[English]Am 9. Juli 2024 hat Microsoft Sicherheitsupdates für Windows-Clients und -Server, für Office – sowie für weitere Produkte – veröffentlicht. Die Sicherheitsupdates beseitigen 138 Schwachstellen (CVEs), davon fünf kritische Sicherheitslücken (zwei werden bereits ausgenutzt). Nachfolgend findet sich ein kompakter Überblick über diese Updates, die zum Patchday freigegeben wurden.
Anzeige
Hinweise zu den Updates
Eine Liste der Updates finden Sie auf dieser Microsoft-Seite. Details zu den Update-Paketen für Windows, Office etc. sind in separaten Blogbeiträgen verfügbar.
Windows 10/11, Windows Server
Alle Windows 10/11-Updates (sowie die Updates der Server-Pendants) sind kumulativ. Das monatliche Patchday-Update enthält alle Sicherheitsfixes für diese Windows-Versionen – sowie alle nicht sicherheitsbezogenen Fixes bis zum Patchday. Zusätzlich zu den Sicherheitspatches für die Schwachstellen enthalten die Updates auch Fixes zur Behebung von Fehlern oder Neuerungen.
Windows Server 2012 R2
Windows Server 2012 /R2 erhält bis Oktober 2023 regulär Sicherheitsupdates. Ab diesem Zeitpunkt ist eine ESU-Lizenz zum Bezug weiterer Sicherheitsupdates erforderlich (Windows Server 2012/R2 bekommt Extended Sicherheitsupdates (ESU) bis Oktober 2026).
Gefixte Schwachstellen
Bei Tenable gibt es diesen Blog-Beitrag mit einer Übersicht der gefixten Schwachstellen. Hier einige der kritischen Schwachstellen, die beseitigt wurden:
- CVE-2024-38080: Windows Hyper-V Elevation of Privileg-Schwachstelle, CVEv3 Score7.8, important; Ein lokaler, authentifizierter Angreifer kann diese Sicherheitslücke ausnutzen, um SYSTEM-Rechte zu erlangen. Nach Angaben von Microsoft wurde diese Sicherheitslücke als Zero-Day ausgenutzt. Sie wurde von einem Forscher gemeldet, der anonym bleiben möchte. Es wurden keine weiteren Details über die Ausnutzung der Schwachstelle in freier Wildbahn bekannt gegeben.
- CVE-2024-38112: Windows MSHTML Platform Spoofing-Schwachstelle, CVEv3 Score7.5, important; Ein nicht authentifizierter, entfernter Angreifer könnte diese Schwachstelle ausnutzen, indem er ein potenzielles Ziel dazu bringt, eine bösartige Datei zu öffnen. Microsoft weist darauf hin, dass ein Angreifer, um diese Schwachstelle erfolgreich auszunutzen, "zusätzliche Maßnahmen" ergreifen müsste, um "die Zielumgebung vorzubereiten". Nach Angaben von Microsoft wurde diese Schwachstelle als Zero-Day-Schwachstelle ausgenutzt..
- CVE-2024-35264: .NET and Visual Studio Remote Code Execution-Schwachstelle, CVEv3 Score 8.1, important; Laut Advisory muss ein Angreifer eine Race Condition ausnutzen, was als "weniger wahrscheinlich" eingestuft wird.
- CVE-2024-38060: Windows Imaging Component Remote Code Execution-Schwachstelle, CVEv3 Score 8.8, critcal; Die RCE-Schwachstelle betrifft die Windows Imaging Component, ein Framework, das für die Verarbeitung von Bildern verwendet wird. Microsoft stuft diese Sicherheitsanfälligkeit als "Exploitation More Likely" (Ausnutzung wahrscheinlicher) ein. Um diese Schwachstelle auszunutzen, muss ein Angreifer authentifiziert sein und diesen Zugriff nutzen, um eine bösartige TIFF-Datei (Tag Image File Format) hochzuladen, einen Bildtyp, der für Grafiken verwendet wird.
- CVE-2024-38059, CVE-2024-38066: Windows Win32k Elevation of Privileg-Schwachstellen, CVEv3 Score 7.8, important, EoP-Schwachstellen, die Windows Win32k betreffen, einen zentralen kernelseitigen Treiber, der in Windows verwendet wird. Ein Angreifer könnte diese Sicherheitsanfälligkeiten im Rahmen von Aktivitäten nach der Kompromittierung ausnutzen, um die Berechtigungen auf SYSTEM zu erhöhen. Microsoft stuft diese Sicherheitsanfälligkeiten als "Exploitation More Likely" ein.
- CVE-2024-38021: Microsoft Office Remote Code Execution-Schwachstelle, CVEv3 Score 8.8, important, eine RCE-Schwachstelle, die Microsoft Office 2016 betrifft. Eine erfolgreiche Ausnutzung ermöglicht es einem Angreifer erhöhte Rechte zu erlangen (einschließlich Schreib-, Lese- und Löschfunktionen). Microsoft weist darauf hin, dass ein Angreifer zur Ausnutzung der Sicherheitslücke einen bösartigen Link erstellen muss, mit dem das Protected View Protocol umgangen werden kann. Der Beschreibung von Microsoft zufolge müsste ein Angreifer einen Benutzer dazu verleiten, auf den Link zu klicken, indem er ihn wahrscheinlich in einem Phishing-Angriff an einen ahnungslosen Benutzer sendet. Dies würde dazu führen, dass der Angreifer Zugriff auf lokale NTLM-Anmeldeinformationen erhält, die für einen erweiterten Zugriff genutzt werden könnten, um RCE zu erreichen.
Weiterhin hat Microsoft 38 CVEs für Microsoft OLE DB Driver and SQL Server Native Client OLE DB Provider Remote Code Execution-Schwachstellen (alle CVEv3 Score 8.8) veröffentlicht die hier aufgelistet werden. Eine Liste aller abgedeckten CVEs finden Sie auf dieser Microsoft-Seite, Auszüge sind bei Tenable abrufbar. Nachfolgend noch die Liste der gepatchten Produkte:
Anzeige
- .NET and Visual Studio
- Active Directory Federation Services
- Azure CycleCloud
- Azure DevOps
- Azure Kinect SDK
- Azure Network Watcher
- Line Printer Daemon Service (LPD)
- Microsoft Defender for IoT
- Microsoft Dynamics
- Microsoft Graphics Component
- Microsoft Office
- Microsoft Office Outlook
- Microsoft Office SharePoint
- Microsoft Streaming Service
- Microsoft WS-Discovery
- Microsoft Windows Codecs Library
- Microsoft WS-Discovery
- NDIS
- Role: Active Directory Certificate Services; Active Directory Domain Services
- Role: Windows Hyper-V
- SQL Server
- Windows BitLocker
- Windows COM Session
- Windows CoreMessaging
- Windows Cryptographic Services
- Windows DHCP Server
- Windows Distributed Transaction Coordinator
- Windows Enroll Engine
- Windows Fax and Scan Service
- Windows Filtering
- Windows Image Acquisition
- Windows Internet Connection Sharing (ICS)
- Windows iSCSI
- Windows Kernel
- Windows Kernel-Mode Drivers
- Windows LockDown Policy (WLDP)
- Windows Message Queuing
- Windows MSHTML Platform
- Windows MultiPoint Services
- Windows NTLM
- Windows Online Certificate Status Protocol (OCSP)
- Windows Performance Monitor
- Windows PowerShell
- Windows Remote Access Connection Manager
- Windows Remote Desktop
- Windows Remote Desktop Licensing Service
- Windows Secure Boot
- Windows Server Backup
- Windows TCP/IP
- Windows Themes
- Windows Win32 Kernel Subsystem
- Windows Win32K – GRFX
- Windows Win32K – ICOMP
- Windows Workstation Service
- XBox Crypto Graphic Services
Ähnliche Artikel:
Microsoft Security Update Summary (9. Juli 2024)
Patchday: Windows 10/Server-Updates (9. Juli 2024)
Patchday: Windows 11/Server 2022-Updates (9. Juli 2024)
Windows Server 2012 / R2 und Windows 7 (9. Juli 2024)
Microsoft Office Updates (9. Juli 2024)
Windows 11 Update KB5040442 verursacht Probleme mit Outlook 2021
Windows Juli 2024-Updates machen Remote Verbindungen kaputt
Windows 10/11 Updates (z.B. KB5040442) triggern Bitlocker-Abfragen (Juli 2024)
Windows Update Juli 2024: Gibt es Probleme mit Radius-Authentifizierungen?
Juli 2024-Sicherheitsupdate KB5040427 lässt Windows 10/Server LPD-Druckdienst abstürzen
Microsofts Fixes für diverse Windows-Bugs (Juli 2024)
Anzeige
Die ersten beiden 2022er VMs (deutsch) sind durch:
KB5040437 bleibt "relativ lange" (ca. 7 Minuten) bei 100 % Installation stehen.
KB5034439 (aus Januar 2024) scheitert mit 0x80070643. Nagelneue 2022er VM auf einem nagelneuen 2022er Host. Auf der einen VM will Windows es später erneut versuchen (viel Erfolg dabei!), auf der anderen VM wird das Update nicht mehr vorgeschlagen. Muss man nicht verstehen…
Sonst bislang keine Auffälligkeiten.
kann ich bestätigen, unter 2022 fast 10 Minuten "100%". aber alles okay!
Zum Sicherheitsupdate für Microsoft OLE DB Driver 19 for SQL Server (KB5040712) meldet unser WSUS, das dieses nicht heruntergeladen werden kann.
Beim Download über den Microsoft Update-Katalog
https://www.catalog.update.microsoft.com/Search.aspx?q=KB5040712
bekomme ich 33 .exe-Dateien angeboten.
Der Download der Datei
msoledbsql19_x64_deu_ba24acbfe1a9673bb4085c4f65df0cf0fd4a933a.exe
funktioniert ohne Probleme
Das Sicherheitsupdate für Microsoft OLE DB Driver for SQL Server (KB5040711)
dagegen wurde über WSUS ohne Probleme heruntergeladen.
Und weil Patchen ja so viel Spaß macht, will auch Citrix kein Spielverderber sein und hat auch noch ein paar Sachen beigesteuert.
https://support.citrix.com/article/CTX678036/citrix-workspace-app-for-windows-security-bulletin-cve20246286
https://support.citrix.com/article/CTX677944/netscaler-adc-and-netscaler-gateway-security-bulletin-for-cve20245491-and-cve20245492
https://support.citrix.com/article/CTX678025/citrix-provisioning-security-bulletin-cve20246150
https://support.citrix.com/article/CTX678035/windows-virtual-delivery-agent-for-cvad-and-citrix-daas-security-bulletin-cve20246151
https://support.citrix.com/article/CTX678072/cloud-software-group-security-advisory-for-cve20246387
https://support.citrix.com/article/CTX677998/netscaler-console-agent-and-svm-security-bulletin-for-cve20246235-and-cve20246236
Netscaler ist auch dabei und die Citrix-Webseite ist völlig überlaufen. Ja, viel Spaß dann!
Hallo, den Netscaler habe ich gestern schon aktualisiert.
Hat alles gepasst.
Grüße
Für viele CVEs gibt es inzwischen koordinierte Releases der meisten Softwarehersteller, da ja der Patch auch immer Details zur Lücke offenbart.
Das hat damals bei dem von Kaminsky entdeckten DNS-Bug angefangen und ist dem dem Radius-Bug im Moment sicherlich auch wieder so.
Hyper V – 2019 und VM 2016 und 2019 alles in Ordnung.
Jemand schon einen DC gemacht?
