Microsoft Patchday Juli 2023 Patchday-Rekord: 130 Sicherheits-Updates!

Von Thomas Joos Lesedauer: 3 min |

Anbieter zum Thema

Am Patchday im Juli 2023 veröffentlicht Microsoft 130 Updates, von denen 9 als kritisch und 121 als wichtig eingestuft sind. Das ist ein Rekord der letzten Jahre und liegt vermutlich auch an der Black Hat-Konferenz, die im August ansteht. Admins sollten dieses Mal wirklich schnell reagieren!

Zum Patchday im Juli 2023 muss Microsoft 130 Sicherheits-Updates für Schwachstellen ausliefern. Für fünf Lücken sind bereits Exploits aufgetaucht, eine Lücke ist öffentlich bekannt. Schnelle Reaktion ist dringend erforderlich!
Zum Patchday im Juli 2023 muss Microsoft 130 Sicherheits-Updates für Schwachstellen ausliefern. Für fünf Lücken sind bereits Exploits aufgetaucht, eine Lücke ist öffentlich bekannt. Schnelle Reaktion ist dringend erforderlich!
(Logo: Microsoft)

Bevor eine der wichtigsten Sicherheits-Konferenzen der Welt stattfindet, die Black Hat 2023 in Las Vegas hat Microsoft bei der Anzahl an verfügbaren Updates für den Patchday noch einmal eine Schippe draufgelegt. Am Patchday im Juli 2023 veröffentlichen die Redmonder insgesamt 130 Updates, davon 121 als wichtig eingestuft und 9 als kritisch. Die besonders gefährlichen Lücken haben einen CVSS zwischen 7.8 und 8.8.

Exploits für 5 Lücken verfügbar - Admins sollten schnell reagieren

Besonders gravierend sind 5 Lücken, für die es bereits Exploits gibt. Eine dieser Lücken ist außerdem öffentlich bekannt. Diese 5 als wichtig eingestuften Schwachstellen sollten so schnell wie möglich durch die zur Verfügung gestellten Updates geschlossen werden.

CVE-2023-36884: Öffentlich bekannte Lücke mit Exploits - Betroffen sind alle Windows- und Office-Versionen

Die Lücke CVE-2023-36884 ist besonders gravierend. Sie betrifft alle Windows- und Office-Versionen, bis hin zu Windows 11 22H2 und Windows Server 2022. Die Lücke in ermöglicht Remotecode-Ausführung auf den Computern. Angriffe erfolgen bereits über kompromittierte Office-Dokumente, die Schadcode auf Windows-Computern einschleusen. Admins müssen für das Schließen der Sicherheitslücke Maßnahmen auf den Windows-Computern durchführen. Diese beschreibt Micropsoft in einem detailierten Blogbeitrag genauer.

CVE-2023-35311: Schwachstelle in allen Outlook-Versionen, Exploit verfügbar

Die Lücke CVE-2023-35311 betrifft alle Outlook-Versionen, bis hin zu Outlook 2021. Auch für diese Lücke ist ein Exploit verfügbar. Bei der Lücke werden Sicherheitswarnungen ausgeschaltet, die Outlook beim Anklicken eines Links anzeigt. In Verbindung mit anderen Lücken können Angreifer dadurch unbemerkt Schadcode auf den Rechnern einschleusen. Zusammen mit CVE-2023-36884 sollten sich Admins um diese Lücke schnellstmöglich kümmern.

CVE-2023-36874: Exploit für alle Windows-Versionen verfügbar - Erhöhung der Berechtigungen möglich

Auch für die Lücke CVE-2023-36874 sind bereits Exploits verfügbar. Betroffen sind wieder alle Windows-Versionen. Angreifer können damit ihre Rechte auf einem System erhöhen und dadurch komplette Systeme übernehmen. In Verbindung mit Malware, die zum Beispiel per Phishing im Netzwerk eingeschleust werden, kann diese Lücke zu einem Problem werden, wenn der Patch nicht installiert ist. Denn Angreifer können aus herkömmlichen Benutzerrechte zu Adminrechten auf dem System wechseln.

CVE-2023-32046, CVE-2023-32049 und CVE-2023-32057: Exploits für alle Windows-Versionen verfügbar

Für die beiden Lücken CVE-2023-32046 und CVE-2023-32049 sind ebenfalls Exploits aufgetaucht. Betroffen sind wieder alle Windows-Versionen. Die Lücken nutzen MSHTML in Windows aus (CVE-2023-32046) und umgehen den Sicherheitsfilter von SmartScreen (CVE-2023-32049). Dadurch können Angreifer erhöhte Rechte auf einem System erlangen und es erscheinen keinerlei Warnmeldungen. Auch um diese Lücken sollten sich Admins so schnell wie möglich kümmern.

In diesem Zusammenhang kann auch die Lücke CVE-2023-32057 interessant sein. Die Schwachstelle des Message Queuing Service hat einen CVSS von 9.8 und ermöglicht Remotecode-Ausführung auf den Systemen. Auch hier sind wieder alle Windows-Versionen betroffen. In Kombination sind diese Schwachstellen natürlich besonders gefährlich.

Ihre Meinung zu den Patchday-News ist gefragt!

Seit vielen Jahren veröffentlichen wir regelmäßig Meldungen zum Microsoft Patchday. Wir würden gerne von Ihnen wissen, wie wir die Meldungen noch nützlicher für Ihre tägliche Arbeit machen können. Welche Infos wünschen Sie sich zusätzlich, was können wir übersichtlicher machen, was weglassen? Schreiben Sie uns eine E-Mail! Wir lesen jede Zuschrift, versprochen!

(ID:49605599)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung