Microsoft Patchday Juni 2023 70 Sicherheitslücken in Exchange, SharePoint und Windows geschlossen

Von Thomas Joos Lesedauer: 2 min |

Anbieter zum Thema

Am Patchday im Juni 2023 schließt Microsoft knapp 70 Sicherheitslücken. Sechs davon sind kritisch, teilweise mit einem CVE von 9.8. Daher ist es sinnvoll, die Updates schnell zu installieren, auch wenn nach ersten Informationen keine Schwachstellen öffentlich bekannt sind und es noch keine bekannten Exploits gibt.

Mit den aktuellen Patchday-Updates schließt Microsoft erneut teilweise hochkritische Sicherheitslücken in Exchange, SharePoint & Co.
Mit den aktuellen Patchday-Updates schließt Microsoft erneut teilweise hochkritische Sicherheitslücken in Exchange, SharePoint & Co.
(Logo: Microsoft)

Microsoft stellt am Patchday im Juni 2023 wieder Updates für Schwachstellen in Exchange und SharePoint bereit. Die Online-Versionen in Microsoft 365 sind davon (scheinbar) nicht betroffen. Besonders wichtig ist in diesem Monat (wieder einmal) Exchange.

Schwere Sicherheitslücke in Exchange 2019: CVE-2023-32031

Die Schwachstelle CVE-2023-32031 betrifft hauptsächlich Exchange Server 2019. Es handelt sich um eine Schwachstelle, die nicht durch die Patches für die beiden anderen Schwachstellen CVE-2022-41082 und CVE-2023-21529 geschlossen wird. Diese Sicherheitslücke hat einen CVE von 8.8.

Für diese Schwachstelle sind noch keine Exploits bekannt, für die beiden anderen Schwachstellen schon. Angreifer können hier Code auf dem Exchange Server ausführen. Um die Schwachstelle auszunutzen, muss der Angreifer ein Benutzerkonto im Active Directory oder auf dem lokalen Server übernehmen. Dies ist mit Phishing leider recht schnell möglich. Nach der Übernahme kann der Cyberkriminelle dann über die Schwachstelle Code auf dem Exchange-Server ausführen und die Rechte des Systemkontos übernehmen. Ein Update ist daher dringend erforderlich.

Rechteerweiterung in SharePoint: CVE-2023-29357

Die Schwachstelle CVE-2023-29357 ist als kritisch deklariert und hat einen CVE von 9.8. Über die Schwachstelle können Angreifer erhöhte Rechte auf lokal installierten SharePoint Servern erlangen. Dadurch ist es möglich, ganze Serverfarmen mit SharePoint Server 2019 ohne Authentifizierung zu übernehmen. Das Update sollte deshalb ebenfalls zeitnah installiert werden.

Remotecodeausführung auf allen Windows-Versionen: CVE-2023-29363, CVE-2023-32014, CVE-2023-32015

Die drei Schwachstellen CVE-2023-29363, CVE-2023-32014 und CVE-2023-32015 ermöglichen Remotecodeausführung auf allen aktuellen Windows-Versionen bis hin zu Windows 11 und Windows Server 2022. Alle Schwachstellen haben einen CVE von 9.8 und werden als kritisch eingestuft. Die Updates sollten daher schnellstmöglich installiert werden.

Erschwerend kommt hinzu, dass der Angreifer nicht auf dem System authentifiziert sein muss, um den Code auszuführen. Im Fokus steht der Message Queuing Dienst in einer Pragmatic General Multicast Server Umgebung (PGM). Für diese Konfiguration gab es in den letzten Monaten bereits Updates, die ebenfalls als kritisch eingestuft wurden.

Ihre Meinung zu den Patchday-News ist gefragt!

Seit vielen Jahren veröffentlichen wir regelmäßig Meldungen zum Microsoft Patchday. Wir würden gerne von Ihnen wissen, wie wir die Meldungen noch nützlicher für Ihre tägliche Arbeit machen können. Welche Infos wünschen Sie sich zusätzlich, was können wir übersichtlicher machen, was weglassen? Schreiben Sie uns eine E-Mail! Wir lesen jede Zuschrift, versprochen!

(ID:49526741)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung