[English]Am 8. November 2022 hat Microsoft Sicherheitsupdates für Windows-Clients und -Server, für Office usw. – sowie für weitere Produkte – veröffentlicht. Die Sicherheitsupdates beseitigen 68 Schwachstellen, davon 11 als kritisch eingestuft, und sechs 0-day-Schwachstellen werden bereits ausgenutzt. Unter anderem werden eine Drucker-Schwachstelle in Windows, und eine Microsoft Exchange-Schwachstelle (NotProxyShell) korrigiert – beide als kritisch eingestuft. Nachfolgend findet sich ein kompakter Überblick über diese Updates, die zum Patchday freigegeben wurden.Eine Liste der Updates finden Sie auf dieser Microsoft-Seite. Details zu den Update-Paketen für Windows, Office etc. sind in separaten Blogbeiträgen verfügbar.
Anzeige
Hinweise zu den Updates
Windows 10 Version 20H2 bis 22H2 verwenden einen gemeinsamen Kern und besitzen einen identischen Satz von Systemdateien. Daher werden für diese Windows 10 Versionen die gleichen Sicherheitsupdate ausgeliefert. Informationen zur Aktivierung der Features von Windows 10, welches durch ein Enablement Package-Update erfolgt, finden sich diesem Techcommunity-Beitrag.
Alle Windows 10-Updates sind kumulativ. Das monatliche Patchday-Update enthält alle Sicherheitsfixes für Windows 10 und alle nicht sicherheitsbezogenen Fixes bis zum Patchday. Zusätzlich zu den Sicherheitspatches für die Schwachstellen enthalten die Updates Maßnahmen zur Verbesserung der Sicherheit.
Microsoft integriert die Servicing Stack Updates (SSUs) in den aktuellen kumulativen Updates (Latest Cumulative Updates, LCUs) für neuere Windows 10-Versionen. Eine Liste der aktuellen SSUs findet sich unter ADV990001 (wobei die Liste nicht immer aktuell ist). Windows 7 SP1 wird seit Januar 2020 nicht mehr unterstützt.
Nur Kunden mit einer ESU-Lizenz für das 3. Jahr (oder Umgehungsmaßnahmen) erhalten noch Updates. Mit dem aktuellen ESU-Bypass lässt das Update installieren. Updates können auch aus dem Microsoft Update Catalog heruntergeladen werden. Die Updates für Windows RT 8.1 und Microsoft Office RT sind nur über Windows Update erhältlich.
Gefixte Schwachstellen
Bei Bleeping Computer gibt es diesen Artikel, nach dem die Sicherheitsupdates vom November 2022 68 Schwachstellen, davon 11 kritisch und sechs 0-day-Schwachstellen beseitigen. Bei Tenable gibt es zudem diesen Blog-Beitrag mit einer Übersicht der gefixten Schwachstellen. Tenable gibt aber nur 62 Schwachstellen mit CVEs an, wovon neun als kritisch eingestuft werden, 53 sind als "important" klassifiziert. Weiterhin sollten vier 0-day-Schwachstellen, die bereits ausgenutzt werden, beseitigt worden sein. Es gibt also Diskrepanzen zwischen Bleeping Computer und Tenable.
Anzeige
- So wurden zwei Windows Mark of the Web Schwachstellen (CVE-2022-41049. CVE-2022-41091) geschlossen, die ich im Blog adressiert hatte (siehe Links am Artikelende).
- Mit CVE-2022-41073 wird eine Windows Print Spooler Elevation of Privilege-Schwachstelle geschlossen,
- CVE-2022-41125 ist eine Windows CNG Key Isolation Service Elevation of Privilege-Schwachstelle.
- CVE-2022-41118 and CVE-2022-41128 sind Windows Scripting Languages Remote Code Execution-Schwachstellen.
- CVE-2022-3602 und CVE-2022-3786 sind zwei X.509 certificate verification buffer overrun-Schwachstellen, die kürzlich in OpenSSL geschlossen wurden.
