Microsoft Patchday November 2023 63 Sicherheitslücken – Exploits bereits im Umlauf
Anbieter zum Thema
Am Patchday im November 2023 schließt Microsoft 63 Sicherheitslücken. Davon sind fünf Schwachstellen bereits öffentlich bekannt – und Exploits dafür bereits verfügbar! Admins sollten daher die Updates auch in diesem Monat schnellstmöglich installieren. Wir geben einen Überblick.

Sicherheitspatches sind besonders dann relevant, wenn die Lücken, die sie schließen öffentlich bekannt sind. Noch brisanter wird es, wenn es bereits Exploits für diese Lücken gibt. Denn dadurch steigt die Gefahr extrem an, dass Cyberkriminelle Systeme erfolgreich angreifen.
Im Monat November gibt es fünf solcher Lücken, aber auch viele andere Schwachstellen, die Admins und Anwender schnell schließen sollten. Neben den 63 Lücken für Windows, Exchange und andere Systemdienste, gibt es auch für Chromium Patches, also schlussendlich für Microsoft Edge.
:quality(80)/p7i.vogel.de/wcms/2e/36/2e3604100a186734c98128ce5e1e9161/0113670759.jpeg)
Microsoft warnt vor massiven Social-Engineering-Angriffen
Hackerangriffe auf Microsoft Teams
Da der Browser auf Arbeitsstationen und Servern vorinstalliert ist, sollte auch hier schnell reagiert werden. Die Lücken in diesem Monat betreffen generell alle Windows-Versionen, bis hin zu Windows 11 Version 23H2 und Windows Server 2022 mit Patchstand 23H2.
Exploit verfügbar und öffentlich bekannt: CVE-2023-36033 ermöglicht komplette Übernahme von Arbeitsstationen und Servern
Die Lücke CVE-2023-36033 ermöglicht es Angreifern, dass sie auf einem System Admin-Rechte erhalten und es dadurch übernehmen können. Gelingt das bei einem Computer im Netzwerk, können sich Angreifer seitwärts im Netzwerk bewegen und weitere Geräte übernehmen und andere Lücken ausnutzen. Davon betroffen sind alle aktuellen Windows-Versionen, bis hin zu Windows Server 2022 Stand 23H2 und Windows 11 Version 23H2. Diese Angriffe finden oft in Kombination mit weiteren Angriffen statt, zum Beispiel mit CVE-2023-36036 (siehe nächster Abschnitt). Daher sollte das Update sehr schnell installiert werden.
Exploit verfügbar: CVE-2023-36036 ermöglicht ebenfalls Übernahme von kompletten Windows-Systemen
Auch die Schwachstelle CVE-2023-36036 ist bereits durch einen vorhandenen Exploit aktiv angreifbar. Betroffen sind wieder alle Windows-Versionen und auch hier können Angreifer komplette Systeme übernehmen. Die Lücke betrifft den Windows Cloud Files Mini Filter Driver, der auf nahezu allen Windows-Systemen automatisch geladen wird und daher eine sehr breite Angriffsfläche bietet. Das Update sollte daher sehr schnell installiert werden.
:quality(80)/p7i.vogel.de/wcms/82/c0/82c0b049371a63799922c29ac4e84604/0107263745.jpeg)
Clients nie mehr manuell patchen!
Updates mit Windows Autopatch automatisieren
Exploit verfügbar und öffentlich bekannt: CVE-2023-36025 ermöglicht Übernahme des Systems trotz Defender und SmartScreen
CVE-2023-36025 ist eine weitere bereits öffentlich bekannte Lücke, für die schon jetzt Exploits verfügbar sind. Betroffen sind ebenfalls alle Windows-Versionen. Durch die Lücke können Angreifer die Sicherheitsfunktionen des SmartScreen-Filters in Windows aushebeln. Diese Art von Lücke wird oftmals in Kombination mit weiteren Angriffen durchgeführt, daher ist es auch hier dringend anzuraten, das Update schnell zu installieren. Diese Lücke hat einen CVE von 8.8.
CVE-2023-36397: Angreifer können beliebig Code in Windows ausführen
Die Lücke CVE-2023-36397 hat einen CVSS von 9.8. Betroffen sind auch hier alle Windows-Versionen. Angreifer können durch die Lücke ohne Benutzerinteraktion beliebigen Code ausführen und damit Systeme übernehmen oder ganze Netzwerke kompromittieren. Die Codeausführung geht auch über das Netzwerk, ohne dass sich Benutzer authentifizieren müssen. Das Update sollte schnellstmöglich installiert werden.
Öffentlich bekannt: CVE-2023-36038 und CVE-2023-36413 gefährden Office und Visual Studio
CVE-2023-36038 und CVE-2023-36413 sind zwei weitere bereits öffentlich bekannte Lücken – die Updates sollten daher auch hier schnellstmöglich installiert werden. Die Lücke CVE-2023-36038 betrifft .NET 8.0 und Visual Studio 2022. Die Lücke CVE-2023-36413 betrifft alle Office-Versionen.
:quality(80)/p7i.vogel.de/wcms/6e/c2/6ec2d20bdbdabec3078fcaf1e80975f2/0112936548.jpeg)
Mehr Kontrolle über Updates in Windows
Mit 7 kostenlosen Tools Windows-Updates im Griff
Ihre Meinung zu den Patchday-News ist gefragt!
Seit vielen Jahren veröffentlichen wir regelmäßig Meldungen zum Microsoft Patchday. Wir würden gerne von Ihnen wissen, wie wir die Meldungen noch nützlicher für Ihre tägliche Arbeit machen können. Welche Infos wünschen Sie sich zusätzlich, was können wir übersichtlicher machen, was weglassen? Schreiben Sie uns eine E-Mail! Wir lesen jede Zuschrift, versprochen!
:quality(80)/images.vogel.de/vogelonline/bdb/1964600/1964605/original.jpg)
Windows aktualisieren und Insider Previews nutzen
So funktioniert die Update-Steuerung in Windows 11
:quality(80)/images.vogel.de/vogelonline/bdb/1917400/1917476/original.jpg)
Video-Tipp #50: Windows Update & Powershell
Windows-Updates mit PowerShell steuern
:quality(80)/images.vogel.de/vogelonline/bdb/1094600/1094673/original.jpg)
Windows 10 und Windows Server 2016/2019
Windows Updates mit Gruppenrichtlinien steuern
(ID:49750180)