Microsoft Security Update Summary (8. Februar 2022)

Update[English]Am 8. Februar 2022 hat Microsoft Sicherheitsupdates für Windows-Clients und -Server, für Office usw. – sowie für weitere Produkte  – veröffentlicht. Nachfolgend findet sich ein kompakter Überblick über diese Updates, die zum Patchday freigegeben wurden.


Anzeige

Eine Liste der Updates finden Sie auf dieser Microsoft-Seite. Details zu den Update-Paketen für Windows, Office etc. sind in separaten Blogbeiträgen verfügbar.

Hinweise zu den Updates

Windows 10 Version 2004 bis 21H2 verwenden einen gemeinsamen Kern und besitzen einen identischen Satz von Systemdateien. Daher werden für diese Windows 10 Versionen die gleichen Sicherheitsupdate ausgeliefert. Informationen zur Aktivierung der Features von Windows 10, welches durch ein Enablement Package-Update erfolgt, finden sich diesem Techcommunity-Beitrag.

Alle Windows 10-Updates sind kumulativ. Das monatliche Patchday-Update enthält alle Sicherheitsfixes für Windows 10 und alle nicht sicherheitsbezogenen Fixes bis zum Patchday. Zusätzlich zu den Sicherheitspatches für die Schwachstellen enthalten die Updates Maßnahmen zur Verbesserung der Sicherheit. Microsoft integriert die Servicing Stack Updates (SSUs) in den aktuellen kumulativen Updates (Latest Cumulative Updates, LCUs) für neuere Windows 10-Versionen. Eine Liste der aktuellen SSUs findet sich unter ADV990001 (wobei die Liste nicht immer aktuell ist).

Windows 7 SP1 wird seit Januar 2020 nicht mehr unterstützt. Nur Kunden mit einer ESU-Lizenz für das 2. Jahr (oder Umgehungsmaßnahmen) erhalten im Januar 2022 letztmalig noch Updates. Für kommende Patches ist eine ESU-Lizenz für das 3. Jahr erforderlich. Mit dem aktuellen ESU-Bypass lässt das Update installieren. Updates können auch aus dem Microsoft Update Catalog heruntergeladen werden. Die Updates für Windows RT 8.1 und Microsoft Office RT sind nur über Windows Update erhältlich.


Anzeige

Gefixte Schwachstellen

Die Sicherheitsupdates vom Februar 2022 beseitigen 48 Schwachstellen, davon 1 0-day, in Microsoft-Produkten. Eine Liste aller abgedeckten CVEs finden Sie auf dieser Microsoft-Seite sowie auf dieser Microsoft-Seite. Die Kollegen von Bleeping Computer haben hier eine Übersicht der gefixten Schwachstellen veröffentlicht. Bei Tenable gibt es zudem diesen Blog-Beitrag mit einer Übersicht.

  • CVE-2022-21989: Eine EoP-Schwachstelle im Windows-Kernel (Windows Kernel Elevation of Privilege) und die einzige Zero-Day-Schwachstelle, die diesen Monat behoben wurde.
  • CVE-2022-22005: Microsoft SharePoint Server Remote Code Execution-Schwachstelle, mit dem CVSSv3 score von 8.8.
  • CVE-2022-21999, CVE-2022-22718, CVE-2022-22717 und CVE-2022-21997 sind Windows Print Spooler Elevation of Privilege-Schwachstellen.
  • CVE-2022-21996: Ist eine Win32k Elevation of Privilege-Schwachstelle mit einem CVSSv3 Score von 7.8.
  • CVE-2022-22715: Eine Named Pipe File System Elevation of Privilege-Schwachstelle.

Hier eine Liste der aktualisierten Produkte/Funktionen.

  • Azure Data Explorer
  • Kestrel Web Server
  • Microsoft Dynamics
  • Microsoft Dynamics GP
  • Microsoft Edge (Chromium-based)
  • Microsoft Office
  • Microsoft Office Excel
  • Microsoft Office Outlook
  • Microsoft Office SharePoint
  • Microsoft Office Visio
  • Microsoft OneDrive
  • Microsoft Teams
  • Microsoft Windows Codecs Library
  • Power BI
  • Roaming Security Rights Management Services
  • Role: DNS Server
  • Role: Windows Hyper-V
  • SQL Server
  • Visual Studio Code
  • Windows Common Log File System Driver
  • Windows DWM Core Library
  • Windows Kernel
  • Windows Kernel-Mode Drivers
  • Windows Named Pipe File System
  • Windows Print Spooler Components
  • Windows Remote Access Connection Manager
  • Windows Remote Procedure Call Runtime
  • Windows User Account Profile
  • Windows Win32K

