Alle Jahre wieder ist es das Gleiche: Zum Jahresende lässt Microsoft die Arbeit ein wenig ausklingen. Das hängt wohl damit zusammen, dass die Entwickler – wie alle Menschen – zu Weihnachten gern bei ihren Familien sind und sich ein paar Tage freinehmen. Kaum hat dann das neue Jahr angefangen, geht es bei Microsoft wieder rund.
Bekannte Sicherheitslücke
Insgesamt 98 Patches sollen Sicherheitslücken schließen. Die Zeit drängt, denn eine als „wichtig“ eingestufte Lücke wird bereits aktiv für Hacker-Angriffe genutzt. Dabei handelt es sich um ein Element der Chromium-Sandbox, über das es möglich ist, dass ein lokaler Nutzer seine Rechte auf dem System ausweitet und damit die Kontrolle über den betroffenen Computer übernehmen kann.
Häufig wird bei solch einer Attacke ein Schad-Code nachgeladen, der dann z.B. Passwörter klauen oder Daten verschlüsseln kann. Das ist vor allem dann besonders einfach, wenn diese Daten z.B. im Browser oder in offenen Dateien auf dem Rechner hinterlegt sind. Wer Passwörter von vornherein nicht speichert, in einem Notizbuch notiert oder spezielle Programm zur Generierung von Einmal-Passwörtern nutzt, sollte dagegen auf der sicheren Seite sein.
Sicherheitslücke in SharePoint Server
Die gute Nachricht ist, dass keine der elf als „kritisch“ eingestuften Sicherheitslücken bisher von Hackern ausgenutzt wird. Zwei dieser Lücken haben aber durchaus das Potenzial gefährlich zu werden.
Konkret geht es bei der einen Lücke um die Umgehung von Sicherheitsfunktionen in Microsoft SharePoint Server. Die Lücke ist von Microsoft mit der Kennung CVE-2023-21743 versehen worden. Das Programm SharePoint Server sollte vor allem von System-Admins upgegradet werden. Bei einem netzwerkbasierten Angriff könnten sonst nicht authentifizierte Benutzer eine anonyme Verbindung zu dem anvisierten SharePoint-Server herstellen.
Sicherheitslücke in Microsoft Exchange Server
Unter der Kennung CVE-2023-21763 verbirgt sich eine weitere „kritische“ Sicherheitslücke, die zu einer tickenden Zeitbombe werden kann, wenn das Programm Microsoft Exchange Server kein Update bekommt.
Über einen codierten Pfad kann nämlich ein Angreifer eigene DLL-Hintergrunddateien auf den Rechner laden. DLL steht für „Dynamic Link Library“. Diese dynamischen Programmbibliotheken können Daten, Ressourcen oder auch Maschinen-Code in beliebiger Kombination enthalten und so Einfluss auf die Steuerung von Microsoft-Programmen erhalten.
Was sollten Sie tun?
Von weiteren Sicherheitslücken sind unter anderem Windows-Kryptografie-Dienste und das Layer 2 Tunneling Protocol (L2TP) betroffen. Allerdings ist laut Microsoft bislang nicht davon auszugehen, dass von diesen Lücken eine konkrete Gefahr für den Betrieb des Rechners oder die Sicherheit von Daten ausgehen könnte.
Es ist trotzdem ratsam, das Programm Windows Update in den nächsten Tagen durchlaufen zu lassen oder sich die Updates aktiv herunterzuladen. Egal, welche Version von Windows 10 oder 11 Sie auf Ihrem Rechner, die Windows-Updates sollten Sie zeitnah einspielen, um eventuellen Angriffen zuvorzukommen.