Microsoft hat kurzfristig mehrere als kritisch eingestufte Sicherheitsupdates veröffentlicht.
Zwei der jetzt geschlossenen Sicherheitslücken werden bereits aktiv von Cyberkriminellen ausgenutzt. Microsoft Outlook ist in allen Versionen betroffen. Angreifer können an den Net-NTLMv2-Hash eines Benutzers gelangen und diesen nutzen, um sich als Opfer bei weiteren Diensten zu authentifizieren. Alleine das Senden einer speziell manipulierten E-Mail löst den Fehler automatisch aus. Eine Aktion durch den Empfänger ist nicht notwendig. Die Attacke erfolgt bereits vor dem Öffnen der E-Mail und vor der Anzeige des Vorschaufensters. Die zweite aktiv ausgenutzte Sicherheitslücke umgeht die Sicherheitsfunktion Windows Smartscreen. Betroffen sind diverse Versionen von: Windows 10, Windows 11, Windows Server 2016, Windows Server 2019 und Windows Server 2022.
In Microsoft Windows Server wurden weitere kritische Sicherheitslücken geschlossen:
HTTP Protocol Stack Remote Code Execution Vulnerability (CVE-2023-23392, CVSS 9.8, Risiko „kritisch“)
Remote Procedure Call Runtime Remote Code Execution Vulnerability (CVE-2023-21708, CVSS 9.8, Risiko „kritisch“)
Detaillierte Informationen mitsamt der Patches finden Sie hier und weitere im Windows Update Center:
Microsoft Outlook Elevation of Privilege Vulnerability (CVE-2023-23397, CVSS 9.8, Risiko „kritisch“)
Windows SmartScreen Security Feature Bypass Vulnerability (CVE-2023-24880, CVSS 5.4)
Wir empfehlen die Updates zeitnah einzuspielen.
Sie benötigen Unterstützung bei der Installation der Updates? Gerne hilft Ihnen unser IT-Service weiter, den Sie telefonisch unter der Rufnummer 02922/9589-160 oder per E-Mail an support@artada.de erreichen können!
Ihr ARTADA-Team