Ich möchte darauf hinweisen, dass nach der Installation des Updates der LPD-Dienst nach nur einem Druck auf unseren Computern "unerwartet" abstützt. Nach der Deinstallation funktioniert der Dienst wieder.
Mit dem Fehler sind wir wohl nicht alleine:
https://answers.microsoft.com/en-us/windowserver/forum/all/lpd-service-stops-after-cve-2024-38027/324ec2aa-717d-44db-9793-2bef5bf87045
Windows 10, deutsch, Update: KB5040427
Und was noch nicht zur Ansprache kam, Windows Update wurde 'nachgebessert':
Ein Powershell Skript zum Abrufen der verfügbaren Updates vom WSUS wie z.B.:
$session = New-Object -ComObject "Microsoft.Update.Session"
$updatesearcher = $session.CreateUpdateSearcher()
$searchresult = $updatesearcher.Search("IsInstalled=0")
foreach ($update in $searchresult.Updates) {
$out = New-Object -Type PSObject -Prop @{
'Title' = $update.Title
'KB' = $($update.KBArticleIDs)
}
Write-Output $out
}
findet auf Windows 11 keine Updates mehr bzw. die $searchresult.Updates Colletion ist leer. Auf Server 2022 keine Probleme damit.
Ich hatte jetzt auch ein paar mit dem Phänomen. Es sind nicht alle und wenn ich einmal mittels GUI nach Updates suche, dann geht es wieder. Ist etwas schräg und natürlich nervt das.
Also seit dem 2024-07er Updates findet er mit dem Script nichts mehr…nur noch über den GUI.
Aber das MS da nichts Gutes vorhat, merkt man schon daran, dass man die .Download() und .Install() Funktionen nicht remote ausführen kann….wäre ja noch schöner wenn irgendjemand sowas wie Intune/SCCM ohne MS, Cloud und Lizenzkosten umsetzt :-)
Also wie gesagt, ich habe auf den betroffenen Rechnern einmal mittels GUI gesucht und danach lief das Skript wieder. Schon mal probiert?
Ansonsten halt mal die üblichen Dinge, sfc /scannow, dism usw. Es ist definitiv nicht so, dass die WSUS-Skripte grundsätzlich nicht mehr laufen, wenn das Update installiert wurde.
Nichtsdestotrotz ist das nervig. Momentan habe ich nur Testcomputer unter Windows 11 gepatcht und da waren bereits mehrere mit dem Problem dabei. Irgendeine andere Lösung muss her, wie das zu fixen ist.
updates uber GUI installiert…usw…bis sfc
Kein Erfolg…aber laut hier bekannt:
https://learn.microsoft.com/en-us/windows/release-health/status-windows-11-23h2#the-june-2024-preview-update-might-impact-applications-using-windows-update-apis
KIR funktioniert bei mir aber leider nicht
Hast du das KIR richtig eingestellt? Wenn ich mich richtig erinnere, muss man die entsprechende Richtlinie DEaktivieren.
Jaja…immer diese doppelten Verneinungen….war schon spät Gestern :-)
Nachdem ich die Setting deaktivert hatte klappts auch wieder mit dem Updaten auf Win11
Danke für den Hinweis!
Siehe auch Blogartikel von Deskmodder.de:
"Probleme mit Windows Update-APIs 0x8002802B durch die KB5039302 und KB5040442 bestätigt – Lösung erfolgt automatisch."
https://www.deskmodder.de/blog/2024/07/13/probleme-mit-windows-update-apis-0x8002802b-durch-die-kb5039302-und-kb5040442-bestaetigt-loesung-erfolgt-automatisch/
Danke für den Link…Die Seite mit den Known Issuses von MS kannte ich noch nicht!
Leider funktioniert der KIR-Weg nicht…GPO über Domäne…Reboot…Updates werden nicht erkannt…aber Lösung seitens MS soll ja untwegs sein.
KIR Weg funktioniert doch…wenn man es richtig einstellt