[English]Am 14. Mai 2024 hat Microsoft Sicherheitsupdates für Windows-Clients und -Server, für Office – sowie für weitere Produkte – veröffentlicht. Die Sicherheitsupdates beseitigen 49 Schwachstellen (CVEs), davon drei kritische Sicherheitslücken. Nachfolgend findet sich ein kompakter Überblick über diese Updates, die zum Patchday freigegeben wurden.
Anzeige
Hinweise zu den Updates
Eine Liste der Updates finden Sie auf dieser Microsoft-Seite. Details zu den Update-Paketen für Windows, Office etc. sind in separaten Blogbeiträgen verfügbar.
Windows 10/11, Windows Server
Alle Windows 10/11-Updates (sowie die Updates der Server-Pendants) sind kumulativ. Das monatliche Patchday-Update enthält alle Sicherheitsfixes für diese Windows-Versionen – sowie alle nicht sicherheitsbezogenen Fixes bis zum Patchday. Zusätzlich zu den Sicherheitspatches für die Schwachstellen enthalten die Updates auch Fixes zur Behebung von Fehlern oder Neuerungen.
Windows Server 2012 R2
Windows Server 2012 /R2 erhält bis Oktober 2023 regulär Sicherheitsupdates. Ab diesem Zeitpunkt ist eine ESU-Lizenz zum Bezug weiterer Sicherheitsupdates erforderlich (Windows Server 2012/R2 bekommt Extended Sicherheitsupdates (ESU) bis Oktober 2026).
Gefixte Schwachstellen
Bei Tenable gibt es diesen Blog-Beitrag mit einer Übersicht der gefixten Schwachstellen. Hier einige der kritischen Schwachstellen, die beseitigt wurden:
Anzeige
- CVE-2024-30051: Windows DWM Core Library Elevation of Privilege-Schwachstelle, CVEv3 Score 7.8, important; Ein lokaler Angreifer, der auf einem anfälligen System präsent ist, könnte diese Schwachstelle ausnutzen, um SYSTEM-Rechte zu erlangen. Die Entdeckung dieser Schwachstelle wird mehreren Forschern der Google Threat Analysis Group, Google Mandiant und Kaspersky zugeschrieben. Sie wird auch Quan Jin von DBAPPSecurity WeBin Lab zugeschrieben. Forscher von Kaspersky haben diese Zero-Day-Schwachstelle mit QakBot und anderer Malware in Verbindung gebracht. Microsoft wies darauf hin, dass die Sicherheitslücke als Zero-Day ausgenutzt wurde und öffentlich bekannt wurde, bevor ein Patch zur Verfügung stand.
- Zusätzlich zu CVE-2024-30051 hat Microsoft zwei weitere EoP-Schwachstellen in der DWM Core Library (CVE-2024-30032, CVE-2024-30035) und eine Sicherheitslücke zur Offenlegung von Informationen (CVE-2024-30008) geschlossen. Alle drei Schwachstellen wurden Microsoft von Zhang WangJunJie und He YiSheng vom Hillstone Network Security Research Institute offengelegt.
- CVE-2024-30040: Windows MSHTML Platform Security Feature Bypass-Schwachstelle, CVEv3 Score 8.8, important; Es ist eine Sicherheitslücke in der MSHTML (Trident) Engine von Microsoft Windows, die als Zero-Day ausgenutzt wurde. Sie wurde mit einem CVSSv3-Score von 8,8 bewertet und als wichtig eingestuft. Ein Angreifer könnte diese Sicherheitslücke ausnutzen, indem er Social-Engineering-Taktiken über E-Mail, soziale Medien oder Instant Messaging einsetzt, um einen Zielbenutzer zum Öffnen eines speziell gestalteten Dokuments zu bewegen. Sobald die Schwachstelle ausgenutzt wurde, könnte ein Angreifer Code auf dem Zielsystem ausführen.
- CVE-2024-30046: Denial-of-Service (DoS)-Schwachstelle, die mehrere Versionen von Microsoft Visual Studio 2022 betrifft. CVEv3 Score 5.9, important; Die Schwachstelle war öffentlich bekannt, bevor ein Patch zur Verfügung gestellt wurde. Laut dem Exploitability Index von Microsoft wird die Schwachstelle als "Exploitation Less Likely" eingestuft und die Angriffskomplexität als hoch. Dies ist darauf zurückzuführen, dass ein Angreifer "Zeit in wiederholte Ausnutzungsversuche" investieren müsste, indem er "konstante oder intermittierende Daten" an ein Zielsystem sendet. DoS-Angriffe erfordern oft einen ständigen Strom von Anfragen, um ein Zielsystem zu überwältigen, so dass diese Bewertungen zu erwarten sind.
- CVE-2024-30044: Microsoft SharePoint Server Remote Code Execution-Schwachstelle, CVEv3 Score8.8, critical; Diese Schwachstelle wird als "Ausnutzung eher wahrscheinlich" eingestuft. Um diese Schwachstelle auszunutzen, muss ein Angreifer, der sich bei einem anfälligen SharePoint-Server mit den Berechtigungen des Website-Besitzers authentifiziert hat, zwei Schritte durchführen: 1.) der Angreifer muss eine speziell gestaltete Datei auf den anfälligen SharePoint Server hochladen und 2.) speziell gestaltete API-Anfragen an den SharePoint Server senden, um "die Deserialisierung der Dateiparameter auszulösen". Eine erfolgreiche Ausnutzung würde zu einer Remotecodeausführung "im Kontext des SharePoint-Servers" führen.