Critical Security Updates

Windows 10 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1809 for 32-bit Systems
Windows 10 Version 1809 for ARM64-based Systems
Windows 10 Version 1809 for x64-based Systems
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 20H2 for 32-bit Systems
Windows 10 Version 20H2 for ARM64-based Systems
Windows 10 Version 20H2 for x64-based Systems
Windows 10 Version 21H1 for 32-bit Systems
Windows 10 Version 21H1 for ARM64-based Systems
Windows 10 Version 21H1 for x64-based Systems
Windows 10 Version 21H2 for 32-bit Systems
Windows 10 Version 21H2 for ARM64-based Systems
Windows 10 Version 21H2 for x64-based Systems
Windows 11 for ARM64-based Systems
Windows 11 for x64-based Systems
Windows 8.1 for 32-bit systems
Windows 8.1 for x64-based systems
Windows RT 8.1
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows Server 2022
Windows Server 2022 (Server Core installation)
Windows Server 2022 Azure Edition Core Hotpatch
Windows Server, version 20H2 (Server Core Installation)
Microsoft 365 Apps for Enterprise for 32-bit Systems
Microsoft 365 Apps for Enterprise for 64-bit Systems
Microsoft Excel 2013 RT Service Pack 1
Microsoft Excel 2013 Service Pack 1 (32-bit editions)
Microsoft Excel 2013 Service Pack 1 (64-bit editions)
Microsoft Excel 2016 (32-bit edition)
Microsoft Excel 2016 (64-bit edition)
Microsoft Office 2013 Click-to-Run (C2R) for 32-bit editions
Microsoft Office 2013 Click-to-Run (C2R) for 64-bit editions
Microsoft Office 2013 RT Service Pack 1
Microsoft Office 2013 Service Pack 1 (32-bit editions)
Microsoft Office 2013 Service Pack 1 (64-bit editions)
Microsoft Office 2016 (32-bit edition)
Microsoft Office 2016 (64-bit edition)
Microsoft Office 2019 for 32-bit editions
Microsoft Office 2019 for 64-bit editions
Microsoft Office 2019 for Mac
Microsoft Office LTSC 2021 for 32-bit editions
Microsoft Office LTSC 2021 for 64-bit editions
Microsoft Office LTSC for Mac 2021
Microsoft Office Online Server
Microsoft Office Web Apps Server 2013 Service Pack 1
Microsoft Outlook 2016 for Mac
Microsoft SharePoint Enterprise Server 2013 Service Pack 1
Microsoft SharePoint Enterprise Server 2016
Microsoft SharePoint Foundation 2013 Service Pack 1
Microsoft SharePoint Server 2019
Microsoft SharePoint Server Subscription Edition
Microsoft Teams Admin Center
Microsoft Teams for Android
Microsoft Teams for iOS
OneDrive for Android
Microsoft Visual Studio 2015 Update 3
Microsoft Visual Studio 2017 version 15.9 (includes 15.0 – 15.8)
Microsoft Visual Studio 2019 version 16.11 (includes 16.0 – 16.10)
Microsoft Visual Studio 2019 version 16.7 (includes 16.0 – 16.6)
Microsoft Visual Studio 2019 version 16.9 (includes 16.0 – 16.8)
Microsoft Visual Studio 2022 version 17.0
Visual Studio 2019 for Mac version 8.10
Visual Studio Code
.NET 5.0
.NET 6.0
Microsoft Dynamics 365 (on-premises) version 8.2
Microsoft Dynamics 365 (on-premises) version 9.0
Microsoft Dynamics GP
PowerBI-client JS SDK
SQL Server 2019 for Linux Containers
HEVC Video Extension
HEVC Video Extensions
VP9 Video Extensions
Azure Data Explorer

Important Security Updates

Ähnliche Artikel:
Microsoft Office Updates (1. Februar 2022) korrigieren Access-Probleme
Microsoft Security Update Summary (8. Februar 2022)
Patchday: Windows 10-Updates (8. Februar 2022)
Patchday: Windows 11/Server 2022-Updates (8. Februar 2022)
Windows 7/Server 2008R2; Windows 8.1/Server 2012R2: Updates (8. Februar 2022)
Patchday: Microsoft Office Updates (8. Februar 2022)


Anzeige

Dieser Beitrag wurde unter Office, Sicherheit, Update, Windows abgelegt und mit , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

13 Antworten zu Microsoft Security Update Summary (8. Februar 2022)

  1. innocent bystander sagt:

    Ich durfte erfreut feststellen, dass es Microsoft mit den Updates vom Februar Patch-Day auf meinem W10-Pro 21H2 System nicht "geschafft" hat, das L2TP-VPN erneut zu ruinieren und auch sonst funktioniert auf den ersten Blick noch alles (falls nicht, hab ich ja immer noch mein Drive Snapshot Image in der Hinterhand).
    Was mir weiterhin aufgefallen ist, ist die Abwesenheit eines Updates des "Malicious Software Removal Tool, MSRT", welches üblicherweise noch vor den "echten" Windows-Updates freigeschaltet wird und auch jetzt um 22 Uhr MEZ, also drei Stunden nach dem offiziellen Patch-Relesas noch durch "vornehme" Abwsenheit glänzt.

