Heise Sicherheits NewsWer Software von Microsoft nutzt, sollte sicherstellen, dass die aktuellen Sicherheitspatches installiert sind. Unter Windows geschieht das in der Regel automatisch über die Updatefunktion. Ohne die Patches sind Systeme verwundbar und Angreifer können im schlimmsten Fall Schadcode ausführen. Anzeige Remote Code Execution Am gefährlichsten stuft Microsoft eine Lücke (CVE-2023-36019 "kritisch") im Web Server von Power Platform Connector ein. Doch für eine erfolgreiche Attacke muss ein Angreifer Opfer dazu bringen, auf einen präparierten Link zu klicken. Im Anschluss kann Schadcode auf PCs gelangen und im Browser des Angegriffenen ausgeführt werden. Weitere Schadcode-Schwachstellen betreffen Internet Connection Sharing (ICS) (CVE-2023-35641 "hoch", CVE-2023-35630 "hoch") und Windows MSHTML Platform (CVE-2023-35628 "hoch"). Im letzten Fall soll der alleinige Empfang einer manipulierten E-Mail durch Outlook eine Attacke einleiten. Davon sind aktuelle Windows- und Windows-Server-Versionen betroffen. Noch mehr Lücken Die Sicherheitsupdates für den Großteil der verbleibenden Schwachstellen stuft Microsoft als "wichtig" ein. Hier können Angreifer unter anderem für DoS-Attacken an Defender (CVE-2023-36010 "hoch") und Dynamics 365 Finance and Operations (CVE-2023-36020 "hoch") ansetzen. Wie Angriffe aussehen könnten, führt das Technologieunternehmen derzeit nicht aus. Außerdem könnten Angreifer sich über Schwachstellen in Win32k höhere Nutzerrechte verschaffen. Den aktuellen Informationen aus Microsofts Security Update Guide zufolge nutzen Angreifer noch keine der nun geschlossenen Sicherheitslücken aus. Dennoch sollten Admins Systeme zügig absichern, um Attacken vorzubeugen. (des) Zur Startseite

weiterlesen: RSS Quelle öffnen