[English]Am 13. Juni 2023 hat Microsoft Sicherheitsupdates für Windows-Clients und -Server, für Office – sowie für weitere Produkte – veröffentlicht. Die Sicherheitsupdates beseitigen 78 Schwachstellen, 37 sind Remote Code Execution-Schwachstellen (sechs Schwachstellen sind als kritisch eingestuft). Nachfolgend findet sich ein kompakter Überblick über diese Updates, die zum Patchday freigegeben wurden.Eine Liste der Updates finden Sie auf dieser Microsoft-Seite. Details zu den Update-Paketen für Windows, Office etc. sind in separaten Blogbeiträgen verfügbar.
Anzeige
Hinweise zu den Updates
Windows 10 Version 20H2 bis 22H2 verwenden einen gemeinsamen Kern und besitzen einen identischen Satz von Systemdateien. Daher werden für diese Windows 10 Versionen die gleichen Sicherheitsupdate ausgeliefert. Informationen zur Aktivierung der Features von Windows 10, welches durch ein Enablement Package-Update erfolgt, finden sich diesem Techcommunity-Beitrag.
Windows 10/11, Windows Server
Alle Windows 10/11-Updates (sowie die Updates der Server-Pendants) sind kumulativ. Das monatliche Patchday-Update enthält alle Sicherheitsfixes für diese Windows-Versionen – sowie alle nicht sicherheitsbezogenen Fixes bis zum Patchday. Zusätzlich zu den Sicherheitspatches für die Schwachstellen enthalten die Updates auch Fixes zur Behebung von Fehlern oder Neuerungen. Microsoft integriert die Servicing Stack Updates (SSUs) in den aktuellen kumulativen Updates (Latest Cumulative Updates, LCUs) für neuere Windows 10-Versionen. Eine Liste der aktuellen SSUs findet sich unter ADV990001 (wobei die Liste nicht immer aktuell ist). Am 13. Juni 2023 hat Windows 10 Version 21H2 in den Varianten Home und Pro das End-of-live erreicht.
Windows 7 SP1/Windows Server 2012 R2
Windows 7 SP1 wird seit Januar 2020 nicht mehr unterstützt. Nur Kunden mit einer ESU-Lizenz für das 4. Jahr (oder Umgehungsmaßnahmen) erhalten noch Updates. Updates können auch aus dem Microsoft Update Catalog heruntergeladen werden. Windows 8.1 ist im Januar 2023 aus dem Support gefallen. Windows Server 2012 /R2 erhält bis Oktober 2023 Sicherheitsupdates.
Windows Server Härtungsmaßnahmen
Beachtet, dass Microsoft am 13. Juni 2023 mit den Sicherheitsupdates die Durchsetzung des Netlogon-Protokolls mit RPC-Versiegelung auf allen Domänencontrollern aktiviert. Anfällige Verbindungen von nicht konformen Geräten werden blockiert. Es ist immer noch möglich, diese Durchsetzung bis Juli 2023 zu entfernen.
Anzeige
Die Möglichkeit, die Hinzufügung von PAC-Signaturen zu deaktivieren, wird ab dem 13. Juni 2023 nicht mehr verfügbar sein, und auf Domänencontrollern mit dem Sicherheitsupdate vom November 2022 oder später werden dem Kerberos-PAC-Puffer Signaturen hinzugefügt. Siehe auch diesen Microsoft Eintrag im Windows Message Center.
Gefixte Schwachstellen
Bei Tenable gibt es diesen Blog-Beitrag mit einer Übersicht der gefixten Schwachstellen. Hier einige der kritischen Schwachstellen, die beseitigt wurden:
- CVE-2023-29357: Microsoft SharePoint Server Elevation of Privilege Vulnerability, CVEv3 Score 9.8, critical; Es ist eine EoP-Schwachstelle in Microsoft SharePoint Server 2019, die mit einem CVSSv3-Score von 9,8 als kritisch eingestuft wurde. Ein entfernter, nicht authentifizierter Angreifer kann die Sicherheitsanfälligkeit ausnutzen, indem er ein gefälschtes JWT-Authentifizierungstoken an einen anfälligen Server sendet, wodurch er die Rechte eines authentifizierten Benutzers auf dem Ziel erhält. Laut dem Advisory ist keine Benutzerinteraktion erforderlich, damit ein Angreifer diese Schwachstelle ausnutzen kann. Microsoft gibt auch Hinweise zur Behebung der Schwachstelle, die besagen, dass Benutzer, die Microsoft Defender in ihren SharePoint Server-Farmen verwenden und AMSI aktiviert haben, nicht betroffen sind. CVE-2023-29357 wurde laut Microsofts Exploitability Index als "Exploitation More Likely" eingestuft.Laut der Zero Day Initiative (ZDI) von Trend Micro wurde CVE-2023-29357 während des Pwn2Own-Wettbewerbs in Vancouver im März bei einer erfolgreichen Demonstration eines verketteten Angriffs verwendet. ZDI merkt an, dass Microsoft zwar die Aktivierung von AMSI als Abhilfemaßnahme empfiehlt, aber "die Wirksamkeit dieser Maßnahme nicht getestet hat".
- CVE-2023-29363, CVE-2023-32014 und CVE-2023-32015: Windows Pragmatic General Multicast (PGM) Remote Code Execution Vulnerability; CVEv3 Score 9.8; critical; Es sind RCEs in Windows-Betriebssystemen, die jeweils mit einem CVSSv3-Wert von 9,8 als kritisch eingestuft wurden. Die Schwachstelle liegt in der Implementierung von Pragmatic General Multicast (PGM), einem experimentellen Multicast-Protokoll, in der Windows Message Queueing Service Komponente. Ein entfernter, nicht authentifizierter Angreifer könnte diese Schwachstellen ausnutzen, indem er eine bösartige Datei an ein verwundbares Ziel sendet. In Microsofts Anleitung zur Schadensbegrenzung heißt es, dass ein System nur dann anfällig ist, wenn die Nachrichtenwarteschlangendienste aktiviert sind.
- CVE-2023-28310 und CVE-2023-3203: Microsoft Exchange Server Remote Code Execution Vulnerability; CVEv3 Score 8.0 und 8.1 , important; CVE-2023-28310 kann von einem authentifizierten Angreifer im lokalen Netzwerk ausgenutzt werden, um über eine Remote-PowerShell-Sitzung Befehle auf dem Ziel auszuführen. CVE-2023-32031 ermöglicht es einem entfernten, authentifizierten Angreifer, über Netzwerkaufrufe Serverkonten anzugreifen, um die Ausführung von beliebigem Code auszulösen. Sowohl CVE-2023-32031 als auch CVE-2023-28310 wurden mit "Exploitation More Likely" eingestuft und betreffen Microsoft Exchange Server 2016 Cumulative Update 23 und 2019 Cumulative Updates 12 und 13.
- CVE-2023-29362: Remote Desktop Client Remote Code Execution Vulnerability; CVEv3 Score 8.8 , important; Es ist ein RCE in Windows-Betriebssystemen, der mit einem CVSSv3-Score von 8,8 als wichtig eingestuft wurde. Die Schwachstelle liegt in der Remotedesktop-Client-Komponente von Windows-Betriebssystemen und der Anwendung Remotedesktop-Client für Windows Desktop. Die Schwachstelle kann von einem entfernten, nicht authentifizierten Angreifer mit Kontrolle über einen Remotedesktopserver ausgenutzt werden, wenn sich ein Benutzer über den anfälligen Client mit einem vom Angreifer kontrollierten Server verbindet.
Eine Liste aller abgedeckten CVEs finden Sie auf dieser Microsoft-Seite, Auszüge sind bei Tenable abrufbar. Nachfolgend noch die Liste der gepatchten Produkte:
- .NET Core
- 3D Builder
- Azure Service Fabric Container
- Microsoft Bluetooth Driver
- Microsoft Edge (Chromium-based)
- Microsoft Exchange Server
- Microsoft Graphics Component
- Microsoft Local Security Authority Server (lsasrv)
- Microsoft Message Queuing
- Microsoft Office
- Microsoft Office SharePoint
- Microsoft Office Visio
- Microsoft WDAC OLE DB provider for SQL
- Visual Studio Code
- Windows ALPC
- Windows Ancillary Function Driver for WinSock
- Windows Authentication Methods
- Windows Backup Engine
- Windows Bind Filter Driver
- Windows BitLocker
- Windows Boot Manager
- Windows Credential Manager
- Windows Cryptographic Services
- Windows DWM Core Library
- Windows Error Reporting
- Windows Event Tracing
- Windows IKE Extension
- Windows Installer
- Windows Internet Key Exchange (IKE) Protocol
- Windows iSCSI
- Windows Kernel
- Windows Layer 2 Tunneling Protocol
- Windows LDAP – Lightweight Directory Access Protocol
- Windows Local Security Authority (LSA)
- Windows Local Session Manager (LSM)
- Windows Malicious Software Removal Tool
- Windows Management Instrumentation
- Windows MSCryptDImportKey
- Windows NTLM
- Windows ODBC Driver
- Windows Overlay Filter
- Windows Point-to-Point Tunneling Protocol
- Windows Print Spooler Components
- Windows Remote Access Service L2TP Driver
- Windows RPC API
- Windows Secure Socket Tunneling Protocol (SSTP)
- Windows Smart Card
- Windows Task Scheduler
- Windows Virtual Registry Provider
- Windows Workstation Service
Ähnliche Artikel:
Microsoft Security Update Summary (13. Juni 2023)
Patchday: Windows 10-Updates (13. Juni 2023)
Patchday: Windows 11/Server 2022-Updates (13. Juni 2023)
Windows 7/Server 2008 R2; Server 2012 R2: Updates (13. Juni 2023)
Microsoft Office Updates (6. Juni 2023)
Microsoft Office Updates (13. Juni 2023)
Exchange Server Sicherheitsupdates (13. Juni 2023)
Anzeige
VM Server 2019 installiert -alles gut!
