Microsoft Patchday Oktober 2023 Microsoft schließt über 100 Schwachstellen
Anbieter zum Thema
Am Patchday im Oktober 2023 veröffentlicht Microsoft 103 Updates, von denen 13 als kritisch und 90 als wichtig eingestuft sind. Da bereits drei Lücken öffentlich bekannt und unter Angriff stehen, sollten die Updates schnell installiert werden.

Der Patchday im Oktober 2023 bringt wieder eine ordentliche Menge an Updates, die mindestens als „wichtig“ eingestuft sind. Da drei der Lücken (CVE-2023-36563, CVE-2023-41763, CVE-2023-44487) bereits öffentlich bekannt und auch unter Angriff stehen, sollten die Updates so schnell wie möglich installiert werden. Näheres zu den drei wichtigsten Sicherheitslücken finden Sie weiter unten im Text.
:quality(80)/p7i.vogel.de/wcms/2e/36/2e3604100a186734c98128ce5e1e9161/0113670759.jpeg)
Microsoft warnt vor massiven Social-Engineering-Angriffen
Hackerangriffe auf Microsoft Teams
Parallel dazu veröffentlicht Microsoft mittlerweile den 20. Patch gegen Lücken im Microsoft Messaging Queuing-Dienst. Die Lücken CVE-2023-35349 und CVE-2023-36697. Auch hier sind wieder alle Windows-Versionen betroffen.
CVE-2023-36563 - Lücke in WordPad betrifft alle Windows-Versionen, bis hin zu Windows 11 und Windows Server 2022
Die Lücke CVE-2023-36563 ist mit einem CVSS von 6.5 als „wichtig“ eingestuft und leider öffentlich bekannt und es gibt auch bereits Trojaner dazu. Für die Ausnutzung der Lücke müssen Anwender zwar eine Aktion bestätigen, dennoch ist Gefahr groß, dass Anwender NTLM-Hashes übernehmen und damit im Netzwerk auf unberechtigte Ressourcen zugreifen können. Die Übernahme des aktuellen Systems ist ebenfalls möglich. In Windows 11 lassen sich solche Angriffe bereits ohne Patch über Gruppenrichtlinien blockieren. Generell sollten diese Richtlinien in Betracht gezogen und zusätzlich Updates installiert werden.
:quality(80)/p7i.vogel.de/wcms/82/c0/82c0b049371a63799922c29ac4e84604/0107263745.jpeg)
Clients nie mehr manuell patchen!
Updates mit Windows Autopatch automatisieren
CVE-2023-41763: Netzwerkübernahme über Skype möglich
Die Schwachstelle CVE-2023-41763 betrifft Sykpe for Business Server 2015 CU13 / 2019 CU7. Durch einen Anruf können Angreifer zuerst den Server übernehmen und danach Informationen auf dem Server auslesen, um auch in das Netzwerk einzudringen. Die Lücke ist mit einem CVSS von 5.3 nur als „wichtig“ eingestuft, aber bereits öffentlich bekannt. Es gibt auch bereits Angriffe über diese Lücke. Daher sollte auch hier möglichst schnell das Update installiert werden.
CVE-2023-44487 HTTP/2 Rapid Reset Attack
Die Lücke CVE-2023-44487 betrifft ebenfalls wieder alle Windows-Versionen. Auch hier gibt es bereits Angriffe. Die Lücke ist mit einem CVSS von 8.8 als „wichtig“ eingestuft. Microsoft gibt zur Umgehung dieser Lücke auch einen Workaround an die Hand, mit dem sich zumindest Angriffe blockieren lassen. Auf gleiche Weise wurden bereits Server von Google angegriffen.
:quality(80)/p7i.vogel.de/wcms/6e/c2/6ec2d20bdbdabec3078fcaf1e80975f2/0112936548.jpeg)
Mehr Kontrolle über Updates in Windows
Mit 7 kostenlosen Tools Windows-Updates im Griff
Ihre Meinung zu den Patchday-News ist gefragt!
Seit vielen Jahren veröffentlichen wir regelmäßig Meldungen zum Microsoft Patchday. Wir würden gerne von Ihnen wissen, wie wir die Meldungen noch nützlicher für Ihre tägliche Arbeit machen können. Welche Infos wünschen Sie sich zusätzlich, was können wir übersichtlicher machen, was weglassen? Schreiben Sie uns eine E-Mail! Wir lesen jede Zuschrift, versprochen!
:quality(80)/images.vogel.de/vogelonline/bdb/1964600/1964605/original.jpg)
Windows aktualisieren und Insider Previews nutzen
So funktioniert die Update-Steuerung in Windows 11
:quality(80)/images.vogel.de/vogelonline/bdb/1917400/1917476/original.jpg)
Video-Tipp #50: Windows Update & Powershell
Windows-Updates mit PowerShell steuern
:quality(80)/images.vogel.de/vogelonline/bdb/1094600/1094673/original.jpg)
Windows 10 und Windows Server 2016/2019
Windows Updates mit Gruppenrichtlinien steuern
(ID:49739444)