Microsoft-Februar-Patchday (15.02.2023) |
Microsoft veröffentlichte gestern wichtige Sicherheitsupdates für Azure-Dienste, Exchange Server und Windows. Einige der gestopften Sicherheitslecks sind als "kritisch" eingestuft.
Die "kritischen" Lücken betreffen u.a Microsoft Protected Extensible Authentication Protocol (CVE-2023-21689) und MS-Office (CVE-2023-21716). Die PEAP-Schwachstelle ist nur angreifbar, wenn auf einem Windows Server NPS läuft und eine Netzwerkrichtlinie konfiguriert ist, die PEAP zulässt. Das Word-Leck ist über ein präpariertes RTF-Dokument ausnutzbar.
Die verbleibenden Schwachstellen betreffen 3D Builder, Azure (App Service on Azure Stack, Data Box, DevOps Server und Machine Learning Computer Instance), Microsoft Defender und Windows Secure Channel. Hier sind DoS-Attacken gefährlich, über die sich höhere Nutzerrechte über einen Speicherüberlauf verschaffen lassen. Exchange Server sind für Schadcode-Attacken anfällig (CVE-2023-21529 "hoch"). Hier könnten authentifizierte Angreifer über einen Netzwerkaufruf versuchen, Schadcode im Kontext des Serverkontos auszuführen.
Es empfiehlt sich deshalb, alle Patches zeitnah zu installieren.
|
|