen Jahren veröffentlichen wir regelmäßig Meldungen zum Microsoft Patchday. Wir würden gerne von Ihnen wissen, wie wir die Meldungen noch nützlicher für Ihre tägliche Arbeit machen können. Welche Infos wünschen Sie sich zusätzlich, was können wir übersichtlicher machen, was weglassen? Schreiben Sie uns eine E-Mail! Wir lesen jede Zuschrift, versprochen!
(ID:49326018)