Microsoft Patchday Juli 2023 Patchday-Rekord: 130 Sicherheits-Updates!
Anbieter zum Thema
Am Patchday im Juli 2023 veröffentlicht Microsoft 130 Updates, von denen 9 als kritisch und 121 als wichtig eingestuft sind. Das ist ein Rekord der letzten Jahre und liegt vermutlich auch an der Black Hat-Konferenz, die im August ansteht. Admins sollten dieses Mal wirklich schnell reagieren!

Bevor eine der wichtigsten Sicherheits-Konferenzen der Welt stattfindet, die Black Hat 2023 in Las Vegas hat Microsoft bei der Anzahl an verfügbaren Updates für den Patchday noch einmal eine Schippe draufgelegt. Am Patchday im Juli 2023 veröffentlichen die Redmonder insgesamt 130 Updates, davon 121 als wichtig eingestuft und 9 als kritisch. Die besonders gefährlichen Lücken haben einen CVSS zwischen 7.8 und 8.8.
:quality(80)/p7i.vogel.de/wcms/82/c0/82c0b049371a63799922c29ac4e84604/0107263745.jpeg)
Clients nie mehr manuell patchen!
Updates mit Windows Autopatch automatisieren
Exploits für 5 Lücken verfügbar - Admins sollten schnell reagieren
Besonders gravierend sind 5 Lücken, für die es bereits Exploits gibt. Eine dieser Lücken ist außerdem öffentlich bekannt. Diese 5 als wichtig eingestuften Schwachstellen sollten so schnell wie möglich durch die zur Verfügung gestellten Updates geschlossen werden.
CVE-2023-36884: Öffentlich bekannte Lücke mit Exploits - Betroffen sind alle Windows- und Office-Versionen
Die Lücke CVE-2023-36884 ist besonders gravierend. Sie betrifft alle Windows- und Office-Versionen, bis hin zu Windows 11 22H2 und Windows Server 2022. Die Lücke in ermöglicht Remotecode-Ausführung auf den Computern. Angriffe erfolgen bereits über kompromittierte Office-Dokumente, die Schadcode auf Windows-Computern einschleusen. Admins müssen für das Schließen der Sicherheitslücke Maßnahmen auf den Windows-Computern durchführen. Diese beschreibt Micropsoft in einem detailierten Blogbeitrag genauer.
CVE-2023-35311: Schwachstelle in allen Outlook-Versionen, Exploit verfügbar
Die Lücke CVE-2023-35311 betrifft alle Outlook-Versionen, bis hin zu Outlook 2021. Auch für diese Lücke ist ein Exploit verfügbar. Bei der Lücke werden Sicherheitswarnungen ausgeschaltet, die Outlook beim Anklicken eines Links anzeigt. In Verbindung mit anderen Lücken können Angreifer dadurch unbemerkt Schadcode auf den Rechnern einschleusen. Zusammen mit CVE-2023-36884 sollten sich Admins um diese Lücke schnellstmöglich kümmern.
CVE-2023-36874: Exploit für alle Windows-Versionen verfügbar - Erhöhung der Berechtigungen möglich
Auch für die Lücke CVE-2023-36874 sind bereits Exploits verfügbar. Betroffen sind wieder alle Windows-Versionen. Angreifer können damit ihre Rechte auf einem System erhöhen und dadurch komplette Systeme übernehmen. In Verbindung mit Malware, die zum Beispiel per Phishing im Netzwerk eingeschleust werden, kann diese Lücke zu einem Problem werden, wenn der Patch nicht installiert ist. Denn Angreifer können aus herkömmlichen Benutzerrechte zu Adminrechten auf dem System wechseln.
:quality(80)/images.vogel.de/vogelonline/bdb/1964600/1964605/original.jpg)
Windows aktualisieren und Insider Previews nutzen
So funktioniert die Update-Steuerung in Windows 11
CVE-2023-32046, CVE-2023-32049 und CVE-2023-32057: Exploits für alle Windows-Versionen verfügbar
Für die beiden Lücken CVE-2023-32046 und CVE-2023-32049 sind ebenfalls Exploits aufgetaucht. Betroffen sind wieder alle Windows-Versionen. Die Lücken nutzen MSHTML in Windows aus (CVE-2023-32046) und umgehen den Sicherheitsfilter von SmartScreen (CVE-2023-32049). Dadurch können Angreifer erhöhte Rechte auf einem System erlangen und es erscheinen keinerlei Warnmeldungen. Auch um diese Lücken sollten sich Admins so schnell wie möglich kümmern.
In diesem Zusammenhang kann auch die Lücke CVE-2023-32057 interessant sein. Die Schwachstelle des Message Queuing Service hat einen CVSS von 9.8 und ermöglicht Remotecode-Ausführung auf den Systemen. Auch hier sind wieder alle Windows-Versionen betroffen. In Kombination sind diese Schwachstellen natürlich besonders gefährlich.
Ihre Meinung zu den Patchday-News ist gefragt!
Seit vielen Jahren veröffentlichen wir regelmäßig Meldungen zum Microsoft Patchday. Wir würden gerne von Ihnen wissen, wie wir die Meldungen noch nützlicher für Ihre tägliche Arbeit machen können. Welche Infos wünschen Sie sich zusätzlich, was können wir übersichtlicher machen, was weglassen? Schreiben Sie uns eine E-Mail! Wir lesen jede Zuschrift, versprochen!
:quality(80)/p7i.vogel.de/wcms/63/11/6311f5dd526d11863ef7779c5a1b9801/0108199409.jpeg)
Video-Tipp #55: Mehr Sicherheit mit und trotz PowerShell
PowerShell Security Best Practices
(ID:49605599)