Microsoft Patchday Februar 2023 Patchday bringt das Ende des Internet Explorer!
Anbieter zum Thema
Am Patchday im Februar 2023 schaltet Microsoft per Update den Internet Explorer 11 auf nahezu allen Systemen ab. Dazu kommen weitere, kritische Updates, die dringend installiert werden sollten.

Über ein Update von Microsoft Edge in Windows 10 und Windows 11 schaltet Microsoft den Internet Explorer 11 auf den meisten Systemen ab, und aktiviert dafür Microsoft Edge als Standardbrowser. Nach der Installation des Edge-Updates lässt sich Internet Explorer 11 nicht mehr aktivieren. Unternehmen, die dadurch Probleme erhalten, müssen sich an den Microsoft-Support werden, um Hilfe zu erhalten.
:quality(80)/p7i.vogel.de/wcms/82/c0/82c0b049371a63799922c29ac4e84604/0107263745.jpeg)
Clients nie mehr manuell patchen!
Updates mit Windows Autopatch automatisieren
Große Menge an kritischen und wichtigen Updates, die schnell installiert werden sollten: Zahlreiche Lücken zur Remote-Code-Ausführung
Neben der Deaktivierung des Internet Explorers gibt es am Patchday im Februar 2023 aber weitaus wichtigere Infos, zum Beispiel, dass es mit 9 kritischen und 66 wichtigen Updates eine sehr große Menge an Aktualisierungen gibt, die schnellstmöglich installiert werden sollten. Ein großer Teil der Updates befasst sich mit Sicherheitslücken für Remote-Code-Ausführung. Es ist daher sinnvoll diese Lücken schnellstmöglich zu schließen.
Exploits für drei Sicherheitslücken verfügbar: Alle Windows-Versionen betroffen, auch Windows 11 22H2 und Windows Server 2022
Die gute Nachricht ist, dass diesen Monat die Lücken (noch) nicht öffentlich bekannt sind, es gibt aber bereits bekannte Exploits dafür. Diese drei Lücken sollten daher besonders schnell geschlossen werden.
Die Lücke CVE-2023-21823 ermöglicht die Remote Code Ausführung über eine Lücke der Windows Graphics Component. Betroffen sind davon alle Windows-Versionen, bis hin zu Windows 11 22H2 und Windows Server 2022.
Die zweite Lücke, für die ein Exploit existiert ist CVE-2023-23376 ist ebenfalls wieder für alle Windows-Versionen verfügbar. Angreifer können die Lücke ausnutzen, um höhere Rechte im System und dadurch im Netzwerk zu erhalten. Generell kann ein Angreifer durch die Lücke ein System mit allen seinen Rechten umfassend übernehmen. Zum Einsatz kommt die Lücke vermutlich durch Malware- und Ransomware-Angreifer.
:quality(80)/images.vogel.de/vogelonline/bdb/1964600/1964605/original.jpg)
Windows aktualisieren und Insider Previews nutzen
So funktioniert die Update-Steuerung in Windows 11
Exploit für Microsoft 365-Apps und Microsoft Office verfügbar
Die dritte Lücke, für die bereits ein Exploit verfügbar ist, betrifft die aktuelle Version der Microsoft 365-Apps. Die Schwachstelle CVE-2023-21715 ermöglicht, dass sich Angreifer Zugang zum System mit erhöhten Rechten verschaffen können. Dadurch sind auch Angriffe im Netzwerk verfügbar.
Neben dieser Lücke ist in diesem Monat auch die Schwachstelle CVE-2023-21716 relevant. Die Sicherheitslücke betrifft nahezu alle Office-Versionen für Windows und macOS. Angreifer können Word dazu nutzen, um remote Code auf einem Rechner auszuführen und dadurch das System zu übernehmen.
:quality(80)/p7i.vogel.de/wcms/63/11/6311f5dd526d11863ef7779c5a1b9801/0108199409.jpeg)
Video-Tipp #55: Mehr Sicherheit mit und trotz PowerShell
PowerShell Security Best Practices
4x Remote-Code-Ausführung auf Exchange-Servern möglich
Die Lücke CVE-2023-21529 ermöglicht Angreifern die Ausführung von Remote-Code auf allen Exchange-Versionen. Es gibt am Patchday noch weitere Updates für Exchange, dieses Update befasst sich aber mit einer Lücke, die eigentlich bereits im Herbst 2022 geschlossen wurde, allerdings nicht vollständig. Die Lücke ermöglicht die komplette Übernahme von Exchange-Servern.
Weitere Lücken in Exchange, die eine Remote-Code-Ausführung ermöglichen und unter Umständen gleichzeitig installiert werden sollten, sind CVE-2023-21706, CVE-2023-21710 und CVE-2023-21707.
Ihre Meinung zu den Patchday-News ist gefragt!
Seit vielen Jahren veröffentlichen wir regelmäßig Meldungen zum Microsoft Patchday. Wir würden gerne von Ihnen wissen, wie wir die Meldungen noch nützlicher für Ihre tägliche Arbeit machen können. Welche Infos wünschen Sie sich zusätzlich, was können wir übersichtlicher machen, was weglassen? Schreiben Sie uns eine E-Mail! Wir lesen jede Zuschrift, versprochen!
(ID:49190288)