Microsoft Patchday Oktober 2023 Microsoft schließt über 100 Schwachstellen

Von Thomas Joos Lesedauer: 2 min |

Anbieter zum Thema

Am Patchday im Oktober 2023 veröffentlicht Microsoft 103 Updates, von denen 13 als kritisch und 90 als wichtig eingestuft sind. Da bereits drei Lücken öffentlich bekannt und unter Angriff stehen, sollten die Updates schnell installiert werden.

Zum Patchday im Oktober 2023 muss sich Microsoft wieder einer Vielzahl von Schwachstellen widmen. Von den 103 Sicherheitslücken sind 13 kritisch und drei werden sogar bereits angegriffen.
Zum Patchday im Oktober 2023 muss sich Microsoft wieder einer Vielzahl von Schwachstellen widmen. Von den 103 Sicherheitslücken sind 13 kritisch und drei werden sogar bereits angegriffen.
(Logo: Microsoft)

Der Patchday im Oktober 2023 bringt wieder eine ordentliche Menge an Updates, die mindestens als „wichtig“ eingestuft sind. Da drei der Lücken (CVE-2023-36563, CVE-2023-41763, CVE-2023-44487) bereits öffentlich bekannt und auch unter Angriff stehen, sollten die Updates so schnell wie möglich installiert werden. Näheres zu den drei wichtigsten Sicherheitslücken finden Sie weiter unten im Text.

Parallel dazu veröffentlicht Microsoft mittlerweile den 20. Patch gegen Lücken im Microsoft Messaging Queuing-Dienst. Die Lücken CVE-2023-35349 und CVE-2023-36697. Auch hier sind wieder alle Windows-Versionen betroffen.

CVE-2023-36563 - Lücke in WordPad betrifft alle Windows-Versionen, bis hin zu Windows 11 und Windows Server 2022

Die Lücke CVE-2023-36563 ist mit einem CVSS von 6.5 als „wichtig“ eingestuft und leider öffentlich bekannt und es gibt auch bereits Trojaner dazu. Für die Ausnutzung der Lücke müssen Anwender zwar eine Aktion bestätigen, dennoch ist Gefahr groß, dass Anwender NTLM-Hashes übernehmen und damit im Netzwerk auf unberechtigte Ressourcen zugreifen können. Die Übernahme des aktuellen Systems ist ebenfalls möglich. In Windows 11 lassen sich solche Angriffe bereits ohne Patch über Gruppenrichtlinien blockieren. Generell sollten diese Richtlinien in Betracht gezogen und zusätzlich Updates installiert werden.

CVE-2023-41763: Netzwerkübernahme über Skype möglich

Die Schwachstelle CVE-2023-41763 betrifft Sykpe for Business Server 2015 CU13 / 2019 CU7. Durch einen Anruf können Angreifer zuerst den Server übernehmen und danach Informationen auf dem Server auslesen, um auch in das Netzwerk einzudringen. Die Lücke ist mit einem CVSS von 5.3 nur als „wichtig“ eingestuft, aber bereits öffentlich bekannt. Es gibt auch bereits Angriffe über diese Lücke. Daher sollte auch hier möglichst schnell das Update installiert werden.

CVE-2023-44487 HTTP/2 Rapid Reset Attack

Die Lücke CVE-2023-44487 betrifft ebenfalls wieder alle Windows-Versionen. Auch hier gibt es bereits Angriffe. Die Lücke ist mit einem CVSS von 8.8 als „wichtig“ eingestuft. Microsoft gibt zur Umgehung dieser Lücke auch einen Workaround an die Hand, mit dem sich zumindest Angriffe blockieren lassen. Auf gleiche Weise wurden bereits Server von Google angegriffen.

Ihre Meinung zu den Patchday-News ist gefragt!

Seit vielen Jahren veröffentlichen wir regelmäßig Meldungen zum Microsoft Patchday. Wir würden gerne von Ihnen wissen, wie wir die Meldungen noch nützlicher für Ihre tägliche Arbeit machen können. Welche Infos wünschen Sie sich zusätzlich, was können wir übersichtlicher machen, was weglassen? Schreiben Sie uns eine E-Mail! Wir lesen jede Zuschrift, versprochen!

(ID:49739444)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung