[English]Am 12. Dezember 2023 hat Microsoft Sicherheitsupdates für Windows-Clients und -Server, für Office – sowie für weitere Produkte – veröffentlicht. Die Sicherheitsupdates beseitigen 33 Schwachstellen (CVEs), vier sind kritische Sicherheitslücken. Nachfolgend findet sich ein kompakter Überblick über diese Updates, die zum Patchday freigegeben wurden.
Anzeige
Hinweise zu den Updates
Eine Liste der Updates finden Sie auf dieser Microsoft-Seite. Details zu den Update-Paketen für Windows, Office etc. sind in separaten Blogbeiträgen verfügbar.
Windows 10/11, Windows Server
Alle Windows 10/11-Updates (sowie die Updates der Server-Pendants) sind kumulativ. Das monatliche Patchday-Update enthält alle Sicherheitsfixes für diese Windows-Versionen – sowie alle nicht sicherheitsbezogenen Fixes bis zum Patchday. Zusätzlich zu den Sicherheitspatches für die Schwachstellen enthalten die Updates auch Fixes zur Behebung von Fehlern oder Neuerungen.
Windows 7 SP1/Windows Server 2012 R2
Windows 7 SP1 wird seit Januar 2020 nicht mehr unterstützt. Nur Kunden mit einer ESU-Lizenz für das 4. Jahr (oder Umgehungsmaßnahmen) erhalten noch Updates. Updates können auch aus dem Microsoft Update Catalog heruntergeladen werden. Windows Server 2012 /R2 erhält bis Oktober 2023 regulär Sicherheitsupdates. Ab diesem Zeitpunkt ist ebenfalls eine ESU-Lizenz zum Bezug weiterer Sicherheitsupdates erforderlich (Windows Server 2012/R2 bekommt Extended Sicherheitsupdates (ESU) bis Oktober 2026).
Gefixte Schwachstellen
Bei Tenable gibt es diesen Blog-Beitrag mit einer Übersicht der gefixten Schwachstellen. Hier einige der kritischen Schwachstellen, die beseitigt wurden:
- CVE-2023-36019: Microsoft Power Platform Connector Spoofing-Schwachstelle, CVEv3 Score 9.6, critical (kritisch); Die Schwachstelle wird laut Microsoft's Exploitability Index als "Exploitation Less Likely" eingestuft. Diese Sicherheitsanfälligkeit bezieht sich auf benutzerdefinierte Konnektoren, insbesondere auf die URI-Umleitung pro Konnektor. Laut Microsoft kann ein Angreifer diese Schwachstelle ausnutzen, um einen legitimen Link oder eine Datei zu fälschen und ein Opfer auf einen bösartigen Link oder eine bösartige Anwendung zu leiten. Diese Schwachstelle ist seit dem 17. November entschärft, da Microsoft verlangt, dass allen neuen benutzerdefinierten Konnektoren, die OAuth 2.0-Authentifizierung verwenden, automatisch eine URI für die Umleitung pro Konnektor zugewiesen wird. Vorhandene Konnektoren müssen jedoch vor dem 17. Februar 2024 aktualisiert werden, um URIs für die Umleitung pro Konnektor zu verwenden.
- CVE-2023-35641 und CVE-2023-35630: Internet Connection Sharing (ICS) Remote Code Execution-Schwachstelle, CVEv3 Score8.8, critical (kritisch); Es sind RCE-Schwachstellen, die den Internet Connection Sharing Service in Windows betreffen, einen Dienst, der es einem mit dem Internet verbundenen Gerät ermöglicht, seine Verbindung mit anderen Geräten in einem lokalen Netzwerk zu teilen. Die Ausnutzung von CVE-2023-35641, die von Microsoft als "Exploitation More Likely" eingestuft wurde, kann durch das Senden einer speziell gestalteten DHCP-Nachricht an einen Server erfolgen, auf dem der ICS-Dienst ausgeführt wird. Zur Ausnutzung der Sicherheitsanfälligkeit CVE-2023-35630, die von Microsoft als "weniger wahrscheinlich" eingestuft wurde, muss ein Angreifer das Längenfeld in einer DHCPv6-Nachricht ändern. Beide Schwachstellen werden den Forschern von Kunlun Lab und einem anonymen Forscher zugeschrieben.
- CVE-2023-36696: Windows Cloud Files Mini Filter Driver Elevation of Privilege-Schwachstelle, CVEv3 Score 7.8, important (wichtig); Es ist eine EoP-Schwachstelle im Microsoft Windows Cloud Files Mini Filter Driver (cldflt.sys). Sie wurde als "Ausnutzung eher wahrscheinlich" eingestuft. Ein Angreifer könnte diese Sicherheitsanfälligkeit als Teil einer Aktivität nach der Kompromittierung ausnutzen, um die Rechte auf SYSTEM zu erhöhen.
- CVE-2023-35628: Windows MSHTML Platform Remote Code Execution-Schwachstelle, CVEv3 Score 8.1, critical (kritisch); Es ist eine RCE-Schwachstelle, die die Windows MSHTML-Plattform betrifft. Die Schwachstelle wurde als "Exploitation More Likely" eingestuft. Nach Angaben von Microsoft kann ein Angreifer diese Sicherheitslücke ausnutzen, indem er eine speziell gestaltete E-Mail versendet, die automatisch verarbeitet wird, wenn sie von Microsoft Outlook abgerufen wird. Die Ausnutzung erfolgt, bevor die E-Mail im Vorschaufenster angezeigt wird. Obwohl es sich um eine kritische Sicherheitsanfälligkeit handelt, weist Microsoft darauf hin, dass der Angreifer für eine erfolgreiche Ausnutzung "komplexe Speicherumformungstechniken" verwenden muss, was die erfolgreiche Nutzung dieser Sicherheitsanfälligkeit auf sehr erfahrene Angreifer beschränken könnte.
Eine Liste aller abgedeckten CVEs finden Sie auf dieser Microsoft-Seite, Auszüge sind bei Tenable abrufbar. Nachfolgend noch die Liste der gepatchten Produkte:
Anzeige
- Azure Connected Machine Agent
- Azure Machine Learning
- Microsoft Bluetooth Driver
- Microsoft Dynamics
- Microsoft Office Outlook
- Microsoft Office Word
- Microsoft Power Platform Connector
- Microsoft WDAC OLE DB provider for SQL
- Microsoft Windows DNS
- Windows Cloud Files Mini Filter Driver
- Windows Defender
- Windows DHCP Server
- Windows DPAPI (Data Protection Application Programming Interface)
- Windows Internet Connection Sharing (ICS)
- Windows Kernel
- Windows Kernel-Mode Drivers
- Windows Local Security Authority Subsystem Service (LSASS)
- Windows Media
- Windows MSHTML Platform
- Windows ODBC Driver
- Windows Telephony Server
- Windows USB Mass Storage Class Driver
- Windows Win32K
- XAML Diagnostics
Ähnliche Artikel:
Microsoft Security Update Summary (12. Dezember 2023)
Patchday: Windows 10-Updates (12. Dezember 2023)
Patchday: Windows 11/Server 2022-Updates (12. Dezember 2023)
Windows 7/Server 2008 R2; Server 2012 R2: Updates (12. Dezember 2023)
Microsoft Office Updates (12. Dezember 2023)
Windows 10 22H2 Preview Update KB5032278 (30. November 2023)
Windows 11 23H2/22H2: Preview Update KB5032288 (04. Dezember 2023)
Anzeige
Mist, auch diesen 2. Monat lässt sich das Rollup wegen Fehler 0x8007000d nicht installieren. Das bleibt nun wohl so und ich bin gezwungen, die ISO drüberzuinstallieren, also eine Inplace-Installation zu machen. Ich kann mir keinen Reim darauf machen, weshalb das seit letzten Monat auftritt, davor aber eben nie.
Ob man mich auf Windows 11 zwingen will? Das Upgrade hatte ich bereits für 2 Wochen getestet, dann aber ein Downgrade auf Windows 10 gemacht und das Upgrade per Registry blockiert. Aber das war ja schon Ende letzten Jahres.
Nach der Inplace-Installation hat es tatsächlich funktioniert.
