Microsoft Patchday Oktober 2022 Keine Exchange-Patches aber TLS-Probleme
Anbieter zum Thema
Zum Patchday im Oktober 2022 veröffentlicht Microsoft wieder über 80 Patches. Darunter sind zwar keine Updates für die jüngst bekannt gewordenen Lücken bei Exchange, dafür aber zwei Updates für öffentlich bekannte Leaks, die dringend installiert werden sollten.

Der Patchday im Oktober 2022 bringt von Microsoft wieder knapp 80 Patches. Darunter sind zwei als wichtig klassifizierte Updates, die öffentlich bekannte und auch bereits unter Angriff stehende Sicherheitslücken schließen. Die jüngst bekannt gewordenen Sicherheitslücken in Exchange schließt Microsoft am Patchday nicht, die Updates dafür sind anscheinend noch nicht fertig.
:quality(80)/p7i.vogel.de/wcms/8a/08/8a083c6f1956689b67da7967de7efcc1/0107539217.jpeg)
Exchange-Server werden bereits aktiv angegriffen
Zwei neue Zero-Day Exploits in Microsoft Exchange Server
Tipp für Absicherung von Exchange-Servern
Exchange-Admins sollten in jedem Fall die aktuellen Updates für Exchange installiert, vor allem das aktuelle kumulative Update für die jeweilige Exchange-Version. In dieser ist der Emergency Mitigation Service enthalten, der beim Schließen der Sicherheitslücken hilft. Die Lücken wurden durch zwei Forscher des Security-Unternehmens GTSC aufgedeckt. Betroffen sind alle Exchange-Versionen ab Exchange Server 2013. Microsoft warnt vor der Lücke ebenfalls in einem eigenen Blog-Beitrag.
Exploit verfügbar: Lücke in Windows 10/11 und Windows Server 2019/2022 und älter
Die Lücke CVE-2022-41033 (Windows COM+ Event System Service Elevation of Privilege Vulnerability) ist öffentlich bekannt und es gibt bereits Exploits dafür. Die Lücke gilt für alle aktuellen Windows und Windows Server-Versionen, bis hin zu Windows 10 und Windows 11 sowie Windows Server 2019 und Windows Server 2022.
Durch die Lücke können Angreifer ein System übernehmen, indem sie die Rechte für den Zugriff erhöhen und remote Code ausführen können. Höchstwahrscheinlich gelangt die Malware über Phishing-Angriffe in Netzwerke. Daher sollten die Updates so schnell wie möglich installiert werden.
:quality(80)/images.vogel.de/vogelonline/bdb/1501900/1501959/original.jpg)
Tools für Updates und Installationspakete
Windows-Updates mit kostenlosen Tools im Griff
Öffentlich bekannte Lücke in Microsoft Office 2019/2021
Die zweite, öffentlich bekannte Lücke hat die Nummer CVE-2022-41043. Die Lücke betrifft die LTSC-Versionen von Office 2019 und 2021. Auch hier ist die Schwachstelle öffentlich bekannt. Daher sollten auch diese Updates schnell installiert werden.
Gleichzeitig sollten in Office auch die beiden kritischen Lücken CVE-2022-38048 und CVE-2022-38049 geschlossen werden. Neben Office 2019/2021 sind hier auch die Office-Programme in Microsoft 365 betroffen.
CVE-2022-37987: Lücke in Windows ermöglicht Übernahme
Das Update CVE-2022-37987 sollte ebenfalls schnell geschlossen werden. Die Lücke ermöglicht die Übernahme eines Servers oder einer Arbeitsstation durch Erhöhung der Rechte. Betroffen sind auch hier alle aktuellen Windows-Versionen, also Windows 10/11 und Windows Server 2019/2022. Parallel dazu spielt auch das Update CVE-2022-37989 eine wichtige Rolle. Dieses behandelt eine ähnliche Lücke und betrifft ebenfalls Windows.
:quality(80)/images.vogel.de/vogelonline/bdb/1885800/1885851/original.jpg)
Security-Neuerungen bei neuem Windows Server 2022
Mehr Sicherheit in Windows Server 2022
Kritische Lücke in den Active Directory-Zertifikatsdiensten
Die Lücke CVE-2022-37976 betrifft die Active Directory-Zertifikatsdienste auf allen aktuellen Windows-Servern. Angreifer können die Dienste übernehmen und dadurch Kontrolle über den Dienst und seine Zertifikate ausüben. Das als kritisch eingestufte Update sollte daher so schnell wie möglich installiert werden.
Ihre Meinung zu den Patchday-News ist gefragt!
Seit vielen Jahren veröffentlichen wir regelmäßig Meldungen zum Microsoft Patchday. Wir würden gerne von Ihnen wissen, wie wir die Meldungen noch nützlicher für Ihre tägliche Arbeit machen können. Welche Infos wünschen Sie sich zusätzlich, was können wir übersichtlicher machen, was weglassen? Schreiben Sie uns eine E-Mail! Wir lesen jede Zuschrift, versprochen!
(ID:48653136)