Was du wissen musst:
- Ein Sicherheitsupdate für Windows 11 wurde am 9. Mai 2023 live geschaltet und enthielt Korrekturen für 38 Schwachstellen, darunter 3 Zero-Day-Schwachstellen.
- Sechs der im Update gepatchten Schwachstellen wurden als „kritisch“ eingestuft, da sie die Ausführung von Code aus der Ferne ermöglichten.
- Ein Patch für die BlackLotus-Bootkit-Schwachstelle wurde bereitgestellt, muss jedoch manuell aktiviert werden.
- Ein am 5. Mai veröffentlichtes Sicherheitsupdate für Microsoft Edge behebt weitere 11 Schwachstellen.
Der Patch-Dienstag von Microsoft brachte eine Reihe von Sicherheitsupdates für Windows 11-Benutzer, aber die Liste der Korrekturen im Mai 2023 ist erheblich kleiner als einige der Patches davor. Obwohl dieses Sicherheitsupdate kleiner ist, behebt es mehrere große Schwachstellen, darunter zwei, die als Zero-Day-Schwachstellen eingestuft wurden und aktiv ausgenutzt wurden, und eine dritte, die öffentlich bekannt gegeben wurde (via Piepender Computer).
Der Patch-Dienstag vom Mai 2023 enthält einen Fix für einen Exploit mit CVE-2023-24932, einem Sicherheitsumgehungsgesetz, das zur Installation eines bösartigen UEFI-Bootkits namens BlackLotus verwendet werden könnte. Die BlackLotus-Kampagne war für Microsoft besonders problematisch, obwohl das Unternehmen den Schweregrad der Sicherheitslücke nur als „Wichtig“ einstufte.
Microsoft behauptet, dass dieser herabgestufte Schweregrad darauf zurückzuführen sei, dass ein Bedrohungsakteur physischen Zugriff auf ein Gerät sowie Administratorrechte benötigen würde, um Secure Boot-Maßnahmen ordnungsgemäß zu umgehen. Allerdings werden BlackLotus-Bootkits seit Oktober in Hacker-Foren gepflegt und verkauft, und sogar Microsoft hat zugegeben, dass es möglich ist, Secure Boot ohne physischen Zugriff auf ein ungepatchtes Gerät zu umgehen. Während der Patch vom Mai 2023 durch die Aktualisierung des Windows-Boot-Managers einen Fix für CVE-2023-24932 bereitstellt, ist der Fix selbst nicht standardmäßig aktiviert.
Patch Tuesday fügt außerdem einen Fix für CVE-2023-29336 hinzu, eine Sicherheitslücke zur Erhöhung von Berechtigungen, die es einem Angreifer ermöglicht, bei Ausnutzung SYSTEM-Berechtigungen zu erlangen, sowie für CVE-2023-29325, das Microsoft Outlook über infizierte E-Mails ausnutzte, was zur Ausführung von führen konnte Fernbedienungscode. Microsoft hat Benutzern das Lesen von E-Mail-Nachrichten im Nur-Text-Format empfohlen, wenn sie Outlook als vorbeugende Maßnahme verwenden, um nicht Opfer von CVE-2023-29325 zu werden. Eine weitere Zero-Day-Schwachstelle, die öffentlich bekannt gegeben, aber nicht aktiv ausgenutzt wurde, wurde im Rahmen des Updates vom Mai 2023 ebenfalls gepatcht.
Der Patch für Mai deckte insgesamt 38 Schwachstellen ab, von denen 6 als kritisch eingestuft wurden und die folgenden Kategorien umfassten:
- Erhöhung der Privilegien
- Umgehung von Sicherheitsfunktionen
- Remote-Codeausführung
- Offenlegung von Informationen
- Denial of Service
- Spoofing
Zusätzlich zu den Sicherheitspatches für Windows 11 hat Microsoft am 5. Mai auch ein Sicherheitsupdate für Microsoft Edge veröffentlicht, das weitere 11 Schwachstellen behebt. Das Update vom Mai 2023 markierte auch das Ende des Dienstes für alle Editionen von Windows 10 Version 20H2.