Microsoft Patchday September 2020 Update schließt kritische Lücke in Exchange

Autor / Redakteur: Thomas Joos / Peter Schmitz

Auch am Patchday im September 2020 veröffentlicht Microsoft wieder eine hohe Menge an Sicherheitsupdates. Insgesamt sind es 129 Updates, von denen Microsoft 23 als kritisch betrachtet und immerhin noch 105 als schwer einstuft. Eines der wichtigsten Updates betrifft Microsoft Exchange Server.

Anbieter zum Thema

Der Microsoft Patchday im September 2020 patcht viele kritische und wichtige Sicherheitslücken. Vor allem Administratoren von Exchange-Servern mit Exchange 2016/2019 sollten umgehend aktiv werden.
Der Microsoft Patchday im September 2020 patcht viele kritische und wichtige Sicherheitslücken. Vor allem Administratoren von Exchange-Servern mit Exchange 2016/2019 sollten umgehend aktiv werden.
(Logo: Microsoft)

Microsoft ist auch im letzten Jahresdrittel sehr aktiv was das Schließen von Sicherheitslücken betrifft. Alleine im September veröffentlicht Microsoft 129 Updates.

Microsoft Exchange Server 2016/2019 hat eine gravierende Sicherheitslücke

Jeden Monat lässt sich ein Schwerpunkt bei den Updates ausmachen, also eine Lücke die besonders gravierend ist. Im September 2020 ist das zweifellos CVE-2020-16875. Diese Lücke betrifft Exchange Server 2016/2019. Ein Angreifer kann durch eine entsprechend manipulierte E-Mail Programmcode auf dem Exchange-Server ausführen, und das noch mit System-Rechten. Eine solche Lücke ist für Exchange natürlich enorm gefährlich.

Diese Lücke ist mindestens so gefährlich, wie die Lücke CVE-2020-0688 die Microsoft ebenfalls bereits geschlossen hat. Administratoren von Exchange-Servern mit Exchange 2016/2019 sollten umgehend aktiv werden und diese Lücken schließen.

Remote Code Execution in Windows unter Kontrolle bringen

Neben der kritischen Sicherheitslücke für Exchange werden in diesem Monat natürlich zahlreiche weitere Lücken geschlossen. Einige Lücken betreffen die Remotecode-Ausführung auf Windows-Rechnern und Windows-Servern. Hier können Angreifer gefährlichen Code über verschiedene Wege einschleusen und dadurch Windows mit unterschiedlichen Benutzerrechten angreifen.

WSUS Tipps & Tricks
Bildergalerie mit 6 Bildern

Beispiele dafür sind CVE-2020-1129 und CVE-2020-0922. Betroffen sind hier alle aktuellen Windows 10-Versionen, bis hin zu Version 2004. Auch Windows Server 2016/2019 und die aktuelle Version Windows Server 2004 sind davon betroffen. Diese Lücken sollten schnellstmöglich geschlossen werden.

Auch in SharePoint werden zahlreiche Lücken geschlossen

Das Problem mit der Remote Code Ausführung betrifft nicht nur Exchange und Windows. Auch andere Microsoft-Server sind betroffen. In diesem Monat werden zahlreiche Lücken in SharePoint geschlossen, bei denen ebenfalls Remote Code-Ausführung für Angriffe genutzt werden. Beispiele dafür sind die folgenden Lücken in SharePoint 2010/2013/2016/2019, die allesamt als kritisch eingestuft werden und Schwachstellen bei der Remote Code-Ausführung darstellen: CVE-2020-1200, CVE-2020-1210, CVE-2020-1452, CVE-2020-1453, CVE-2020-1576, CVE-2020-1595 und CVE-2020-1460.

33 Security-Tipps für Windows 10
Bildergalerie mit 34 Bildern

(ID:46839671)