Microsoft Security Update Summary (14. Mai 2024)

Update[English]Am 14. Mai 2024 hat Microsoft Sicherheitsupdates für Windows-Clients und -Server, für Office – sowie für weitere Produkte  – veröffentlicht. Die Sicherheitsupdates beseitigen 49 Schwachstellen (CVEs), davon drei kritische Sicherheitslücken. Nachfolgend findet sich ein kompakter Überblick über diese Updates, die zum Patchday freigegeben wurden.


Anzeige

Hinweise zu den Updates

Eine Liste der Updates finden Sie auf dieser Microsoft-Seite. Details zu den Update-Paketen für Windows, Office etc. sind in separaten Blogbeiträgen verfügbar.

Windows 10/11, Windows Server

Alle Windows 10/11-Updates (sowie die Updates der Server-Pendants) sind kumulativ. Das monatliche Patchday-Update enthält alle Sicherheitsfixes für diese Windows-Versionen – sowie alle nicht sicherheitsbezogenen Fixes bis zum Patchday. Zusätzlich zu den Sicherheitspatches für die Schwachstellen enthalten die Updates auch Fixes zur Behebung von Fehlern oder Neuerungen.

Windows Server 2012 R2

Windows Server 2012 /R2 erhält bis Oktober 2023 regulär Sicherheitsupdates. Ab diesem Zeitpunkt ist eine ESU-Lizenz zum Bezug weiterer Sicherheitsupdates erforderlich (Windows Server 2012/R2 bekommt Extended Sicherheitsupdates (ESU) bis Oktober 2026).

Gefixte Schwachstellen

Bei Tenable gibt es diesen Blog-Beitrag mit einer Übersicht der gefixten Schwachstellen. Hier einige der kritischen Schwachstellen, die beseitigt wurden:


Anzeige

  • CVE-2024-30051: Windows DWM Core Library Elevation of Privilege-Schwachstelle,  CVEv3 Score 7.8, important; Ein lokaler Angreifer, der auf einem anfälligen System präsent ist, könnte diese Schwachstelle ausnutzen, um SYSTEM-Rechte zu erlangen. Die Entdeckung dieser Schwachstelle wird mehreren Forschern der Google Threat Analysis Group, Google Mandiant und Kaspersky zugeschrieben. Sie wird auch Quan Jin von DBAPPSecurity WeBin Lab zugeschrieben. Forscher von Kaspersky haben diese Zero-Day-Schwachstelle mit QakBot und anderer Malware in Verbindung gebracht. Microsoft wies darauf hin, dass die Sicherheitslücke als Zero-Day ausgenutzt wurde und öffentlich bekannt wurde, bevor ein Patch zur Verfügung stand.
  • Zusätzlich zu CVE-2024-30051 hat Microsoft zwei weitere EoP-Schwachstellen in der DWM Core Library (CVE-2024-30032CVE-2024-30035) und eine Sicherheitslücke zur Offenlegung von Informationen (CVE-2024-30008) geschlossen. Alle drei Schwachstellen wurden Microsoft von Zhang WangJunJie und He YiSheng vom Hillstone Network Security Research Institute offengelegt.
  • CVE-2024-30040: Windows MSHTML Platform Security Feature Bypass-Schwachstelle, CVEv3 Score 8.8, important; Es ist eine Sicherheitslücke in der MSHTML (Trident) Engine von Microsoft Windows, die als Zero-Day ausgenutzt wurde. Sie wurde mit einem CVSSv3-Score von 8,8 bewertet und als wichtig eingestuft. Ein Angreifer könnte diese Sicherheitslücke ausnutzen, indem er Social-Engineering-Taktiken über E-Mail, soziale Medien oder Instant Messaging einsetzt, um einen Zielbenutzer zum Öffnen eines speziell gestalteten Dokuments zu bewegen. Sobald die Schwachstelle ausgenutzt wurde, könnte ein Angreifer Code auf dem Zielsystem ausführen.
  • CVE-2024-30046: Denial-of-Service (DoS)-Schwachstelle, die mehrere Versionen von Microsoft Visual Studio 2022 betrifft. CVEv3 Score 5.9, important; Die Schwachstelle war öffentlich bekannt, bevor ein Patch zur Verfügung gestellt wurde. Laut dem Exploitability Index von Microsoft wird die Schwachstelle als "Exploitation Less Likely" eingestuft und die Angriffskomplexität als hoch. Dies ist darauf zurückzuführen, dass ein Angreifer "Zeit in wiederholte Ausnutzungsversuche" investieren müsste, indem er "konstante oder intermittierende Daten" an ein Zielsystem sendet. DoS-Angriffe erfordern oft einen ständigen Strom von Anfragen, um ein Zielsystem zu überwältigen, so dass diese Bewertungen zu erwarten sind.
  • CVE-2024-30044: Microsoft SharePoint Server Remote Code Execution-Schwachstelle, CVEv3 Score8.8, critical; Diese Schwachstelle wird als "Ausnutzung eher wahrscheinlich" eingestuft. Um diese Schwachstelle auszunutzen, muss ein Angreifer, der sich bei einem anfälligen SharePoint-Server mit den Berechtigungen des Website-Besitzers authentifiziert hat, zwei Schritte durchführen: 1.) der Angreifer muss eine speziell gestaltete Datei auf den anfälligen SharePoint Server hochladen und 2.) speziell gestaltete API-Anfragen an den SharePoint Server senden, um "die Deserialisierung der Dateiparameter auszulösen". Eine erfolgreiche Ausnutzung würde zu einer Remotecodeausführung "im Kontext des SharePoint-Servers" führen.

Eine Liste aller abgedeckten CVEs finden Sie auf dieser Microsoft-Seite, Auszüge sind bei Tenable abrufbar. Nachfolgend noch die Liste der gepatchten Produkte:

  • NET and Visual Studio
  • Azure Migrate
  • Microsoft Bing
  • Microsoft Brokering File System
  • Microsoft Dynamics 365 Customer Insights
  • Microsoft Intune
  • Microsoft Office Excel
  • Microsoft Office SharePoint
  • Microsoft WDAC OLE DB provider for SQL
  • Microsoft Windows SCSI Class System File
  • Microsoft Windows Search Component
  • Power BI
  • Windows Cloud Files Mini Filter Driver
  • Windows CNG Key Isolation Service
  • Windows Common Log File System Driver
  • Windows Cryptographic Services
  • Windows Deployment Services
  • Windows DHCP Server
  • Windows DWM Core Library
  • Windows Hyper-V
  • Windows Kernel
  • Windows Mark of the Web (MOTW)
  • Windows Mobile Broadband
  • Windows MSHTML Platform
  • Windows NTFS
  • Windows Remote Access Connection Manager
  • Windows Routing and Remote Access Service (RRAS)
  • Windows Task Scheduler
  • Windows Win32K – GRFX
  • Windows Win32K – ICOMP

Beachtet bezüglich des Sicherheitsupdates KB5037765 für Windows Server 2019 und dem Installationsfehler 0x800f0982 meine Ausführungen im Artikel Windows Server 2019: Update KB5037765 scheitert mit Error 0x800f0982

Ähnliche Artikel:
Office Updates vom 7. Mai 2024
Microsoft Security Update Summary (14. Mai 2024)
Patchday: Windows 10/Server-Updates (14. Mai 2024)
Patchday: Windows 11/Server 2022-Updates (14. Mai 2024)
Windows Server 2012 / R2 und Windows 7 (14. Mai 2024)
Microsoft Office Updates (14. Mai 2024)
Windows Server 2019: Update KB5037765 scheitert mit Error 0x800f0982
Windows Server 2019: Revidiertes Update KB5037765 mit WSUS-Detection-Bug?
Windows Server 2019: Update KB5037765 zurückgezogen
Windows Server 2019: Out-of-Band-Update KB5039705 veröffentlicht (23. Mai 2024)


Anzeige

Dieser Beitrag wurde unter Office, Sicherheit, Update, Windows abgelegt und mit , , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

27 Antworten zu Microsoft Security Update Summary (14. Mai 2024)

  1. Manuel sagt:

    Bei uns auf 5 unterschiedlichen Systemen ebenso (W2019 / Deutsch, KB5037765 -> 0x800f0982), egal ob Member oder DC. Scheint wieder ein Lokalisierungsproblem bzw. fehlerhaftes Update zu sein. Das heißt wohl wieder warten auf einen Fix…

    • Dominik sagt:

      Danke für die Bestätigung :-) :-/ – Interessant wäre es, ob es nur Server 2019 betrifft . Jemand einen 2016 oder 2022 versucht?

      • Manuel sagt:

        Bei meinem Test auf 2016 (GER) (KB5037763) keine Probleme.
        Lt. Patch Tuesday Megathread (Reddit) auch bei 2022 (GER) keine Probleme.

        Es scheint also "nur" nicht-englische 2019er zu betreffen. Ein ähnliches Problem mit der Lokalisierung gab es schon einmal (ich glaube letztes Jahr).

  2. Seemann sagt:

    Ich habe massive Probleme!!!
    2024-05 Cumulative Update for Windows Server 2019 for x64-based Systems (KB5037765) -> Installationsfehler – 0x800f0982
    2024-05 Cumulative Update for Windows Server 2016 for x64-based Systems (KB5037763) funktioniert!

    • Günter Born sagt:

      Ist mir auch schon von anderer Quelle berichtet worden. Ich hänge mal einige Kommentare aus einem anderen Artikel nach hier um.

      • Dominik sagt:

        Auf Windows Server 2019 scheitert die Installation der Updates mit Fehlercode: 0x800f0982

        Auf 2x VM's und einem Hyper V.

        Völlig unabhängig voneinander… super Microsoft!!!

        • Robert sagt:

          Kann ich bestätigen… – hier bei 2x VM DCs 2019 :( !!

          • Dominik sagt:

            Ansonsten hat es auf einem Windows 11 Notebook geklappt! Hast du noch andere Server Versionen probiert? Habe dann aufgegeben, bevor ich was zerschiesse!

            • Robert sagt:

              Window 11 23H2 -> OK
              Windows 10 22H2 -> OK
              Windows 10 22H2 (32bit) -> OK
              Windows Server 2016 (DC) -> OK

              alles Hyper-V Systeme (Guests)

              Weiter kam ich bis jetzt noch nicht… – warte auch erst einmal ab ;)

    • Frederik sagt:

      Kann ich bestätigen, keinen Erfolg mit KB5037765 auf verschiedenen VMs mit Windows Server 2019, Installationsfehler – 0x800f0982

      • Niko sagt:

        Guten Abend, Installationsfehler – 0x800f0982 habe ich beim KB5037765 heute auch erhalten; Windows 2019 (1809). Danach hat das System die Installation automatisch erneut durchgeführt. Danach steht dort beim Status: Neustart ausstehend. Nachdem die beiden restlichen Updates installiert wurden, kam die Aufforderung zum manuellen Neustart. Diesen durchgeführt und die Updates in der Liste überprüft – alles ok.

        • DS2 sagt:

          Kann ich so nicht bestätigen. Hier in unseren Testumgebungen keine Chance das Update zu installieren.

          Habe auch gerade noch mal die Update Datei auf dem Server angesehen. Weiterhin wird dort die Revision 1 von MS angeboten. Also noch nichts geändert von MS.

      • Thorky sagt:

        [Installationsfehler – 0x800f0982]
        Windows 10 Pro 22H2: Ich bekomme allerdings die Fehlermeldung 0x800f0983.
        https://i.postimg.cc/3NtdL146/windows10-downloadfehler-02.png

  3. Fritz sagt:

    Da das nun aus irgend einem merkwürdigen Grund der Fehlerthread zum heutigen Patchday zu sein scheint werfe ich auch mal eine Frage in die Runde:

    Ein bis dato fehlerfrei funktionierender WSUS (2019) hing vorhin beim Synchronisieren dauerhaft bei 0%, im SoftwareDistribution-Logfile des WSUS war von DOT-NET-Fehlermeldungen des ReportingWebService im IIS die Rede.

    Ich habe dann einfach einen Snapshot von gestern wiederhergestellt – damit gelang die Synchronisation. Einzig bewußt gemachte Änderung seit gestern war nach dem Artikel "WSUS: MSSQL-Treiberupdates jetzt verfügbar" die Aufnahme eben jener Kategorien und des seit kurzem verfügbaren "Windows Server OS 2024" in die Synchronisationsliste.

    Hat jemand ähnliche Erfahrungen gemacht?

  4. DS2 sagt:

    Jupp hate ich Herrn Born schon per Mail gesendet. Server 2016 und Server 2022 laufen.

    Laut einem Beitrag bei reddit gibt es Meldungen bei denen sich Benutzer mit der Deutschen und der Italienischen Variante beschweren. Die Englische Variante läuft wohl.

    Bestätigt mich wieder in der Meinungen MS Server OS nur noch in Englisch zu installieren. Scheinbar tesetet MS die Updates nur Englisch. Hatten wir ja vor ein paar Monaten mit einem CU für Exchange auch schon mal.

  5. Curtis Newton sagt:

    Auch hier keine Installation von Updates für Server 2019 möglich! Weder direkt, noch über Updatekatalog!
    Fehler 0x80246007 ubd bei Install der Datei aus dem Updatecatalog 0x800f0982.

    Bei zwei Servern musste nach Neustart und 45Min. warten der "Strom der VMs" gezogen werden. Glücklicherweise ohne Schaden.

    Verschwendete Lebenszeit dank Microsoft.

  6. Seemann sagt:

    Nach 4h verschwendeter Lebenszeit steht immer noch
    (KB5037765) -> Installationsfehler – 0x800f0982
    (KB5038283) -> Installation ausstehend
    Ich habe im WSUS nun das KB5037765 abgelehnt
    bei den Server das c:\Windows\SoftwareDistribution zurückgesetzt und die Server (VMs) per Reset neugestartet und den Rest installiert.

  7. Anonymous sagt:

    Hallo @ all,
    ich hatte etliche Anrufe hinsichtlich des KB5037765 und des Fehlers 0x800f0982 unter Server 2019. Ehrlich gesagt: wer freiwillig Windows und das auf Servern einsetzt, verdient kein Mitleid. Jan

  8. Admin 4 ALL sagt:

    Alle Server bei uns sind auf 2022 und hatten keinerlei Probleme.

    Beim Kunden mit 2019er Version taucht der Fehler auf allen Maschinen auf.

  9. Holger sagt:

    Nach Installation des Languagepacks EN-US läuft das Update bei meiner Testumgebung auf 2019er Server durch.
    Dann kann ich heute Abend nochmal die Produktivumgebung auf 2019er Server angehen.
    Also ich muss auch sagen das MS da wiedermal einen großen Bockmist gebaut hat.

  10. Rene sagt:

    Ich habe unser 2019er DE Template gegen das Internet geupdated… KEINE Probleme.
    Das Update ist beim ersten Run direkt durchgelaufen und nach dem Reboot war alles ok… Alles auf Dell R740er Intel Server, wir haben kein AMD.

    Hat MS ggf. das über WSUS gesyncte "erste" Paket zurückgezogen und gleich ein Neues deployed?

    Warum sollte das Update sonst installiert werden? Alle anderen Server2019 syncen gegen den WSUS und gehen auf Fehler, außer die eine VM?

    • Rene sagt:

      Update: Irgendein Kollege hat wohl in dem Template auch den en-us lang pack installiert… das ist mir nicht gleich aufgefallen…. das ist sicher wohl der Grund, warum er die Updates installiert hat…

  11. Jan sagt:

    Wenn man all das liest, sollte man vielleicht M$-Produkte nur in native US-English installieren. Das war schon zu Zeiten von Novell NetWare vorteilhaft. Ich meine, es gibt Windows vermutlich in +100 Sprachen. Wie sollen sie all diese Varianten prüfen?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.