Zusätzlich erhielt ich noch ein Update für die Microsoft Defender Antivirus-Plattform mit der KB4052623 (Version 4.18.23050.5).
https://www.catalog.update.microsoft.com/ScopedViewInline.aspx?updateid=41840218-ced0-4ebc-bf66-b7a79c3bbbe9
jemand schon einen DC gemacht?
Ja, Server 2019. Alles gut bislang….
mehrere 2022 DC's gepatcht – keine Probleme bislang
Was bedeutet, das in klaren? Ist zugriff von z.B. Win7 Clients in der Domäne nicht mehr möglich?
Zitat von oben: Windows Server Härtungsmaßnahmen
Beachtet, dass Microsoft am 13. Juni 2023 mit den Sicherheitsupdates die Durchsetzung des Netlogon-Protokolls mit RPC-Versiegelung auf allen Domänencontrollern aktiviert. Anfällige Verbindungen von nicht konformen Geräten werden blockiert.
Siehe
Windows-Härtung: Termine 2023
Netlogon-Protokolländerungen:
Bei uns wurde der "RequireSeal" unter HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters nicht in den Erzwingungsmodus versetzt. Der Wert ist immer noch 1 und nicht 2
Kerberos-Protokolländerungen:
Auch der Wert von KrbtgtFullPacSignature unter Computer\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Kdc
wurde bei uns nicht auf 0 gesetzt wie von MS beschrieben.
Hat jemand dieselben Erfahrungen gemacht?
Ich vermute ihr habt den Wert für RequireSeal per Hand gesetzt, denn normalerweise ist der Key ja nicht vorhanden.
So wie ich das bisher kenne, stellt Microsoft den Wert nicht automatisch um. Es gibt quasi ein Default verhalten, wenn dieser Schlüssel nicht vorhanden ist, welcher nun (Juni Update) auf Erzwingungsmodus stehen würde.
Aber du hast ihn wohl manuell auf 1 gesetzt, dadurch hast du ja bewusst Kompatibilitätsmodus konfiguriert, was nach meinem Verständnis dann mit Juli Update „ignoriert" wird.
https://support.microsoft.com/de-de/topic/kb5021130-so-verwalten-sie-die-netlogon-protokolländerungen-im-zusammenhang-mit-cve-2022-38023-46ea3067-3989-4d40-963c-680fd9e8ee25
Das klingt logisch.
Dann würde es ja jetzt nur für uns Sinn ergeben den Wert selbst auf 2 zu konfigurieren um den Erzwingungsmodus zu aktivieren und zu gucken was passiert. Solange wir das noch selbst in der Hand haben.
Dank dir Stefan.
Servus Bent,
wir haben im Mai den Wert manuell angelegt und auf 2 gesetzt, um quasi schon mal zu testen, was uns im Juni blühen würde.
Beim Anlegen ist mir folgendes aufgefallen:
Ich habe den Schlüssel RequireSeal manuell angelegt und er hatte wenige Sekunden den Wert 0, bevor ich ihn dann auf 2 angepasst habe. Zur gleichen Zeit war im Windows Log (NETLOGON) ein Eintrag zu finden. Dieser war Sinngemäß, dass der Wert 0 nicht zulässig ist, der Wert 0 ignoriert wird und er das Verhalten 1 verwendet. Daher gehe ich davon aus, dass sowas dann im Juli passieren wird, dass der Wert 1 dann auch ignoriert wird.
Wir haben den Wert jetzt auch manuell auf 2 gesetzt, sodass wir zumind. vor der Erzwingung im Juli noch testen können.
Sehe ich das richtig, dass die Sicherheitsanpassungen primär nur greifen, wenn man als Domänen-Controller ein Windows BS einsetzt ? Wenn man z.B. eine Samba4 AD betreibt, werden dann auch Änderungen auf Client-Seite enforced , die von Samba dann unterstützt werden müssen ?