Mobile-Menu

Microsoft Patchday Januar 2023 Exploits für zwei Windows-Schwach­stellen aktiv ausgenutzt

Von Thomas Joos

Anbieter zum Thema

Microsoft schließt am Patchday im Januar 2023 zwei Lücken in allen Windows-Versionen, die bereits öffentlich bekannt sind und durch Exploits bereits angegriffen werden. Außerdem läuft der Support von Windows 7/8.1 und Windows Server 2008/2008 R2 endgültig aus.

Zum ersten Patchday 2023 bringt Microsoft Patches für gefährliche Lücken in Windows 10/11 sowie Windows Server 2019/2022 und patcht wieder mal Probleme mit Exchange.
Zum ersten Patchday 2023 bringt Microsoft Patches für gefährliche Lücken in Windows 10/11 sowie Windows Server 2019/2022 und patcht wieder mal Probleme mit Exchange.
(Logo: Microsoft)

Auch am Patchday im Januar 2023 gibt es für Admins viel zu tun. Die wichtigste Aufgabe besteht darin Patches öffentliche bekannte Lücken zu schließen, für die bereits Exploits vorhanden sind. Betroffen sind alle Windows-Versionen, bis hin zu Windows 11 22H2 und Windows Server 2022. Darüber hinaus ist zu, 10. Januar der Extended Security Update-Support (ESU) für Windows 7/8.1 und Windows Server 2008/2008 R2 ausgelaufen. Ab jetzt gibt es für diese Betriebssysteme keinerlei Updates mehr, auch nicht gegen Bezahlung über das ESU-Programm.

Exploits bereits aktiv: Lücke in allen Windows-Versionen ermöglicht die Übernahme des Systems

Die Lücke CVE-2023-21674 hat einen CVSS von 8.8 und wird von Microsoft als „wichtig“ eingestuft. Für diese Lücke gibt es bereits Exploits. Betroffen sind alle Windows-Versionen, bis hin zu Windows 11 22H2 und Windows Server 2022. Angreifer können mit einem Exploit Berechtigungen des System-Kontos erlangen. Dieser Fehler wurde von Avast an Microsoft gemeldet, was darauf hinweist, dass Exploits vor allem durch Malware oder Downloads auf dem System eingeschleust werden können.

Dazu kommt die Lücke CVE-2023-21549, die öffentlich bekannt ist und ebenfalls einen CVSS von 8.8 hat. Microsoft stuft diese Lücke ebenfalls als „wichtig“ ein. Betroffen sind alle Windows-Versionen, bis hin zu Windows 11 22H2 und Windows Server 2022. Angreifer können über SMB durch Malware oder Skripte erhöhte Rechte auf Computer und Servern erhalten.

Kritische Lücken in SharePoint und Exchange: Systemübernahme möglich

Bei der als „kritisch“ eingestuften Lücke CVE-2023-21743 sind lokal betriebene SharePoint-Versionen betroffen. Angreifer können dadurch ohne Authentifizierung, also durch anonymen Zugriff Verbindungen mit ungepatchten SharePoint-Servern herstellen. Die Installation des Patches besteht nicht nur aus der Installation des Updates, sondern es müssen auch SharePoint-Upgrade-Aktionen durchgeführt werden. Die Server können also durchaus längere Zeit nicht zur Verfügung stehen.

Darüber hinaus gibt es mit den beiden Lücken CVE-2023-21763 und CVE-2023-21764 mal wieder Updates für Exchange 2016/2019. Beide Lücken ermöglichen Angreifern die Übernahme von lokal betriebenen Exchange-Servern. Die Lücken resultieren aus einem fehlerhaften Update für CVE-2022-41123 aus dem November 2022. Nutzen Angreifer diese Lücken aus, erhalten Sie vollständige Rechte des System-Kontos. Laut Analysen gibt es im Internet zehntausende Exchange-Server, die noch nicht gegen Lücken abgesichert sind und kinderleicht übernommen werden können. Auch diese Patches sollten so schnell wie möglich installiert werden.

Ihre Meinung zu den Patchday-News ist gefragt!

Seit vielen Jahren veröffentlichen wir regelmäßig Meldungen zum Microsoft Patchday. Wir würden gerne von Ihnen wissen, wie wir die Meldungen noch nützlicher für Ihre tägliche Arbeit machen können. Welche Infos wünschen Sie sich zusätzlich, was können wir übersichtlicher machen, was weglassen? Schreiben Sie uns eine E-Mail! Wir lesen jede Zuschrift, versprochen!

(ID:48986835)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Netzwerktechnik, IP-Kommunikation und UCC

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung