Der Matchday von Microsoft wird nicht nur dafür verwendet, neue Features einzubringen, er dient auch jedes Mal auf das Neue dazu, Sicherheitslücken zu schließen, die teils schon aktiv angegriffen werden. Da die Bedrohungen aus dem World Wide Web im Jahr 2023 allgegenwärtig sind, ist das Schließen selbst von den kleinen Sicherheitslücken eine wichtige Aufgabe des Microsoft Teams. Durch den März Matchday hat Microsoft zwei Fixes für wichtige Zero-Day-Sicherheitslücken zur Verfügung gestellt, um die allgemeine Systemsicherheit zu erhöhen.
Neun kritische Sicherheitslücken gestopft
Durch den Security Update Guide hat Microsoft den Interessenten einen guten Überblick zu den behandelten Problemstellen geliefert. Dort sind insgesamt 80 CVE-Einträge zu finden. Zwei davon betreffen jedoch TPMs und vier sind in Richtung Github angesiedelt. Aus diesem Grund kann man sagen, dass es sich letzten Endes um die Behebung von aktiv 74 Sicherheitslücken handelt, welche direkt die Angebote von Microsoft betreffen. Nutzer sollten die Angebote des Microsoft Matchdays März aber vor allem aufgrund der Schließung zwei großer Sicherheitslücken verwenden.
Durch die Tatsache, dass die US-Cyber-Sicherheitsbehörde CISA die beiden Zero-Day-Sicherheitslücken bereits in den Known Exploited Vulnerabilities Catalog integriert hat, ist deren Bedrohungsstufe klar erkennbar. Eine Sicherheitslücke verschafft den Angreifern die Chance, sich über Microsoft Outlook Zugriffsmöglichkeiten auf das restliche System zu sichern. Die zweite Art von Bedrohung sorgt für eine Umgehung der Sicherheitsfunktion Windows SmartScreen. Die Angreifer aus dem Internet können so bösartige Dateien auf dem System installieren und große Schäden anrichten.
Hier nochmals beide Zero-Day-Sicherheitslücken mitsamt ihrer Einstufung aus dem Matchday März Update im Überblick:
CVE-2023-23397 – Risiko als „kritisch“ eingestuft – betrifft Microsoft Outlook
CVE-2023-24880 – Risiko als „mittel“ eingestuft – betrifft Sicherheitsfunktion Windows SmartScreen