Microsoft Security Update Summary (8. November 2022)

Update[English]Am 8. November 2022 hat Microsoft Sicherheitsupdates für Windows-Clients und -Server, für Office usw. – sowie für weitere Produkte  – veröffentlicht. Die Sicherheitsupdates beseitigen 68 Schwachstellen, davon 11 als kritisch eingestuft, und sechs 0-day-Schwachstellen werden bereits ausgenutzt. Unter anderem werden eine Drucker-Schwachstelle in Windows, und eine Microsoft Exchange-Schwachstelle (NotProxyShell) korrigiert – beide als kritisch eingestuft. Nachfolgend findet sich ein kompakter Überblick über diese Updates, die zum Patchday freigegeben wurden.Eine Liste der Updates finden Sie auf dieser Microsoft-Seite. Details zu den Update-Paketen für Windows, Office etc. sind in separaten Blogbeiträgen verfügbar.


Anzeige

Hinweise zu den Updates

Windows 10 Version 20H2 bis 22H2 verwenden einen gemeinsamen Kern und besitzen einen identischen Satz von Systemdateien. Daher werden für diese Windows 10 Versionen die gleichen Sicherheitsupdate ausgeliefert. Informationen zur Aktivierung der Features von Windows 10, welches durch ein Enablement Package-Update erfolgt, finden sich diesem Techcommunity-Beitrag.

Alle Windows 10-Updates sind kumulativ. Das monatliche Patchday-Update enthält alle Sicherheitsfixes für Windows 10 und alle nicht sicherheitsbezogenen Fixes bis zum Patchday. Zusätzlich zu den Sicherheitspatches für die Schwachstellen enthalten die Updates Maßnahmen zur Verbesserung der Sicherheit.

Microsoft integriert die Servicing Stack Updates (SSUs) in den aktuellen kumulativen Updates (Latest Cumulative Updates, LCUs) für neuere Windows 10-Versionen. Eine Liste der aktuellen SSUs findet sich unter ADV990001 (wobei die Liste nicht immer aktuell ist). Windows 7 SP1 wird seit Januar 2020 nicht mehr unterstützt.

Nur Kunden mit einer ESU-Lizenz für das 3. Jahr (oder Umgehungsmaßnahmen) erhalten noch Updates. Mit dem aktuellen ESU-Bypass lässt das Update installieren. Updates können auch aus dem Microsoft Update Catalog heruntergeladen werden. Die Updates für Windows RT 8.1 und Microsoft Office RT sind nur über Windows Update erhältlich.

Gefixte Schwachstellen

Bei Bleeping Computer gibt es diesen Artikel, nach dem die Sicherheitsupdates vom November 2022 68 Schwachstellen, davon 11 kritisch und sechs 0-day-Schwachstellen beseitigen. Bei Tenable gibt es zudem diesen Blog-Beitrag mit einer Übersicht der gefixten Schwachstellen. Tenable gibt aber nur  62 Schwachstellen mit CVEs an, wovon neun als kritisch eingestuft werden, 53 sind als "important" klassifiziert. Weiterhin sollten vier 0-day-Schwachstellen, die bereits ausgenutzt werden, beseitigt worden sein. Es gibt also Diskrepanzen zwischen Bleeping Computer und Tenable.


Anzeige

  • So wurden zwei Windows Mark of the Web Schwachstellen (CVE-2022-41049. CVE-2022-41091) geschlossen, die ich im Blog adressiert hatte (siehe Links am Artikelende).
  • Mit CVE-2022-41073 wird eine Windows Print Spooler Elevation of Privilege-Schwachstelle geschlossen,
  • CVE-2022-41125 ist eine Windows CNG Key Isolation Service Elevation of Privilege-Schwachstelle.
  • CVE-2022-41118 and CVE-2022-41128 sind Windows Scripting Languages Remote Code Execution-Schwachstellen.
  • CVE-2022-3602 und CVE-2022-3786 sind zwei X.509 certificate verification buffer overrun-Schwachstellen, die kürzlich in OpenSSL geschlossen wurden.

