Microsoft Patchday Oktober 2022 Keine Exchange-Patches aber TLS-Probleme

Von Thomas Joos

Anbieter zum Thema

Zum Patchday im Oktober 2022 veröffentlicht Microsoft wieder über 80 Patches. Darunter sind zwar keine Updates für die jüngst bekannt gewordenen Lücken bei Exchange, dafür aber zwei Updates für öffentlich bekannte Leaks, die dringend installiert werden sollten.

Zum Oktober-Patchday 2022 gibt es dringend benötigte Updates für öffentlich bekannte Schwachstellen in Windows und Office.
Zum Oktober-Patchday 2022 gibt es dringend benötigte Updates für öffentlich bekannte Schwachstellen in Windows und Office.
(Logo: Microsoft)

Der Patchday im Oktober 2022 bringt von Microsoft wieder knapp 80 Patches. Darunter sind zwei als wichtig klassifizierte Updates, die öffentlich bekannte und auch bereits unter Angriff stehende Sicherheitslücken schließen. Die jüngst bekannt gewordenen Sicherheitslücken in Exchange schließt Microsoft am Patchday nicht, die Updates dafür sind anscheinend noch nicht fertig.

Tipp für Absicherung von Exchange-Servern

Exchange-Admins sollten in jedem Fall die aktuellen Updates für Exchange installiert, vor allem das aktuelle kumulative Update für die jeweilige Exchange-Version. In dieser ist der Emergency Mitigation Service enthalten, der beim Schließen der Sicherheitslücken hilft. Die Lücken wurden durch zwei Forscher des Security-Unternehmens GTSC aufgedeckt. Betroffen sind alle Exchange-Versionen ab Exchange Server 2013. Microsoft warnt vor der Lücke ebenfalls in einem eigenen Blog-Beitrag.

Exploit verfügbar: Lücke in Windows 10/11 und Windows Server 2019/2022 und älter

Die Lücke CVE-2022-41033 (Windows COM+ Event System Service Elevation of Privilege Vulnerability) ist öffentlich bekannt und es gibt bereits Exploits dafür. Die Lücke gilt für alle aktuellen Windows und Windows Server-Versionen, bis hin zu Windows 10 und Windows 11 sowie Windows Server 2019 und Windows Server 2022.

Durch die Lücke können Angreifer ein System übernehmen, indem sie die Rechte für den Zugriff erhöhen und remote Code ausführen können. Höchstwahrscheinlich gelangt die Malware über Phishing-Angriffe in Netzwerke. Daher sollten die Updates so schnell wie möglich installiert werden.

Öffentlich bekannte Lücke in Microsoft Office 2019/2021

Die zweite, öffentlich bekannte Lücke hat die Nummer CVE-2022-41043. Die Lücke betrifft die LTSC-Versionen von Office 2019 und 2021. Auch hier ist die Schwachstelle öffentlich bekannt. Daher sollten auch diese Updates schnell installiert werden.

Gleichzeitig sollten in Office auch die beiden kritischen Lücken CVE-2022-38048 und CVE-2022-38049 geschlossen werden. Neben Office 2019/2021 sind hier auch die Office-Programme in Microsoft 365 betroffen.

CVE-2022-37987: Lücke in Windows ermöglicht Übernahme

Das Update CVE-2022-37987 sollte ebenfalls schnell geschlossen werden. Die Lücke ermöglicht die Übernahme eines Servers oder einer Arbeitsstation durch Erhöhung der Rechte. Betroffen sind auch hier alle aktuellen Windows-Versionen, also Windows 10/11 und Windows Server 2019/2022. Parallel dazu spielt auch das Update CVE-2022-37989 eine wichtige Rolle. Dieses behandelt eine ähnliche Lücke und betrifft ebenfalls Windows.

Kritische Lücke in den Active Directory-Zertifikatsdiensten

Die Lücke CVE-2022-37976 betrifft die Active Directory-Zertifikatsdienste auf allen aktuellen Windows-Servern. Angreifer können die Dienste übernehmen und dadurch Kontrolle über den Dienst und seine Zertifikate ausüben. Das als kritisch eingestufte Update sollte daher so schnell wie möglich installiert werden.

Ihre Meinung zu den Patchday-News ist gefragt!

Seit vielen Jahren veröffentlichen wir regelmäßig Meldungen zum Microsoft Patchday. Wir würden gerne von Ihnen wissen, wie wir die Meldungen noch nützlicher für Ihre tägliche Arbeit machen können. Welche Infos wünschen Sie sich zusätzlich, was können wir übersichtlicher machen, was weglassen? Schreiben Sie uns eine E-Mail! Wir lesen jede Zuschrift, versprochen!

33 Security-Tipps für Windows 10
Bildergalerie mit 35 Bildern

(ID:48653136)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung