Microsoft Patch-Veröffentlichungen: Absicherung gegen Schwachstellen
Microsoft hat im Oktober 2023 seine monatlichen Patch Tuesday Updates veröffentlicht und damit insgesamt 103 Sicherheitslücken auf seinen Plattformen geschlossen. Zwei dieser Schwachstellen wurden in freier Wildbahn aktiv ausgenutzt. In diesem Blog befassen wir uns mit den Microsoft-Patch-Veröffentlichungendie wichtigsten Aspekte dieser Updates und ihre potenziellen Auswirkungen auf hybride Umgebungen, die Linux- und Windows-Systeme kombinieren und sich häufig auf ein zentrales Identitätsmanagement über Active Directory verlassen.
Microsoft Patch-Veröffentlichungen
Die Oktober-Updates von Microsoft umfassten insgesamt 103 Sicherheitslückendie in zwei Schweregrade eingeteilt sind: Kritisch (13) und Wichtig (90). Darüber hinaus wurden 18 Sicherheitsprobleme im Chromium-basierten Edge-Browser behoben. Diese Behebungen von Sicherheitslücken sind wichtig, um Ihr System vor potenziellen Bedrohungen und Schwachstellen zu schützen.
Zwei der Schwachstellen wurden bereits vor der Veröffentlichung der Patch Tuesday-Updates vom Oktober 2023 als Zero-Day-Schwachstellen ausgenutzt. Sehen wir uns diese Schwachstellen und ihre möglichen Folgen genauer an.
CVE-2023-36563 - Offenlegung von Informationen über Microsoft WordPad (CVSS-Score: 6.5)
Diese Sicherheitslücke birgt das Risiko, dass NTLM-Hashes durchsickern. Sie wurde bereits vor ihrer öffentlichen Bekanntgabe ausgenutzt. Um diese Schwachstelle auszunutzen, würde ein Angreifer in der Regel Social Engineering einsetzen, um einen Benutzer zum Öffnen eines bösartigen Links oder einer Datei zu verleiten. Eine erfolgreiche Ausnutzung könnte zur Preisgabe von NTLM-Hashes führen.
CVE-2023-41763 - Skype for Business Privilege Escalation (CVSS-Score: 5.3)
Diese Sicherheitslücke könnte es Angreifern ermöglichen, sich durch eine Ausweitung der Berechtigungen in Skype for Business Zugang zu internen Netzwerken zu verschaffen. Dadurch könnten sensible Informationen wie IP-Adressen oder Portnummern offengelegt werden. Um diese Schwachstelle auszunutzen, müsste ein Angreifer einen lokalen Nutzer dazu bringen, eine bösartige Datei zu öffnen oder auf einen Link in einer E-Mail oder Sofortnachricht zu klicken.
Zero-Day-Schwachstellen in hybriden Umgebungen
In hybriden Umgebungen, die Linux- und Windows-Systeme kombinieren, insbesondere in solchen, die Active Directory für die zentralisierte Identitätsverwaltung nutzen, ist das Risiko für diese Zero-Day-Schwachstellen noch stärker ausgeprägt. Angreifer könnten diese Schwachstellen ausnutzen, um verknüpfte Konten zu kompromittieren und unbefugten Zugriff auf Ihr Netzwerk zu erhalten.
Es ist bemerkenswert, dass CVE-2023-36563 die dritte Zero-Day-Schwachstelle ist, die im Jahr 2023 gepatcht wurde, und die alle zur unberechtigten Offenlegung von NTLM-Hashes führen können. Das Patchen von Software-Schwachstellen ist ein grundlegender Aspekt der Aufrechterhaltung einer sicheren und widerstandsfähigen digitalen Umgebung. Dieser Trend unterstreicht, wie wichtig es ist, mit Sicherheits-Patches auf dem Laufenden zu bleiben und Ihre Systeme zu schützen.