  2. der bug ist das ziel sagt:

    windows malware scan removal tool tauchte erst 3,5stunden spaeter auf winupdate auf. weitere scans direkt nach 1900 MEZ erbrachten nichts… teilweise tauchten dotnet framework updates auch erst halbe bis stunde spaeter nach 1900 auf…. malware removal tool aber nochmal viel spaeter

    tolles konzept.

  3. MOM20xx sagt:

    warum MSRT sowohl für WSUS auch generell über Windows Update Stunden nach 19:00 released wurde, weiss auch nur Microsoft. Bei der Bude kann man sich auf nichts mehr verlassen.

    • Hans Thölen sagt:

      Das MSRT KB890830 wurde bei chip.de schon gestern als Download
      angeboten. Auf Windows Update hatte ich Dieses um 23.30 Uhr
      deutscher Zeit. KB890830, das Servicing Stack 10.0.19041.1525 und das
      KB5010342 wurden bei mir in 45 Minuten problemlos installiert. Jetzt
      warte ich nur noch auf die bei Microsoft üblichen Kollateralschäden.

    • Anonymous sagt:

      das braucht man doch eh nicht mehr wirklich…

  4. Bolko sagt:

    Bei Computerbase gab es das MSRT bereits gestern morgen um 08:48 Uhr im Downloadbereich.

    Davon abgesehen braucht man das Tool gar nicht, denn wenn man bösartige Software bereits im System hat ist es eh zu spät und man holt dann besser einen sauberen Backup zurück.

    • MOM20xx sagt:

      ob man es braucht oder nicht spielt keine rolle. Wenn Patchday is erwarte ich, dass kurz nach 19:00 MEZ alle Patches verfügbar sind. Mal ist es das MSRT, mal kommt ein Servicing Stack Update Stunden später. Wenn man ein paar Hundert Server zum Patchen hat, braucht man Planungssicherheit und kann ned alle Stunden den Wsus synchronisieren lassen, in der Hoffnung, dass nichts mehr nachkommt.

      • Anonymous sagt:

        MSRT einfach im WSUS ablehnen.

        • Carsten sagt:

          Also bei uns waren alle Updates pünktlich zur Synchronisierung kurz nach 19 Uhr am WSUS da.

          Zum Thema MSRT ablehnen: Muss man nur machen, wenn der WSUS falsch konfiguriert ist und alles freigibt. Ein richtig konfigurierter WSUS gibt nur das frei, was man manuell genehmigt. Die Arbeit bleibt am Ende die selbe. Spielt keine Rolle, ob du alles ablehnen musst oder alles genehmigen musst. Beim Genehmigungprozess spart man sich aber weitaus mehr Nerven, weil nicht ständig Updates ausgerollt werden, die Probleme verursachen. Nur so als Denkanstoß.

          Gruß

          • 1ST1 sagt:

            Besser ist, man hat eine Testgruppe, die alles automatisch bekommt und zeitig die Updates einspielt. Und erst dann, wenn das geklappt hat, gibt man für die anderen Systeme frei. So geht gutes Patchmanagement.

          • Anonymous sagt:

            ablehnen muss man die trotzdem, denn auch wenn die nicht für die installation genehmigt werden, spoilen diese als "needed" nur alles voll.
            autogenehmigen macht keiner der bei klarem verstand ist.

          • Carsten sagt:

            Um das zumüllen zu vermeiden benutze ich jede Woche ein simples Script, welches automatisch per Aufgabenplanung ausgeführt wird und die WSUS Datenbank säubert. Ansich stimmt die Aussage aber mit dem Ablehnen.

            Eine Testgruppe ist natürlich ideal aber in manch einem Umfeld auch Luxus. Ich warte meist ein paar Tage ab(um die üblichen Webseiten und Foren/Reddits auf Probleme zu durchstöbern) und pushe dann ein paar Updates in die Produktionsumgebung, um zu schauen was passiert. Wenn alles glatt läuft folgt der Rest wenig später.

      • 1ST1 sagt:

        Patchst du deine Server schon Dienstag Abend? Finde ich reichlich früh und stressig. Am nächsten Morgen reicht auch, und die anderen erstmal testen lassen. Also, danke für das Nächtliche Testen!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.