Patch Tuesday November 2023: Diese Lücken sind geschlossen!
von Sebastian Rüter
Microsoft Patch Tuesday November 2023: 63 Sicherheitslücken geschlossen
Seit nun genau 20 Jahren gibt es ihn: den Microsoft Patch Tuesday. An jedem zweiten Dienstag des Monats liefert Microsoft Updates und Patches für alle aktuellen Betriebssysteme und Anwendungen. Neben der Erweiterung von Funktionen geht es dem Software-Giganten vor allem darum, gefährliche Sicherheitslücken zu schließen, über die Cyberkriminelle in Rechner und Netzwerke eindringen könnten. Mit dem Patchday im November 2023 konnten 63 bestehende Risiken beseitigt werden, darunter einige als „kritisch“ eingestufte Sicherheitslücken. Achtung: Fünf der Schwachstellen stehen bereits durch Exploits unter Beschuss – Updates sollten unbedingt sehr zeitnah eingespielt werden!
Die wichtigsten Updates im Überblick
Veröffentlichte Sicherheitsupdates für Betriebssysteme sollten prinzipiell immer umgehend installiert werden. Noch dringlicher aber wird es, wenn die Sicherheitslücken bereits in kriminellen Kreisen bekannt sind oder gar Exploits verfügbar sind. In diesen Fällen sind ungepatchte Systeme geradezu eine Einladung an jeden Hacker, die Sicherheitslücken zur Infiltration auszunutzen.
Im November 2023 konnten fünf Sicherheitslücken geschlossen werden, für die Exploits im Umlauf sind. Falls noch nicht geschehen, sollten Administratoren und Anwender am besten noch heute die verfügbaren Updates aufspielen. Der Patchday im November ist für alle aktuellen Windows-Versionen bis zu Windows 11 Version 23H2 und Windows Server23H2 relevant. Achtung: Microsoft liefert im November auch für Chromium und damit für den auf Workstations und Servern vorinstallierten Browser Edge Patches aus! Auch wenn Sie Edge nicht aktiv nutzen: Die Sicherheitsrisiken bestehen auf ungepatchten Systemen dennoch!
Neben den kritischen Lücken schließt Microsoft auch immer zahlreiche kleine Sicherheitslücken, die während des vergangenen Monats aufgefallen sind. Diese „kleinen“ Lecks sind zwar nicht akut durch Hackerangriffe gefährdet, die notwendigen Updates sollten aber auch hier dennoch nicht auf die lange Bank geschoben werden!
Die gefährlichsten Sicherheitslücken, die im November mit dem Patchday geschlossen wurden, haben wir Ihnen in einer kurzen Übersicht zusammengestellt:
CVE-2023-36036: Übernahme des kompletten Windows-Systems
Von der Schwachstelle CVE-2023-36036 sind alle Windows-Versionen betroffen und es liegt bereits ein entsprechender Exploit vor. Die Lücke betrifft den auf fast allen Systemen automatisch geladenen Windows Cloud Files Mini Filter Driver und ermöglicht Angreifern die komplette Übernahme des kompromittierten Systems.
CVE-2023-36397: Ausführen von beliebigem Code
Die kritische Lücke CVE-2023-36397 ermöglicht es Cyberkriminellen, beliebigen Code auf allen Windows-Systemen auszuführen – und das ganz ohne Benutzerinteraktionen! Die Ausführung der Schadcodes ist über das Netzwerk ohne Authentifizierung möglich und eröffnet Angreifern die Option, einzelne Systeme oder ganze Netzwerke zu kompromittieren.
CVE-2023-36033: Workstations und Server im Visier
Mit der Sicherheitslücke CVE-2023-36033 können sich Angreifer Admin-Rechte auf einem System verschaffen, das System dadurch kapern und sich im schlimmsten Fall lateral im Netzwerk bewegen. Dadurch können die Hacker weitere Rechner übernehmen und ihre Aktivitäten weitestgehend unerkannt ausweiten – beispielsweise durch die Ausnutzung der weiter oben beschriebenen Lücke CVE-2023-36036.
CVE-2023-36025: Defender und SmartScreen wirkungslos
Die Lücke CVE-2023-36025 betrifft alle Windows-Versionen und auch bei dieser Lücke kursieren bereits Exploits. Das Sicherheitsleck ermöglicht es Angreifern, bestehende Sicherheits-Features des SmartScreen-Filters in Windows zu umgehen. Selbst bei aktiviertem Microsoft Defender wird das Ausnutzen der Lücke nicht erkannt.
CVE-2023-36038 und CVE-2023-36413: MS Office und Visual Studio betroffen
Zwei weitere als kritisch eingestufte Lücken betreffen die Office-Suite und Visual Studio von Microsoft. Die Sicherheitslücke CVE-2023-36413 betrifft alle aktuellen Versionen von MS Office, die Lücke CVE-2023-36038 betrifft das Visual Studio 2022 sowie .NET 8.0
Der November-Patchday liefert zahlreiche weitere Bugfixes, Patches und Features
Neben der Schließung kritischer Sicherheitslücken lieferte Microsoft im November 2023 noch zahlreiche weitere kleinere Bugfixes, Patches und – wie immer – auch neue Features für seine Anwendungen und Betriebssysteme aus. Interessant sind die neuen Features, weil sie in vielen Fällen die Anwenderfreundlichkeit der eingesetzten Software deutlich erhöhen können. Ein seit langer Zeit geforderter Bugfix beispielsweise beendet Probleme, die unter Windows 10 bei der Touchscreen-Bedienung auftraten. Hier wurde der Workflow der User gestört, sobald ein zweites Display an den Windows 10 Rechner angeschlossen wurde. Mit dem November Update soll dieses Problem nachhaltig gelöst worden sein.
Patchday: Updates am besten sofort einspielen
Die wohl komfortabelste Möglichkeit, keine sicherheitsrelevanten Updates zu verpassen, ist die automatisierte Installation, die jedes Windows-Betriebssystem seinen Anwendern ermöglicht. Wer lieber selbst die Kontrolle behält – oder wenn es bestehende Richtlinien so erfordern – sollte sich den zweiten Dienstag im Monat unbedingt im Kalender markieren. Microsoft hat vor genau 20 Jahren damit begonnen, einen festen Tag für das Ausspielen der Patches, Bugfixes und Updates zu definieren. Dadurch sollen Administratoren und Anwender ohne großen Aufwand ihre Systeme auf dem neuesten Stand halten und garantiert kein wichtiges Update verpassen.
Übrigens: Im Rahmen unserer Managed Security Services übernehmen die Sicherheitsexperten der Allgeier secion natürlich auch das Einspielen aller Updates und Patches für Sie. Möchten Sie mehr über unsere Leistungen erfahren oder mit unseren IT-Security-Experten Ihre maßgeschneiderte Strategie für mehr Cybersicherheit in Ihrem Unternehmen besprechen? Dann nehmen Sie doch gleich Kontakt mit uns auf!