Andere kritische Updates
Abgesehen von diesen Zero-Day-Schwachstellen, Microsofts Oktober-Updates mehrere kritische Probleme beheben:
- Microsoft Message Queuing (MSMQ) und Layer 2 Tunneling Protocol: Schwachstellen in diesen Komponenten können zu Remotecodeausführung und Denial-of-Service (DoS)-Angriffe führen.
- Windows IIS Server (CVE-2023-36434): Ein Fehler bei der Ausweitung von Berechtigungen, der es einem Angreifer ermöglichen könnte, sich als ein anderer Benutzer auszugeben und sich über einen Brute-Force-Angriff anzumelden. In einer hybriden Umgebung könnte dies verknüpfte Konten und die Sicherheit des gesamten Netzwerks gefährden.
- CVE-2023-44487 - Der HTTP/2 Rapid Reset-Angriff: Wird von unbekannten Akteuren als Zero-Day ausgenutzt, um verteilte Denial-of-Service-Angriffe (DDoS) durchzuführen. Obwohl dieser DDoS-Angriff die Verfügbarkeit von Diensten beeinträchtigen kann, gibt es derzeit keine Hinweise auf eine Gefährdung von Kundendaten.
Die Zukunft von VBScript
Visual Basic Script (VBScript) wurde von Microsoft ebenfalls veraltet. VBScript wird häufig zur Verbreitung von Malware verwendet. Bevor es aus dem Betriebssystem entfernt wird, wird es in künftigen Windows-Editionen auf Anfrage als Funktion verfügbar sein. Diese Entscheidung unterstreicht, wie wichtig es ist, sicherere Skriptsprachen und -verfahren zu verwenden.
Absicherung Ihrer hybriden Umgebung
In einer hybriden Umgebung, die Linux- und Windows-Systeme mit zentralem Identitätsmanagement wie Active Directory kombiniert, ist die Aufrechterhaltung robuster Sicherheit unerlässlich. Im Folgenden finden Sie einige wichtige Schritte, die Sie zum Schutz Ihres Unternehmens unternehmen können:
- Bleiben Sie auf dem Laufenden: Regelmäßig überwachen Microsoft Sicherheits-Updates und wenden Sie diese umgehend an, um Ihre Systeme zu schützen.
- Bewährte Sicherheitspraktiken: Befolgen Sie die Best Practices zur Cybersicherheit für Active Directory und stellen Sie sicher, dass Ihre verknüpften Konten vor potenziellen Bedrohungen geschützt sind.
- Benutzerschulung: Schulen Sie Ihre Benutzer darin, Social-Engineering-Taktiken zu erkennen und vorsichtig zu sein, wenn sie auf Links klicken oder Dateien öffnen, insbesondere in E-Mails oder Nachrichten.
- Brute-Force-Abwehr: Implementieren Sie strenge Passwortrichtlinien und Maßnahmen zum Schutz vor Brute-Force-Angriffen.
- Skripting-Umstellung: Da VBScript veraltet ist, sollten Sie den Übergang zu sichereren Skriptsprachen in Erwägung ziehen, um Ihre allgemeine Sicherheitslage zu verbessern.
Schlussfolgerung
Die Microsoft Patch Tuesday-Updates für Oktober 2023 beheben eine Reihe kritischer Sicherheitslücken, von denen zwei aktiv als Zero-Days ausgenutzt wurden. Regelmäßige Anwendung des Windows-Update für Sicherheitslücken ist entscheidend für die Sicherheit Ihres Systems. In hybriden Umgebungen, die sowohl Linux- als auch Windows-Systeme umfassen und häufig Active Directory nutzen, stellen diese Sicherheitslücken ein erhebliches Risiko dar. Schützen Sie Ihren Computer durch die Anwendung von Sicherheitsupdates, die Einhaltung von Best Practices und die Schulung der Benutzer sind wichtige Schritte, um die Sicherheit und Widerstandsfähigkeit Ihres Netzwerks zu gewährleisten.
Zu den Quellen für diesen Beitrag gehören Artikel in Die Hacker-Nachrichten und SC Medien.