Microsoft Patchday September 2023 Neuer Schwachstellen-Rekord rückt näher
Anbieter zum Thema
Am Patchday im September 2023 veröffentlicht Microsoft fast 60 Updates, darunter zwei Updates für alle Windows-Versionen und Office, die öffentlich bekannt sind, und für die es bereits Exploits gibt. Admins sollten schnell reagieren.

Wie in den vergangenen Patchdays auch, sollten Admins im September schnell reagieren, wenn es um Microsoft Patches geht. Die Gesamtanzahl an Patches ist mit knapp 60 noch kein Rekordwert, es macht aber den Eindruck, als ob es Microsoft schafft, den Jahres-Rekord an gepatchten Schwachstellen von 2022 insgesamt zu übertreffen.
Besonders gravierend sind aktuell zwei Lücken für alle aktuellen Windows-Versionen, auch für Windows Server 2016/2019 und für Microsoft Office. Die Lücken sind öffentlich bekannt und es gibt in freier Wildbahn bereits Exploits. Hier drohen Ransomware-Attacken.
:quality(80)/p7i.vogel.de/wcms/82/c0/82c0b049371a63799922c29ac4e84604/0107263745.jpeg)
Clients nie mehr manuell patchen!
Updates mit Windows Autopatch automatisieren
Microsoft Streaming Service Proxy wird angegriffen
Die Lücke CVE-2023-36802 betrifft den Microsoft Streaming Service Proxy in Windows Server 2016/2019 und Windows 10/11. Angreifer können den Dienst ausnutzen, um ein System zu übernehmen, und die Lücke wird auch bereits ausgenutzt. Admins sollten das Update möglichst schnell installieren.
Exploit verfügbar: Lücke in allen Office-Versionen und Microsoft 365-Apps
Die Lücke CVE-2023-36761 betrifft alle Office-Versionen und auch die Microsoft 365-Apps. Auch diese Lücke ist bereits öffentlich bekannt, und es gibt auch schon Exploits dafür. Angreifer können durch die Lücke den NTLM-Hash in Office-Programmen, zum Beispiel Word auslesen und für einen Angriff auf Anmeldedaten nutzen. Die Lücke sollte schnell geschlossen werden, da hierüber auch Phishing-Angriffe zum Erfolg führen können, was wiederum Cyberkriminelle anlockt, die noch weitere Lücken entdecken und anschließend Ransomware-Attacken starten können.
:quality(80)/p7i.vogel.de/wcms/6e/c2/6ec2d20bdbdabec3078fcaf1e80975f2/0112936548.jpeg)
Mehr Kontrolle über Updates in Windows
Mit 7 kostenlosen Tools Windows-Updates im Griff
Internet Connection Sharing: Ein Klassiker wird angegriffen
Umgebungen, die noch auf Internet Connection Sharing (ICS) setzen, um über eine Netzwerkverbindung die Internetverbindung zu teilen, sollten recht schnell die Lücke CVE-2023-38148 schließen diese ist mit einem CVSS von 8.8 als "Kritisch" eingestuft und ermöglicht in Windows 10/11 und Windows Server 2022 die Übernahme des Systems.
Kritische Sicherheitslücken bei Visual Studio und .Net Framework
Auch bei Visual Studio gibt es verschiedene Sicherheitslücken, welche die Übernahme des Systems und Remote Code-Ausführung ermöglicht. Die drei Lücken CVE-2023-36792, CVE-2023-36793 und CVE-2023-36796 betreffen Visual Studio und auch zahlreiche Versionen von .NET und .NET Framework. Auch über diese Lücken können Angreifer Computer erfolgreich angreifen und Remote Code ausführen. Betroffen ist auch die aktuelle Version Visual Studio 2022.
:quality(80)/images.vogel.de/vogelonline/bdb/1964600/1964605/original.jpg)
Windows aktualisieren und Insider Previews nutzen
So funktioniert die Update-Steuerung in Windows 11
Ihre Meinung zu den Patchday-News ist gefragt!
Seit vielen Jahren veröffentlichen wir regelmäßig Meldungen zum Microsoft Patchday. Wir würden gerne von Ihnen wissen, wie wir die Meldungen noch nützlicher für Ihre tägliche Arbeit machen können. Welche Infos wünschen Sie sich zusätzlich, was können wir übersichtlicher machen, was weglassen? Schreiben Sie uns eine E-Mail! Wir lesen jede Zuschrift, versprochen!
:quality(80)/images.vogel.de/vogelonline/bdb/1917400/1917476/original.jpg)
Video-Tipp #50: Windows Update & Powershell
Windows-Updates mit PowerShell steuern
:quality(80)/images.vogel.de/vogelonline/bdb/1094600/1094673/original.jpg)
Windows 10 und Windows Server 2016/2019
Windows Updates mit Gruppenrichtlinien steuern
(ID:49691618)