Eine Liste aller abgedeckten CVEs finden Sie auf dieser Microsoft-Seite, Auszüge sind bei Tenable abrufbar. Nachfolgend noch die Liste der gepatchten Produkte:
- NET and Visual Studio
- Azure Migrate
- Microsoft Bing
- Microsoft Brokering File System
- Microsoft Dynamics 365 Customer Insights
- Microsoft Intune
- Microsoft Office Excel
- Microsoft Office SharePoint
- Microsoft WDAC OLE DB provider for SQL
- Microsoft Windows SCSI Class System File
- Microsoft Windows Search Component
- Power BI
- Windows Cloud Files Mini Filter Driver
- Windows CNG Key Isolation Service
- Windows Common Log File System Driver
- Windows Cryptographic Services
- Windows Deployment Services
- Windows DHCP Server
- Windows DWM Core Library
- Windows Hyper-V
- Windows Kernel
- Windows Mark of the Web (MOTW)
- Windows Mobile Broadband
- Windows MSHTML Platform
- Windows NTFS
- Windows Remote Access Connection Manager
- Windows Routing and Remote Access Service (RRAS)
- Windows Task Scheduler
- Windows Win32K – GRFX
- Windows Win32K – ICOMP
Beachtet bezüglich des Sicherheitsupdates KB5037765 für Windows Server 2019 und dem Installationsfehler 0x800f0982 meine Ausführungen im Artikel Windows Server 2019: Update KB5037765 scheitert mit Error 0x800f0982
Ähnliche Artikel:
Office Updates vom 7. Mai 2024
Microsoft Security Update Summary (14. Mai 2024)
Patchday: Windows 10/Server-Updates (14. Mai 2024)
Patchday: Windows 11/Server 2022-Updates (14. Mai 2024)
Windows Server 2012 / R2 und Windows 7 (14. Mai 2024)
Microsoft Office Updates (14. Mai 2024)
Windows Server 2019: Update KB5037765 scheitert mit Error 0x800f0982
Windows Server 2019: Revidiertes Update KB5037765 mit WSUS-Detection-Bug?
Windows Server 2019: Update KB5037765 zurückgezogen
Windows Server 2019: Out-of-Band-Update KB5039705 veröffentlicht (23. Mai 2024)
Anzeige
Bei uns auf 5 unterschiedlichen Systemen ebenso (W2019 / Deutsch, KB5037765 -> 0x800f0982), egal ob Member oder DC. Scheint wieder ein Lokalisierungsproblem bzw. fehlerhaftes Update zu sein. Das heißt wohl wieder warten auf einen Fix…
Danke für die Bestätigung :-) :-/ – Interessant wäre es, ob es nur Server 2019 betrifft . Jemand einen 2016 oder 2022 versucht?
Bei meinem Test auf 2016 (GER) (KB5037763) keine Probleme.
Lt. Patch Tuesday Megathread (Reddit) auch bei 2022 (GER) keine Probleme.
Es scheint also "nur" nicht-englische 2019er zu betreffen. Ein ähnliches Problem mit der Lokalisierung gab es schon einmal (ich glaube letztes Jahr).
Ich habe massive Probleme!!!
2024-05 Cumulative Update for Windows Server 2019 for x64-based Systems (KB5037765) -> Installationsfehler – 0x800f0982
2024-05 Cumulative Update for Windows Server 2016 for x64-based Systems (KB5037763) funktioniert!
Ist mir auch schon von anderer Quelle berichtet worden. Ich hänge mal einige Kommentare aus einem anderen Artikel nach hier um.
Auf Windows Server 2019 scheitert die Installation der Updates mit Fehlercode: 0x800f0982
Auf 2x VM's und einem Hyper V.
Völlig unabhängig voneinander… super Microsoft!!!
Kann ich bestätigen… – hier bei 2x VM DCs 2019 :( !!
Ansonsten hat es auf einem Windows 11 Notebook geklappt! Hast du noch andere Server Versionen probiert? Habe dann aufgegeben, bevor ich was zerschiesse!
Window 11 23H2 -> OK
Windows 10 22H2 -> OK
Windows 10 22H2 (32bit) -> OK
Windows Server 2016 (DC) -> OK
alles Hyper-V Systeme (Guests)
Weiter kam ich bis jetzt noch nicht… – warte auch erst einmal ab ;)
Kann ich bestätigen, keinen Erfolg mit KB5037765 auf verschiedenen VMs mit Windows Server 2019, Installationsfehler – 0x800f0982
Guten Abend, Installationsfehler – 0x800f0982 habe ich beim KB5037765 heute auch erhalten; Windows 2019 (1809). Danach hat das System die Installation automatisch erneut durchgeführt. Danach steht dort beim Status: Neustart ausstehend. Nachdem die beiden restlichen Updates installiert wurden, kam die Aufforderung zum manuellen Neustart. Diesen durchgeführt und die Updates in der Liste überprüft – alles ok.
Kann ich so nicht bestätigen. Hier in unseren Testumgebungen keine Chance das Update zu installieren.
Habe auch gerade noch mal die Update Datei auf dem Server angesehen. Weiterhin wird dort die Revision 1 von MS angeboten. Also noch nichts geändert von MS.
[Installationsfehler – 0x800f0982]
Windows 10 Pro 22H2: Ich bekomme allerdings die Fehlermeldung 0x800f0983.
https://i.postimg.cc/3NtdL146/windows10-downloadfehler-02.png
Da das nun aus irgend einem merkwürdigen Grund der Fehlerthread zum heutigen Patchday zu sein scheint werfe ich auch mal eine Frage in die Runde:
Ein bis dato fehlerfrei funktionierender WSUS (2019) hing vorhin beim Synchronisieren dauerhaft bei 0%, im SoftwareDistribution-Logfile des WSUS war von DOT-NET-Fehlermeldungen des ReportingWebService im IIS die Rede.
Ich habe dann einfach einen Snapshot von gestern wiederhergestellt – damit gelang die Synchronisation. Einzig bewußt gemachte Änderung seit gestern war nach dem Artikel "WSUS: MSSQL-Treiberupdates jetzt verfügbar" die Aufnahme eben jener Kategorien und des seit kurzem verfügbaren "Windows Server OS 2024" in die Synchronisationsliste.
Hat jemand ähnliche Erfahrungen gemacht?
Jupp hate ich Herrn Born schon per Mail gesendet. Server 2016 und Server 2022 laufen.
Laut einem Beitrag bei reddit gibt es Meldungen bei denen sich Benutzer mit der Deutschen und der Italienischen Variante beschweren. Die Englische Variante läuft wohl.
Bestätigt mich wieder in der Meinungen MS Server OS nur noch in Englisch zu installieren. Scheinbar tesetet MS die Updates nur Englisch. Hatten wir ja vor ein paar Monaten mit einem CU für Exchange auch schon mal.
Auch hier keine Installation von Updates für Server 2019 möglich! Weder direkt, noch über Updatekatalog!
Fehler 0x80246007 ubd bei Install der Datei aus dem Updatecatalog 0x800f0982.
Bei zwei Servern musste nach Neustart und 45Min. warten der "Strom der VMs" gezogen werden. Glücklicherweise ohne Schaden.
Verschwendete Lebenszeit dank Microsoft.
Nee nee, die Dinger starten wirklich neu, man muss nur NOCH LÄNGER WARTEN ;)
Nach 4h verschwendeter Lebenszeit steht immer noch
(KB5037765) -> Installationsfehler – 0x800f0982
(KB5038283) -> Installation ausstehend
Ich habe im WSUS nun das KB5037765 abgelehnt
bei den Server das c:\Windows\SoftwareDistribution zurückgesetzt und die Server (VMs) per Reset neugestartet und den Rest installiert.
Hallo @ all,
ich hatte etliche Anrufe hinsichtlich des KB5037765 und des Fehlers 0x800f0982 unter Server 2019. Ehrlich gesagt: wer freiwillig Windows und das auf Servern einsetzt, verdient kein Mitleid. Jan
Ein ganz toller Hecht bist Du! *slowclap*
Alle Server bei uns sind auf 2022 und hatten keinerlei Probleme.
Beim Kunden mit 2019er Version taucht der Fehler auf allen Maschinen auf.
Nach Installation des Languagepacks EN-US läuft das Update bei meiner Testumgebung auf 2019er Server durch.
Dann kann ich heute Abend nochmal die Produktivumgebung auf 2019er Server angehen.
Also ich muss auch sagen das MS da wiedermal einen großen Bockmist gebaut hat.
@Holger: Ich danke dir für die Bestätigung.
@Günther: Gerne doch! Bin für den Hinweis mit dem Languagepack echt dankbar.
Gestern Abend bin ich bei dem Fehler echt ins schwitzen gekommen.
Ich habe unser 2019er DE Template gegen das Internet geupdated… KEINE Probleme.
Das Update ist beim ersten Run direkt durchgelaufen und nach dem Reboot war alles ok… Alles auf Dell R740er Intel Server, wir haben kein AMD.
Hat MS ggf. das über WSUS gesyncte "erste" Paket zurückgezogen und gleich ein Neues deployed?
Warum sollte das Update sonst installiert werden? Alle anderen Server2019 syncen gegen den WSUS und gehen auf Fehler, außer die eine VM?
Update: Irgendein Kollege hat wohl in dem Template auch den en-us lang pack installiert… das ist mir nicht gleich aufgefallen…. das ist sicher wohl der Grund, warum er die Updates installiert hat…
Wenn man all das liest, sollte man vielleicht M$-Produkte nur in native US-English installieren. Das war schon zu Zeiten von Novell NetWare vorteilhaft. Ich meine, es gibt Windows vermutlich in +100 Sprachen. Wie sollen sie all diese Varianten prüfen?