Microsoft Patchday Januar 2023 Exploits für zwei Windows-Schwachstellen aktiv ausgenutzt
Anbieter zum Thema
Microsoft schließt am Patchday im Januar 2023 zwei Lücken in allen Windows-Versionen, die bereits öffentlich bekannt sind und durch Exploits bereits angegriffen werden. Außerdem läuft der Support von Windows 7/8.1 und Windows Server 2008/2008 R2 endgültig aus.

Auch am Patchday im Januar 2023 gibt es für Admins viel zu tun. Die wichtigste Aufgabe besteht darin Patches öffentliche bekannte Lücken zu schließen, für die bereits Exploits vorhanden sind. Betroffen sind alle Windows-Versionen, bis hin zu Windows 11 22H2 und Windows Server 2022. Darüber hinaus ist zu, 10. Januar der Extended Security Update-Support (ESU) für Windows 7/8.1 und Windows Server 2008/2008 R2 ausgelaufen. Ab jetzt gibt es für diese Betriebssysteme keinerlei Updates mehr, auch nicht gegen Bezahlung über das ESU-Programm.
:quality(80)/p7i.vogel.de/wcms/82/c0/82c0b049371a63799922c29ac4e84604/0107263745.jpeg)
Clients nie mehr manuell patchen!
Updates mit Windows Autopatch automatisieren
Exploits bereits aktiv: Lücke in allen Windows-Versionen ermöglicht die Übernahme des Systems
Die Lücke CVE-2023-21674 hat einen CVSS von 8.8 und wird von Microsoft als „wichtig“ eingestuft. Für diese Lücke gibt es bereits Exploits. Betroffen sind alle Windows-Versionen, bis hin zu Windows 11 22H2 und Windows Server 2022. Angreifer können mit einem Exploit Berechtigungen des System-Kontos erlangen. Dieser Fehler wurde von Avast an Microsoft gemeldet, was darauf hinweist, dass Exploits vor allem durch Malware oder Downloads auf dem System eingeschleust werden können.
Dazu kommt die Lücke CVE-2023-21549, die öffentlich bekannt ist und ebenfalls einen CVSS von 8.8 hat. Microsoft stuft diese Lücke ebenfalls als „wichtig“ ein. Betroffen sind alle Windows-Versionen, bis hin zu Windows 11 22H2 und Windows Server 2022. Angreifer können über SMB durch Malware oder Skripte erhöhte Rechte auf Computer und Servern erhalten.
Kritische Lücken in SharePoint und Exchange: Systemübernahme möglich
Bei der als „kritisch“ eingestuften Lücke CVE-2023-21743 sind lokal betriebene SharePoint-Versionen betroffen. Angreifer können dadurch ohne Authentifizierung, also durch anonymen Zugriff Verbindungen mit ungepatchten SharePoint-Servern herstellen. Die Installation des Patches besteht nicht nur aus der Installation des Updates, sondern es müssen auch SharePoint-Upgrade-Aktionen durchgeführt werden. Die Server können also durchaus längere Zeit nicht zur Verfügung stehen.
:quality(80)/images.vogel.de/vogelonline/bdb/1964600/1964605/original.jpg)
Windows aktualisieren und Insider Previews nutzen
So funktioniert die Update-Steuerung in Windows 11
Darüber hinaus gibt es mit den beiden Lücken CVE-2023-21763 und CVE-2023-21764 mal wieder Updates für Exchange 2016/2019. Beide Lücken ermöglichen Angreifern die Übernahme von lokal betriebenen Exchange-Servern. Die Lücken resultieren aus einem fehlerhaften Update für CVE-2022-41123 aus dem November 2022. Nutzen Angreifer diese Lücken aus, erhalten Sie vollständige Rechte des System-Kontos. Laut Analysen gibt es im Internet zehntausende Exchange-Server, die noch nicht gegen Lücken abgesichert sind und kinderleicht übernommen werden können. Auch diese Patches sollten so schnell wie möglich installiert werden.
:quality(80)/p7i.vogel.de/wcms/63/11/6311f5dd526d11863ef7779c5a1b9801/0108199409.jpeg)
Video-Tipp #55: Mehr Sicherheit mit und trotz PowerShell
PowerShell Security Best Practices
Ihre Meinung zu den Patchday-News ist gefragt!
Seit vielen Jahren veröffentlichen wir regelmäßig Meldungen zum Microsoft Patchday. Wir würden gerne von Ihnen wissen, wie wir die Meldungen noch nützlicher für Ihre tägliche Arbeit machen können. Welche Infos wünschen Sie sich zusätzlich, was können wir übersichtlicher machen, was weglassen? Schreiben Sie uns eine E-Mail! Wir lesen jede Zuschrift, versprochen!
(ID:48986835)