Ich hab's mit dem MediaCreationTool über einen 16 GB-USB-Stick gemacht.
Überraschenderweise sind alle Programme samt ihrer Konfiguration erhalten geblieben. Die einzigen Dinge, die hinterher verändert waren, waren der Desktop (durcheinandergewürfelte Verknüpfungen und das fehlende Wallpaper) und das nun eingeblendete Suchfeld in der Taskleiste. Letzteres war natürlich schnell wieder ausgeblendet, aber den Desktop wieder einzurichten, war etwas nervig. Ich fand mein individuelles Hintergrundbild einfach nicht mehr und als ich es mir vom alten Rechner herüberzog, wollte er es einfach nicht nehmen (allerdings testweise auch kein anderes!). Ein manueller Neustart hat das Problem dann schließlich gelöst und ich konnte das Bild wieder nutzen.
Den Windows.old-Ordner habe ich dann komprimiert, was aber nur eine Einsparung von 1,3 GB brachte (Windows konnte auch nicht alle Dateien komprimieren).
Aber ich bin wirklich überrascht, dass sich da kaum etwas zurückgesetzt hat. Allerdings weiß ich nicht mehr, was ich so an Gruppenrichtlinien gesetzt hatte und natürlich entsprechend auch nicht, ob da welche zurückgesetzt wurden. O&OShutUp10++ zeigte ein paar zurückgesetzte Einstellungen, aber auch nur wenige. Die waren zuvor auch nicht das Problem, denn testweise hatte mal alle Einstellungen auf Standard zurückgesetzt.
Das ist nicht überraschend, sondern bei einem Inplace-Update genau so vorgesehen! Lokale Richtlinien werden dabei übrigens nicht zurückgesetzt, außer ggf. wenn du was an den Updateeinstellungen geschraubt hast, das könnte sofern gravierend wieder gerade gebogen worden sein.
Durch das Inplace-Update dürften die Updates auch in den kommenden Monaten wieder problemlos funktionieren, vorrausgesetzt, du schraubst nicht an den Update-Einstellungen rum und/oder lässt Updates monatelang "schleifen".
> vorrausgesetzt, du schraubst nicht an den Update-Einstellungen rum und/oder lässt Updates monatelang "schleifen".
Weder das eine noch das andere waren der Fall. Ohne jegliche Eingriffe meinerseits ließen sich die Updates von November und Dezember wegen 0x8007000d nicht einspielen. Weder über Windows-Update, noch manuell. Seltsamerweise war ich im Oktober aber nicht davon betroffen, als das Problem größere Ausmaße hatte und Microsoft eingriff.
0x8007000d
The data is invalid.
Source: Windows
—–
Folgendes schon probiert? (alles ohne Gewähr)
* sfc /scannow
* DISM /ONLINE /CLEANUP-IMAGE /SCANHEALTH
* Check wenn Tiworker fertig ist"C:\Windows\Logs\CBS\CBS.log" -> Suche nach Errors oder "Checking System Update Readiness."
ob es hier ggf corruptions gibt und diese dann fixen
Oder Softwaredistribution mal neu machen
net stop wuauserv
net stop cryptSvc
net stop bits
net stop msiserver
ren c:\windows\SoftwareDistribution SoftwareDistribution.bak
ren c:\windows\system32\catroot2 catroot2.bak
net start wuauserv
net start cryptSvc
net start bits
net start msiserver
Ja, das hatte ich letzten Monat schon erfolglos probiert, und sogar einiges mehr. Trotzdem danke!
Jemand schon einen DC gemacht?
Einige gepatcht 2016 und 2019 alles in Ordnung
Jupp, gerade zwei 2016er DCs gemacht. Beide ohne Probleme neu gestartet. Bisher konnte ich nichts negatives feststellen.
Gruß
2016er VMs sehen hier auch alle gut aus, inkl. DC.
…in einer QA-Umgebung:
4x 2022 DC's bislang unauffällig (DFL/FFL 2016)
1x 2019 HyperV-Cluster (4x Dell S2D) bislang unauffällig
ca. 30x 2016-2022 Memberserver bislang unauffällig