Eine Liste aller abgedeckten CVEs finden Sie auf dieser Microsoft-Seite, Auszüge sind in den verlinkten Artikeln von Tenable und Bleeping Computer abrufbar. Nachfolgend noch die Liste der gepatchten Produkte:
- .NET Framework
- AMD CPU Branch
- Azure
- Azure Real Time Operating System
- Linux Kernel
- Microsoft Dynamics
- Microsoft Exchange Server
- Microsoft Graphics Component
- Microsoft Office
- Microsoft Office Excel
- Microsoft Office SharePoint
- Microsoft Office Word
- Network Policy Server (NPS)
- Open Source Software
- Role: Windows Hyper-V
- SysInternals
- Visual Studio
- Windows Advanced Local Procedure Call
- Windows ALPC
- Windows Bind Filter Driver
- Windows BitLocker
- Windows CNG Key Isolation Service
- Windows Devices Human Interface
- Windows Digital Media
- Windows DWM Core Library
- Windows Extensible File Allocation
- Windows Group Policy Preference Client
- Windows HTTP.sys
- Windows Kerberos
- Windows Mark of the Web (MOTW)
- Windows Netlogon
- Windows Network Address Translation (NAT)
- Windows ODBC Driver
- Windows Overlay Filter
- Windows Point-to-Point Tunneling Protocol
- Windows Print Spooler Components
- Windows Resilient File System (ReFS)
- Windows Scripting
- Windows Win32K
Ähnliche Artikel:
Microsoft Security Update Summary (8. November 2022)
Patchday: Windows 10-Updates (8. November 2022)
Patchday: Windows 11/Server 2022-Updates (8. November 2022)
Windows 7/Server 2008 R2; Windows 8.1/Server 2012 R2: Updates (8. November 2022)
Patchday: Microsoft Office Updates (8. November 2022)
Windows: 0Patch Micropatch für MOTOW-ZIP-File-Bug (0-day, kein CVE)
Windows (Mark of the Web) 0-day per JavaScript für Ransomware-Angriffe genutzt
Anzeige
Müßte der einleitende Satz hier und im Windows-10-Artikel "Windows 10 Version 20H2 bis 21H2 verwenden einen gemeinsamen Kern…" nicht eigentlich "Windows 10 Version 20H2 bis 22H2…" heißen?
Nach meinem Verständnis liegt auch hier nur ein Enablement vor, die KB-Nummern bei Microsoft sind gleich.
Ich hatte mich schon letzten Monat gewundert, es aber auf die damals noch nicht offiziell erfolgte Release von 22H2 geschoben.
Diesen Monat hast Du Recht – ich habe es korrigiert.
Normaler 2012 R2 (VM) – Updates installiert – normal wieder hochgefahren
2012 R2 Physisch als Hyper V – installiert – normal wieder hochgefahren
Mein Testzoo (ca. 10 Maschinen als VMware und ca 10. physische inklusive meinem Arbeitsplatzrechner, 2012R2 bis 11, automatische Installation und Reboot 9 Uhr) hat bisher keine Ausfälle oder Auffälligkeiten.
auch ein DC ?
Physisch /virtuell dabei?
Der Testzoo hat eine eigene AD, die DCs sind allerdings beide virtuell. Einer Hyper-V und einer VMware. Nach XP habe ich aber auch letzten Sommer Windows 7 und 2008R2 rausgeworfen, da hier keine relevanten Produktivsysteme damit mehr existieren.
Server 2019 VM – alles in Ordnung
Bei Heise im Forum steht:
Forenkommentare zum Patchday
Danke, habe es noch auf dem Radar -> November 2022-Updates für Windows: Änderungen am Netlogon- und Kerberos-Protokoll
und was bedeutet das? Müssen nach der Installation auf DC's noch händische Anpassungen gemacht werden?!
https://support.microsoft.com/de-de/topic/kb5021130-how-to-manage-the-netlogon-protocol-changes-related-to-cve-2022-38023-46ea3067-3989-4d40-963c-680fd9e8ee25
https://support.microsoft.com/de-de/topic/kb5020805-how-to-manage-kerberos-protocol-changes-related-to-cve-2022-37967-997e9acc-67c5-48e1-8d0d-190269bf4efb
Nur, wenn du vorab schon die Audit-Funktion (die wohl erst mit den Dezember-Updates aktiviert wird) nutzen willst, um zu schauen, ob es Geräte gibt, die mit den neuen Einstellungen nicht kompatibel sind – und die neuen Einstellungen "enforcen" möchtest.
https://support.microsoft.com/en-us/topic/kb5020805-how-to-manage-kerberos-protocol-changes-related-to-cve-2022-37967-997e9acc-67c5-48e1-8d0d-190269bf4efb
Aber es sollten dann trotzdem die DCs zuerst geupdated werden?
Achtung, wer noch auf Windows 10 21H1 ist! Der Support dafür läuft zum Dezember-Patchday aus, also noch 1 Monat, um weigstens auf 21H2 zu wechseln, oder besser gleich auf 22H2!
So
2 x Server 2016 Hyper V installiert. Läuft ohne Probleme
1x Server 2019 Hyper V installiert. Läuft ohne Probleme
1x virtueller 2016 DC. Läuft ohne Probleme
Moin,
Irgendjemand Probleme mit dem Windows Print Spooler nach dem Windows Update?
VG