Microsoft Patchday Mai 2023 Nur 40 Updates aber zwei Exploits!

Von Thomas Joos Lesedauer: 3 min

Anbieter zum Thema

Am Patchday im Mai 2023 veröffentlicht Microsoft zwar mit knapp 40 Updates weniger Aktualisierungen als sonst, dafür sind zwei Lücken bereits öffentlich bekannt und für eine Lücke gibt es schon Exploits. Admins sollten deshalb beim Einspielen der Patches besonders schnell reagieren.

Zum Patchday im Mai 2023 patcht Microsoft auch eine besonders riskante Schwachstelle für Windows 10 und Server 2016 die eine komplette Übernahme des Systems erlaubt und für die es bereits Exploits gibt.
Zum Patchday im Mai 2023 patcht Microsoft auch eine besonders riskante Schwachstelle für Windows 10 und Server 2016 die eine komplette Übernahme des Systems erlaubt und für die es bereits Exploits gibt.
(Logo: Microsoft)

Die Anzahl von Updates, die Microsoft am Patchday 2023 veröffentlicht ist nicht besonders groß. Dafür haben es die Lücken in sich. Von den knapp 40 Updates sind alle entweder als kritisch oder als wichtig eingestuft. Einige Lücken sind bereits öffentlich bekannt und werden bereits aktiv von Angreifern genutzt. Besonders Windows ist betroffen und zwar bis hin zu Windows 11 22H2 und Windows Server 2022.

CVE-2023-29336: Windows 10 und Windows Server 2016 in ernster Gefahr

Besonders gefährlich ist die Lücke CVE-2023-29336. Diese betrifft Windows bis zu den Versionen Windows 10 und Windows Server 2016 oder älter. Einfach ausgedrückt ermöglicht die Lücke das Übernehmen von Windows und entsprechende Angriffe sind bereits identifiziert worden, Exploits sind daher vorhanden. Diese Lücke sollten Admins schnell schließen.

Angreifer können sich die Rechte des Systems aneignen, wenn eine Malware auf dem Computer eingeht. Ist im Netzwerk erst ein Computer betroffen, lassen sich schnell die anderen Computer übernehmen. Diese Lücke sollte sehr schnell durch die Installation des Updates behoben werden. Einzelne Updates lassen sich direkt auf den verlinkten Seiten herunterladen.

CVE 2023-29325 betrifft Windows bis hin zu Windows 11 22H2 und Windows Server 2022

Die Lücke CVE 2023-29325 ist mit einem CVSS von 8.1 als "kritisch" eingestuft" und bereits öffentlich bekannt. Es dürfte daher nicht mehr lange dauern, bis Exploits und Malware für diese Lücke erscheinen. Es sind alle Windows-Versionen betroffen, auch die neuen Versionen Windows 11 22H2 und Windows Server 2022.

Durch die Lücke können Angreifer Code auf dem Computer ausführen. Dabei kann es sich um Malware handeln, oder um schädlichen Code in einer E-Mail. Hier ist zum Beispiel das Vorschaufenster in Outlook ein Problem, da hier bereits Code ausgeführt wird, wenn Anwender eine E-Mail anklicken. Dieses Update sollte daher ebenfalls sehr schnell installiert werden.

CVE-2023-24932: Angreifer können Secure Boot in allen Windows-Versionen umgehen

Die Lücke CVE-2023-24932 ermöglicht es Angreifern, die Secure-Boot-Funktion von Computern und Windows zu umgehen. Betroffen sind an dieser Stelle ebenfalls alle Windows-Versionen und auch diese Lücke ist bereits öffentlich bekannt.

Damit Angreifer einen Computer erfolgreich übernehmen können, müssen Sie physischen Zugriff erhalten oder einen Virtualisierungs-Host übernehmen. Das Update behebt die Lücke im Windows Boot Manager. Um die Lücke zuverlässig zu schließen, stellt Microsoft noch Anleitungen auf der Seite „KB5025885: How to manage the Windows Boot Manager revocations for Secure Boot changes associated with CVE-2023-24932“ zur Verfügung. Die Installation des Updates alleine reicht nicht aus.

CVE-2023-24955: SharePoint kann übernommen werden

Von der kritischen Lücke CVE-2023-24955 sind lokal betriebene SharePoint-Server betroffen, nicht SharePoint Online in Microsoft 365. Angreifer können durch das Ausnutzen der Lücke Code direkt auf dem Server ausführen. Das geht sogar ohne Authentifizierung. Aktuell gibt es in SharePoint weitere Lücken, die derzeit aber noch nicht geschlossen sind. Entdeckt wurden diese auf der Pwn2Own in Vancouver.

Ihre Meinung zu den Patchday-News ist gefragt!

Seit vielen Jahren veröffentlichen wir regelmäßig Meldungen zum Microsoft Patchday. Wir würden gerne von Ihnen wissen, wie wir die Meldungen noch nützlicher für Ihre tägliche Arbeit machen können. Welche Infos wünschen Sie sich zusätzlich, was können wir übersichtlicher machen, was weglassen? Schreiben Sie uns eine E-Mail! Wir lesen jede Zuschrift, versprochen!

(ID:49433592)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung