Microsoft Patchday März 2023 Updates für öffentlich bekannte Lücken und Exploits!

Von Thomas Joos Lesedauer: 2 min |

Anbieter zum Thema

Am Patchday im März 2023 veröffentlicht Microsoft 74 Updates. Darunter sind einige Updates für öffentlich bekannte Schwachstellen, für die es auch bereits Exploits gibt. Admins sollten die betroffenen Office- und Windows-Versionen daher schnell aktualisieren.

Microsoft bringt zum Patchday im März 2023 74 Updates. Sechs der Schwachstellen sind als kritisch eingestuft! Besonders betroffen sind Windows und Office, mit existierenden Exploits und öffentlich bekannten Lücken.
Microsoft bringt zum Patchday im März 2023 74 Updates. Sechs der Schwachstellen sind als kritisch eingestuft! Besonders betroffen sind Windows und Office, mit existierenden Exploits und öffentlich bekannten Lücken.
(Logo: Microsoft)

Der Patchday im März 2023 bringt für Anwender und Admins 74 Updates, von denen sechs Kritisch und 67 als wichtig eingestuft sind. Besonders betroffen sind Windows und Office. Hier gibt es bereits Exploits und die Lücken sind teilweise auch bereits öffentlich bekannt. Viele der Lücken ermöglichen Remote Code-Ausführung für Angreifer.

Öffentlich bekannte Lücke und Exploits für alle Outlook-Versionen und Microsoft 365-Apps

Die Lücke CVE-2023-23397 ermöglicht es Angreifern den Computer zu übernehmen und sich erhöhte Rechte zu verschaffen. Betroffen sind alle Outlook-Versionen, bis hin zu Office 2021 (LTSC) und die aktuellen Microsoft 365-Apps. Die Lücke ist laut Microsoft zwar (noch) nicht öffentlich bekannt, es gibt aber bereits Exploits dafür. Der Angriff wird durch eine Malware-verseuchte E-Mails durchgeführt, über die Angreifer Zugriff auf das System nehmen kann. Das Deaktivieren der Vorschau hilft bei diesem aggressiven Exploit nicht, der Code wird bereits beim Eintreffen in Outlook ausgeführt. Das Update sollte so schnell wie möglich installiert werden.

Exploit verfügbar, öffentlich bekannt: Lücke in allen Windows-Versionen, bis hin zu Windows 11 22H2 und Windows Server 2022

Die zweite Lücke für die es bereits Exploits gibt und die parallel auch noch öffentlich bekannt ist, betrifft die Windows SmartScreen-Funktion in Windows. Diese Funktion soll Rechner eigentlich vor Angriffen schützen, leidet jetzt aber selbst unter der Lücke CVE-2023-24880. Betroffen sind alle Windows-Versionen, bis hin zu Windows 11 22H2 und Windows Server 2022. Angreifer können dadurch Windows SmartScreen umgehen und Viren auf das System schleusen. Auch hier ist eine schnelle Aktualisierung sinnvoll.

Remote-Code-Ausführung über HTTP-Schwachstelle in Windows 11 22H2 und Windows Server 2022: 3x CVSS 9.8

Die Lücke CVE-2023-23392 betrifft ebenfalls die aktuellen Windows-Versionen Windows 11 22H2 und Windows Server 2022. Die Lücke hat einen CVSS von 9.8. Einfach ausgedrückt, können Angreifer HTTP dazu nutzen, um mit den Rechten des Systems authentifiziert Code auszuführen. Der Fehler scheint neu zu sein, da Windows 10 und Windows Server 2019 nicht betroffen sind.

Dazu kommt der Fehler CVE-2023-23415, der das ICMP-Protokoll in allen Windows-Versionen betrifft, bis hin zu Windows 11 22H2 und Windows Server 2022. Auch diese Lücke hat einen CVSS von 9.8 und ermöglicht Remote Code Execution für den Angreifer.

Die dritte Lücke mit einem CVSS von 9.8 ist CVE-2023-21708. Um diese Sicherheitslücke auszunutzen, muss ein nicht authentifizierter Angreifer einen speziell gestalteten RPC-Aufruf an einen RPC-Host senden. Das könnte zu einer Remotecodeausführung auf der Serverseite führen mit derselben Berechtigung wie der RPC-Dienst. Das Blockieren von TCP-Port 135 an der Perimeter-Firewall des Unternehmens ist eine empfohlene Best Practice, welche die Wahrscheinlichkeit einiger potenzieller Angriffe auf diese Sicherheitslücke verringern könnte. Die Installation des Updates sollte schnell erfolgen.

Ihre Meinung zu den Patchday-News ist gefragt!

Seit vielen Jahren veröffentlichen wir regelmäßig Meldungen zum Microsoft Patchday. Wir würden gerne von Ihnen wissen, wie wir die Meldungen noch nützlicher für Ihre tägliche Arbeit machen können. Welche Infos wünschen Sie sich zusätzlich, was können wir übersichtlicher machen, was weglassen? Schreiben Sie uns eine E-Mail! Wir lesen jede Zuschrift, versprochen!

(ID:49251398)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung