Microsoft Security Update Summary (9. Juli 2024)

Update[English]Am 9. Juli 2024 hat Microsoft Sicherheitsupdates für Windows-Clients und -Server, für Office – sowie für weitere Produkte  – veröffentlicht. Die Sicherheitsupdates beseitigen 138 Schwachstellen (CVEs), davon fünf kritische Sicherheitslücken (zwei werden bereits ausgenutzt). Nachfolgend findet sich ein kompakter Überblick über diese Updates, die zum Patchday freigegeben wurden.


Anzeige

Hinweise zu den Updates

Eine Liste der Updates finden Sie auf dieser Microsoft-Seite. Details zu den Update-Paketen für Windows, Office etc. sind in separaten Blogbeiträgen verfügbar.

Windows 10/11, Windows Server

Alle Windows 10/11-Updates (sowie die Updates der Server-Pendants) sind kumulativ. Das monatliche Patchday-Update enthält alle Sicherheitsfixes für diese Windows-Versionen – sowie alle nicht sicherheitsbezogenen Fixes bis zum Patchday. Zusätzlich zu den Sicherheitspatches für die Schwachstellen enthalten die Updates auch Fixes zur Behebung von Fehlern oder Neuerungen.

Windows Server 2012 R2

Windows Server 2012 /R2 erhält bis Oktober 2023 regulär Sicherheitsupdates. Ab diesem Zeitpunkt ist eine ESU-Lizenz zum Bezug weiterer Sicherheitsupdates erforderlich (Windows Server 2012/R2 bekommt Extended Sicherheitsupdates (ESU) bis Oktober 2026).

Gefixte Schwachstellen

Bei Tenable gibt es diesen Blog-Beitrag mit einer Übersicht der gefixten Schwachstellen. Hier einige der kritischen Schwachstellen, die beseitigt wurden:

  • CVE-2024-38080: Windows Hyper-V Elevation of Privileg-Schwachstelle, CVEv3 Score7.8, important; Ein lokaler, authentifizierter Angreifer kann diese Sicherheitslücke ausnutzen, um SYSTEM-Rechte zu erlangen. Nach Angaben von Microsoft wurde diese Sicherheitslücke als Zero-Day ausgenutzt. Sie wurde von einem Forscher gemeldet, der anonym bleiben möchte. Es wurden keine weiteren Details über die Ausnutzung der Schwachstelle in freier Wildbahn bekannt gegeben.
  • CVE-2024-38112:  Windows MSHTML Platform Spoofing-Schwachstelle,  CVEv3 Score7.5, important; Ein nicht authentifizierter, entfernter Angreifer könnte diese Schwachstelle ausnutzen, indem er ein potenzielles Ziel dazu bringt, eine bösartige Datei zu öffnen. Microsoft weist darauf hin, dass ein Angreifer, um diese Schwachstelle erfolgreich auszunutzen, "zusätzliche Maßnahmen" ergreifen müsste, um "die Zielumgebung vorzubereiten". Nach Angaben von Microsoft wurde diese Schwachstelle als Zero-Day-Schwachstelle ausgenutzt..
  • CVE-2024-35264: .NET and Visual Studio Remote Code Execution-Schwachstelle, CVEv3 Score 8.1, important;  Laut Advisory muss ein Angreifer eine Race Condition ausnutzen, was als "weniger wahrscheinlich" eingestuft wird.
  • CVE-2024-38060: Windows Imaging Component Remote Code Execution-Schwachstelle, CVEv3 Score 8.8, critcal; Die RCE-Schwachstelle betrifft die Windows Imaging Component, ein Framework, das für die Verarbeitung von Bildern verwendet wird. Microsoft stuft diese Sicherheitsanfälligkeit als "Exploitation More Likely" (Ausnutzung wahrscheinlicher) ein. Um diese Schwachstelle auszunutzen, muss ein Angreifer authentifiziert sein und diesen Zugriff nutzen, um eine bösartige TIFF-Datei (Tag Image File Format) hochzuladen, einen Bildtyp, der für Grafiken verwendet wird.
  • CVE-2024-38059, CVE-2024-38066: Windows Win32k Elevation of Privileg-Schwachstellen, CVEv3 Score 7.8, important, EoP-Schwachstellen, die Windows Win32k betreffen, einen zentralen kernelseitigen Treiber, der in Windows verwendet wird. Ein Angreifer könnte diese Sicherheitsanfälligkeiten im Rahmen von Aktivitäten nach der Kompromittierung ausnutzen, um die Berechtigungen auf SYSTEM zu erhöhen. Microsoft stuft diese Sicherheitsanfälligkeiten als "Exploitation More Likely" ein.
  • CVE-2024-38021: Microsoft Office Remote Code Execution-Schwachstelle, CVEv3 Score 8.8, important, eine RCE-Schwachstelle, die Microsoft Office 2016 betrifft. Eine erfolgreiche Ausnutzung ermöglicht es einem Angreifer erhöhte Rechte zu erlangen (einschließlich Schreib-, Lese- und Löschfunktionen). Microsoft weist darauf hin, dass ein Angreifer zur Ausnutzung der Sicherheitslücke einen bösartigen Link erstellen muss, mit dem das Protected View Protocol umgangen werden kann. Der Beschreibung von Microsoft zufolge müsste ein Angreifer einen Benutzer dazu verleiten, auf den Link zu klicken, indem er ihn wahrscheinlich in einem Phishing-Angriff an einen ahnungslosen Benutzer sendet. Dies würde dazu führen, dass der Angreifer Zugriff auf lokale NTLM-Anmeldeinformationen erhält, die für einen erweiterten Zugriff genutzt werden könnten, um RCE zu erreichen.

Weiterhin hat Microsoft 38 CVEs für Microsoft OLE DB Driver and SQL Server Native Client OLE DB Provider Remote Code Execution-Schwachstellen (alle CVEv3 Score 8.8) veröffentlicht die hier aufgelistet werden. Eine Liste aller abgedeckten CVEs finden Sie auf dieser Microsoft-Seite, Auszüge sind bei Tenable abrufbar. Nachfolgend noch die Liste der gepatchten Produkte:


Anzeige

  • .NET and Visual Studio
  • Active Directory Federation Services
  • Azure CycleCloud
  • Azure DevOps
  • Azure Kinect SDK
  • Azure Network Watcher
  • Line Printer Daemon Service (LPD)
  • Microsoft Defender for IoT
  • Microsoft Dynamics
  • Microsoft Graphics Component
  • Microsoft Office
  • Microsoft Office Outlook
  • Microsoft Office SharePoint
  • Microsoft Streaming Service
  • Microsoft WS-Discovery
  • Microsoft Windows Codecs Library
  • Microsoft WS-Discovery
  • NDIS
  • Role: Active Directory Certificate Services; Active Directory Domain Services
  • Role: Windows Hyper-V
  • SQL Server
  • Windows BitLocker
  • Windows COM Session
  • Windows CoreMessaging
  • Windows Cryptographic Services
  • Windows DHCP Server
  • Windows Distributed Transaction Coordinator
  • Windows Enroll Engine
  • Windows Fax and Scan Service
  • Windows Filtering
  • Windows Image Acquisition
  • Windows Internet Connection Sharing (ICS)
  • Windows iSCSI
  • Windows Kernel
  • Windows Kernel-Mode Drivers
  • Windows LockDown Policy (WLDP)
  • Windows Message Queuing
  • Windows MSHTML Platform
  • Windows MultiPoint Services
  • Windows NTLM
  • Windows Online Certificate Status Protocol (OCSP)
  • Windows Performance Monitor
  • Windows PowerShell
  • Windows Remote Access Connection Manager
  • Windows Remote Desktop
  • Windows Remote Desktop Licensing Service
  • Windows Secure Boot
  • Windows Server Backup
  • Windows TCP/IP
  • Windows Themes
  • Windows Win32 Kernel Subsystem
  • Windows Win32K – GRFX
  • Windows Win32K – ICOMP
  • Windows Workstation Service
  • XBox Crypto Graphic Services

Ähnliche Artikel:
Microsoft Security Update Summary (9. Juli 2024)
Patchday: Windows 10/Server-Updates (9. Juli 2024)
Patchday: Windows 11/Server 2022-Updates (9. Juli 2024)
Windows Server 2012 / R2 und Windows 7 (9. Juli 2024)
Microsoft Office Updates (9. Juli 2024)

Windows 11 Update KB5040442 verursacht Probleme mit Outlook 2021
Windows Juli 2024-Updates machen Remote Verbindungen kaputt
Windows 10/11 Updates (z.B. KB5040442) triggern Bitlocker-Abfragen (Juli 2024)
Windows Update Juli 2024: Gibt es Probleme mit Radius-Authentifizierungen?
Juli 2024-Sicherheitsupdate KB5040427 lässt Windows 10/Server LPD-Druckdienst abstürzen
Microsofts Fixes für diverse Windows-Bugs (Juli 2024)


Anzeige

Dieser Beitrag wurde unter Office, Sicherheit, Software, Update abgelegt und mit , , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

18 Antworten zu Microsoft Security Update Summary (9. Juli 2024)

  1. J. sagt:

    Die ersten beiden 2022er VMs (deutsch) sind durch:

    KB5040437 bleibt "relativ lange" (ca. 7 Minuten) bei 100 % Installation stehen.

    KB5034439 (aus Januar 2024) scheitert mit 0x80070643. Nagelneue 2022er VM auf einem nagelneuen 2022er Host. Auf der einen VM will Windows es später erneut versuchen (viel Erfolg dabei!), auf der anderen VM wird das Update nicht mehr vorgeschlagen. Muss man nicht verstehen…

    Sonst bislang keine Auffälligkeiten.

  2. Bernie sagt:

    Zum Sicherheitsupdate für Microsoft OLE DB Driver 19 for SQL Server (KB5040712) meldet unser WSUS, das dieses nicht heruntergeladen werden kann.

    Beim Download über den Microsoft Update-Katalog
    https://www.catalog.update.microsoft.com/Search.aspx?q=KB5040712
    bekomme ich 33 .exe-Dateien angeboten.

    Der Download der Datei
    msoledbsql19_x64_deu_ba24acbfe1a9673bb4085c4f65df0cf0fd4a933a.exe
    funktioniert ohne Probleme

    Das Sicherheitsupdate für Microsoft OLE DB Driver for SQL Server (KB5040711)
    dagegen wurde über WSUS ohne Probleme heruntergeladen.

    • Veit Stimpfl sagt:

      Hallo, den Netscaler habe ich gestern schon aktualisiert.
      Hat alles gepasst.

      Grüße

    • Fritz sagt:

      Für viele CVEs gibt es inzwischen koordinierte Releases der meisten Softwarehersteller, da ja der Patch auch immer Details zur Lücke offenbart.

      Das hat damals bei dem von Kaminsky entdeckten DNS-Bug angefangen und ist dem dem Radius-Bug im Moment sicherlich auch wieder so.

  3. Dominik sagt:

    Hyper V – 2019 und VM 2016 und 2019 alles in Ordnung.

    Jemand schon einen DC gemacht?

  4. Jan sagt:

    Ich möchte darauf hinweisen, dass nach der Installation des Updates der LPD-Dienst nach nur einem Druck auf unseren Computern "unerwartet" abstützt. Nach der Deinstallation funktioniert der Dienst wieder.

    Mit dem Fehler sind wir wohl nicht alleine:
    https://answers.microsoft.com/en-us/windowserver/forum/all/lpd-service-stops-after-cve-2024-38027/324ec2aa-717d-44db-9793-2bef5bf87045

    Windows 10, deutsch, Update: KB5040427

  5. Thomas sagt:

    Und was noch nicht zur Ansprache kam, Windows Update wurde 'nachgebessert':
    Ein Powershell Skript zum Abrufen der verfügbaren Updates vom WSUS wie z.B.:

    $session = New-Object -ComObject "Microsoft.Update.Session"
    $updatesearcher = $session.CreateUpdateSearcher()
    $searchresult = $updatesearcher.Search("IsInstalled=0")

    foreach ($update in $searchresult.Updates) {
    $out = New-Object -Type PSObject -Prop @{
    'Title' = $update.Title
    'KB' = $($update.KBArticleIDs)
    }
    Write-Output $out
    }

    findet auf Windows 11 keine Updates mehr bzw. die $searchresult.Updates Colletion ist leer. Auf Server 2022 keine Probleme damit.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.