Für Windows-Benutzer ist Ihr PC möglicherweise gefährdet. Hier erfahren Sie, was Sie zum Schutz Ihrer persönlichen Daten tun sollten

CERT-In hat für mehrere eine neue Warnung herausgegeben Microsoft Software, einschließlich Windows. Dem jüngsten von der Regierungsbehörde veröffentlichten Bericht zufolge sind mehrere Microsoft-Produkte von mehreren Schwachstellen betroffen und wurden als „hoher Schweregrad“ eingestuft. Für diejenigen, die es nicht wissen: Die Rolle von CERT-In umfasst die Bewältigung und Bewältigung von Cybersicherheitsbedrohungen, darunter Themen wie Hacking und Phishing. Ihre neueste Empfehlung unterstreicht die potenziellen Risiken, die mit der Verwendung bestimmter Versionen des beliebten Webbrowsers verbunden sind.

Microsoft-Dienste, die von neu gefundenen Sicherheitslücken betroffen sindMicrosoft Windows
Microsoft Office
Microsoft Dynamics
Microsoft-Browser
Microsoft Exchange Server
Microsoft-Apps
Microsoft System Center
ESU (Erweiterte Sicherheitsupdates)
Entwicklerwerkzeuge
AzurblauWas ist die Warnung?
Dem Bericht zufolge wurden „mehrere Schwachstellen in Microsoft-Produkten gemeldet, die es einem Angreifer ermöglichen könnten, sich erhöhte Berechtigungen zu verschaffen, vertrauliche Informationen zu erhalten, Remote-Codeausführungsangriffe durchzuführen, Sicherheitsbeschränkungen zu umgehen, Spoofing-Angriffe durchzuführen oder Denial-of-Service-Bedingungen zu verursachen.“ ”

TitelMS KnowledgeBaseSeverityImpactsCVEsMicrosoft Windows5030213High- Remote Code Execution- CVE-2023-35355
5030211
– Offenlegung von Informationen

5030219
– Erhöhung der Privilegien

5030217
– Umgehung der Sicherheitsfunktion – CVE-2023-36803
5030216
– Denial of Service

5030325

5030214

5030269

5030287

5030278

5030279

5030220

5030209

Microsoft Office5002477High – Remote-Codeausführung – CVE-2023-41764
5002477
– Spoofing – CVE-2023-36766
5002457
– Offenlegung von Informationen – CVE-2023-36761
5002498
– Erhöhung der Privilegien – CVE-2023-36762
5002100
– Umgehung der Sicherheitsfunktion – CVE-2023-36763
5002488

5002496

5002470

Microsoft Dynamics5002483High-Spoofing-CVE-2025-38164
5002497

5002494

5002501

5002499

5002474

5002472

5029396

Microsoft Browser5030608High – Remote Code Execution – CVE-2023-36886

– CVE-2023-36800

– CVE-2023-4863Microsoft Exchange Server
High-Remote-Codeausführung – CVE-2023-36745

– Spoofing – CVE-2023-36756

– Offenlegung von Informationen – CVE-2023-36757

– CVE-2023-36744

– CVE-2023-36777Microsoft Apps
High-Remote-Codeausführung – CVE-2022-41303Microsoft System Center
High-Remote-Codeausführung – CVE-2023-36739

– CVE-2023-36740

– CVE-2023-36772

– CVE-2023-36773

– CVE-2023-36760

– CVE-2023-36770

– CVE-2023-36771

– CVE-2023-38163ESU (Erweiterte Sicherheitsupdates) 5030265 Hochsicherheitsfunktionsumgehung – CVE-2023-38142
5030261
– Erhöhung der Privilegien – CVE-2023-38160
5030271
– Offenlegung von Informationen – CVE-2023-36161
5030286
– Denial of Service – CVE-2023-36801

– CVE-2023-36804

– CVE-2023-38139

– CVE-2023-38141

– CVE-2023-38143

– CVE-2023-38144

– CVE-2023-38149

– CVE-2023-38152Entwicklertools5030186High-Remote-Codeausführung – CVE-2023-36794
5030178
– Denial of Service – CVE-2023-36792
5030182
– Erhöhung der Privilegien – CVE-2023-36796
5030184

– CVE-2023-36788
5030183

– CVE-2023-36793
5030185

– CVE-2023-39956
5030180

– CVE-2023-36799
5029921

– CVE-2023-36758
5030179

– CVE-2023-38155
5030181

– CVE-2023-33136
5029924

– CVE-2023-36759
5030560

– CVE-2023-36742Azure
Mittel – Remote-Codeausführung – CVE-2023-36736

Was Sie tun müssen, um Ihre persönlichen Daten zu schützen
CERT-in hat Benutzern empfohlen, geeignete Patches für die in den Diensten gefundenen Schwachstellen anzuwenden. Dies kann durch ein Update der Software auf die neueste Version erfolgen.



Ende des Artikels

gn-tech