Eine Liste aller abgedeckten CVEs finden Sie auf dieser Microsoft-Seite, Auszüge sind in den verlinkten Artikeln von Tenable und Bleeping Computer abrufbar. Nachfolgend noch die Liste der gepatchten Produkte:

  • .NET Framework
  • AMD CPU Branch
  • Azure
  • Azure Real Time Operating System
  • Linux Kernel
  • Microsoft Dynamics
  • Microsoft Exchange Server
  • Microsoft Graphics Component
  • Microsoft Office
  • Microsoft Office Excel
  • Microsoft Office SharePoint
  • Microsoft Office Word
  • Network Policy Server (NPS)
  • Open Source Software
  • Role: Windows Hyper-V
  • SysInternals
  • Visual Studio
  • Windows Advanced Local Procedure Call
  • Windows ALPC
  • Windows Bind Filter Driver
  • Windows BitLocker
  • Windows CNG Key Isolation Service
  • Windows Devices Human Interface
  • Windows Digital Media
  • Windows DWM Core Library
  • Windows Extensible File Allocation
  • Windows Group Policy Preference Client
  • Windows HTTP.sys
  • Windows Kerberos
  • Windows Mark of the Web (MOTW)
  • Windows Netlogon
  • Windows Network Address Translation (NAT)
  • Windows ODBC Driver
  • Windows Overlay Filter
  • Windows Point-to-Point Tunneling Protocol
  • Windows Print Spooler Components
  • Windows Resilient File System (ReFS)
  • Windows Scripting
  • Windows Win32K

Ähnliche Artikel:
Microsoft Security Update Summary (8. November 2022)
Patchday: Windows 10-Updates (8. November 2022)
Patchday: Windows 11/Server 2022-Updates (8. November 2022)
Windows 7/Server 2008 R2; Windows 8.1/Server 2012 R2: Updates (8. November 2022)
Patchday: Microsoft Office Updates (8. November 2022)

Windows: 0Patch Micropatch für MOTOW-ZIP-File-Bug (0-day, kein CVE)
Windows (Mark of the Web) 0-day per JavaScript für Ransomware-Angriffe genutzt


Anzeige

Dieser Beitrag wurde unter Office, Sicherheit, Update, Windows abgelegt und mit , , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

17 Antworten zu Microsoft Security Update Summary (8. November 2022)

  1. Fritz sagt:

    Müßte der einleitende Satz hier und im Windows-10-Artikel "Windows 10 Version 20H2 bis 21H2 verwenden einen gemeinsamen Kern…" nicht eigentlich "Windows 10 Version 20H2 bis 22H2…" heißen?
    Nach meinem Verständnis liegt auch hier nur ein Enablement vor, die KB-Nummern bei Microsoft sind gleich.
    Ich hatte mich schon letzten Monat gewundert, es aber auf die damals noch nicht offiziell erfolgte Release von 22H2 geschoben.

  2. Dominik Umbach sagt:

    Normaler 2012 R2 (VM) – Updates installiert – normal wieder hochgefahren

  3. 1ST1 sagt:

    Achtung, wer noch auf Windows 10 21H1 ist! Der Support dafür läuft zum Dezember-Patchday aus, also noch 1 Monat, um weigstens auf 21H2 zu wechseln, oder besser gleich auf 22H2!

  4. Dominik sagt:

    So

    2 x Server 2016 Hyper V installiert. Läuft ohne Probleme

    1x Server 2019 Hyper V installiert. Läuft ohne Probleme

    1x virtueller 2016 DC. Läuft ohne Probleme

  5. Anonymous sagt:

    Moin,
    Irgendjemand Probleme mit dem Windows Print Spooler nach dem Windows Update?
    VG

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.