Alert!

Patchday Microsoft: Outlook kann sich an Schadcode-E-Mail verschlucken

Microsoft hat wichtige Sicherheitsupdates für Azure, Defender & Co. veröffentlicht. Bislang soll es keine Attacken geben.

In Pocket speichern vorlesen Druckansicht 26 Kommentare lesen

(Bild: heise online)

Lesezeit: 2 Min.

Wer Software von Microsoft nutzt, sollte sicherstellen, dass die aktuellen Sicherheitspatches installiert sind. Unter Windows geschieht das in der Regel automatisch über die Updatefunktion. Ohne die Patches sind Systeme verwundbar und Angreifer können im schlimmsten Fall Schadcode ausführen.

Am gefährlichsten stuft Microsoft eine Lücke (CVE-2023-36019 "kritisch") im Web Server von Power Platform Connector ein. Doch für eine erfolgreiche Attacke muss ein Angreifer Opfer dazu bringen, auf einen präparierten Link zu klicken. Im Anschluss kann Schadcode auf PCs gelangen und im Browser des Angegriffenen ausgeführt werden.

Weitere Schadcode-Schwachstellen betreffen Internet Connection Sharing (ICS) (CVE-2023-35641 "hoch", CVE-2023-35630 "hoch") und Windows MSHTML Platform (CVE-2023-35628 "hoch"). Im letzten Fall soll der alleinige Empfang einer manipulierten E-Mail durch Outlook eine Attacke einleiten. Davon sind aktuelle Windows- und Windows-Server-Versionen betroffen.

Die Sicherheitsupdates für den Großteil der verbleibenden Schwachstellen stuft Microsoft als "wichtig" ein. Hier können Angreifer unter anderem für DoS-Attacken an Defender (CVE-2023-36010 "hoch") und Dynamics 365 Finance and Operations (CVE-2023-36020 "hoch") ansetzen. Wie Angriffe aussehen könnten, führt das Technologieunternehmen derzeit nicht aus. Außerdem könnten Angreifer sich über Schwachstellen in Win32k höhere Nutzerrechte verschaffen.

Den aktuellen Informationen aus Microsofts Security Update Guide zufolge nutzen Angreifer noch keine der nun geschlossenen SicherheitslĂĽcken aus. Dennoch sollten Admins Systeme zĂĽgig absichern, um Attacken vorzubeugen.

(des)