WeBLOG
Microsoft-Februar-Patchday (15.02.2023)
Microsoft veröffentlichte gestern wichtige Sicherheitsupdates für Azure-Dienste, Exchange Server und Windows. Einige der gestopften Sicherheitslecks sind als "kritisch" eingestuft.

Die "kritischen" Lücken betreffen u.a  Microsoft Protected Extensible Authentication Protocol (CVE-2023-21689) und MS-Office (CVE-2023-21716). Die PEAP-Schwachstelle ist nur angreifbar, wenn auf einem Windows Server NPS läuft und eine Netzwerkrichtlinie konfiguriert ist, die PEAP zulässt. Das Word-Leck ist über ein präpariertes RTF-Dokument ausnutzbar.

Die verbleibenden Schwachstellen betreffen 3D Builder, Azure (App Service on Azure Stack, Data Box, DevOps Server und Machine Learning Computer Instance), Microsoft Defender und Windows Secure Channel. Hier sind DoS-Attacken gefährlich, über die sich höhere Nutzerrechte über einen Speicherüberlauf verschaffen lassen. Exchange Server sind für Schadcode-Attacken anfällig (CVE-2023-21529 "hoch"). Hier könnten authentifizierte Angreifer über einen Netzwerkaufruf versuchen, Schadcode im Kontext des Serverkontos auszuführen.

Es empfiehlt sich deshalb, alle Patches zeitnah zu installieren.
Kommentare (0) zu diesem BLOG-Eintrag
Sie können einen neuen Kommentar-Thread beginnen (siehe Button) oder auf einen bestehenden Kommentar antworten (Grafik "antworten" unten links zu einem Kommentar anklicken). In letzterem Fall wird ein "@{name}" (auf wen die Antwort erfolgte) im Kommentar automatisch vorangestellt.



 Die Übertragung erfolgt SSL-verschlüsselt, d.h. mit Protokoll https
(mit * kennzeichnet ein Pflichtfeld)
Name*:
eMail-Adresse*:
Homepage:
 Homepage wird zum Kommentar angezeigt
Kommentar*:Zeichen frei:

Datenschutz - Einwilligung DSGVO*:


Sicherheits-Abfrage*:
Bitte geben Sie die Summe als Zahl ein (z.B. VIER+ACHT=12).
Bild mit Rechenaufgabe 
 

Hinweise: Eine eingegebene URL (Internetadresse) wird automatisch erkannt und verlinkt, deshalb bitte keinen HTML-Code eingeben.

Wir behalten uns vor, Kommentare vor der Veröffentlichung zu prüfen (Wir benachrichtigen Sie dann über eine Freigabe per E-Mail). Erst-Kommentare werden grundsätzlich zuvor geprüft. Haben Sie bereits Kommentare mit derselben E-Mail-Adresse abgegeben und wir Sie als vertrauenswürdig eingestuft, wird Ihr Kommentar ohne Prüfung sofort veröffentlicht. Auch in diesem Fall behalten wir uns vor, Kommentare nachträglich zu sperren oder endgültig zu löschen, verletzende oder gesetzlich unzulässige Inhalte zu entfernen oder die Vertrauenswürdigkeit wieder herabzustufen.