{"id":233808,"date":"2020-07-27T07:39:06","date_gmt":"2020-07-27T05:39:06","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=233808"},"modified":"2022-06-17T20:59:02","modified_gmt":"2022-06-17T18:59:02","slug":"microsoft-sicherheitshinweise-und-weitere-patches-juli-2020","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/07\/27\/microsoft-sicherheitshinweise-und-weitere-patches-juli-2020\/","title":{"rendered":"Microsoft Sicherheitshinweise und weitere Patches (Juli 2020)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2020\/07\/27\/microsoft-sicherheitshinweise-und-weitere-patches-juli-2020\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Microsoft hat im Umfeld des 14. Juli 2020 noch einige Sicherheitshinweise (Security Advisories) zu Schwachstellen ver\u00f6ffentlicht und weitere Updates freigegeben. Im Blog-Beitrag m\u00f6chte ich diese Informationen nachtragen.<\/p>\n<p><!--more--><\/p>\n<h2>IIS-Server Request Smuggling Filter<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/943f5f62e2e44158b9c4565c0705b280\" alt=\"\" width=\"1\" height=\"1\" \/>Microsoft ist sich einer Manipulationsm\u00f6glichkeit beim IIS-Server bewusst, \u00fcber die Sequenzen von HTTP-Anfragen (wie HTTP-Proxys (Front-End) und Webserver (Back-End)) ver\u00e4ndert werden k\u00f6nnen, die aus mehreren Quellen eingehen. Ein Angreifer, der die Schwachstelle erfolgreich ausnutzt, k\u00f6nnte mehrere Anfragen in den Hauptteil einer einzigen Anfrage an einen Webserver zusammenfassen, wodurch er Antworten \u00e4ndern oder Informationen aus der HTTP-Sitzung eines anderen Benutzers abrufen k\u00f6nnte.<\/p>\n<p>Microsoft empfiehlt Administratoren, die Front-End-Umgebungskonfigurationen zu \u00fcberpr\u00fcfen und gegebenenfalls den Request Smuggling Filter von Anfragen zu aktivieren. Es sind Tests erforderlich, um festzustellen, dass Front-End-Loadbalancer und Proxies fehlerhafte Anforderungen nicht weiterleiten; diese Anforderungen werden bei Aktivierung des Filters zur\u00fcckgewiesen und k\u00f6nnen die Kommunikation st\u00f6ren. Details lassen sich in <a href=\"https:\/\/msrc.microsoft.com\/en-us\/security-guidance\/advisory\/ADV200008\" target=\"_blank\" rel=\"noopener noreferrer\">ADV200008<\/a> nachlesen.<\/p>\n<h2>Servicing Stack Update beseitigt Schwachstelle<\/h2>\n<p>Ich hatte es bereits in den Artikeln zum Patchday erw\u00e4hnt: Microsoft hat f\u00fcr diverse Windows-Versionen ein Servicing Stack Update (SSU) herausgebracht. Dieses Update f\u00fchrt Qualit\u00e4tsverbesserungen am Service-Stack durch, behebt aber auch eine kritischere Schwachstelle im Modul-Installer. Durch das Update wird sichergestellt, dass der Windows Modules Installer Dateioperationen korrekt handhabt. Weitere Informationen finden sich\u00a0 unter <a href=\"https:\/\/web.archive.org\/web\/20201004214423\/https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/CVE-2020-1346\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2020-1346 | Windows Modules Installer Elevation of Privilege Vulnerability<\/a>. Eine Liste der SSUs f\u00fcr diverse Windows-Versionen lassen sich in <a href=\"https:\/\/web.archive.org\/web\/20201101085445\/https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/ADV990001\" target=\"_blank\" rel=\"noopener noreferrer\">ADV990001<\/a> nachlesen.<\/p>\n<h2>Revisionen von Sicherheitshinweisen<\/h2>\n<p>Weiterhin hat Microsoft die Sicherheitshinweise CVE-2020-0762, CVE-2020-0763 und CVE-2020-1469 revidiert.<\/p>\n<p><a href=\"https:\/\/web.archive.org\/web\/20200820000722\/https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2020-0762\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2020-0762<\/a> | Windows Defender Security Center Elevation of Privilege Vulnerability<br \/>\n&#8211; Version: 3.0<br \/>\n&#8211; Reason for Revision: In the Security Updates table the following revisions were<br \/>\nmade: 1. Added Windows Server 2019 and Windows Server 2019 (Server Core<br \/>\ninstallation) because they are affected by this vulnerability. 2. Removed all<br \/>\nsupported versions of Window 10 Version 1709 because they are not affected by<br \/>\nthis vulnerability. 3. Corrected the Article and Download links.<br \/>\n&#8211; Originally posted: March 10, 2020<br \/>\n&#8211; Updated: July 14, 2020<br \/>\n&#8211; Aggregate CVE Severity Rating: Important<\/p>\n<p><a href=\"https:\/\/web.archive.org\/web\/20200820000722\/https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2020-0762\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2020-0763<\/a> | Windows Defender Security Center Elevation of Privilege Vulnerability<br \/>\n&#8211; Version: 3.0<br \/>\n&#8211; Reason for Revision: In the Security Updates table the following revisions were<br \/>\nmade: 1. Added all supported versions of Window 10 Version 1709 because they are<br \/>\naffected by this vulnerability. 2. Corrected the Article and Download links.<br \/>\n&#8211; Originally posted: March 10, 2020<br \/>\n&#8211; Updated: July 14, 2020<br \/>\n&#8211; Aggregate CVE Severity Rating: Important<\/p>\n<p><a href=\"https:\/\/web.archive.org\/web\/20200716143411\/https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/CVE-2019-1469\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2019-1469<\/a> | Win32k Information Disclosure Vulnerability<br \/>\n&#8211; Version: 3.0<br \/>\n&#8211; Reason for Revision: Added all versions of Windows 10 Version 2004 to the Security<br \/>\nUpdates table because it is affected by this vulnerability. Microsoft recommends<br \/>\nthat customers running Windows 10 Version 2004 install the latest security updates<br \/>\nto be fully protected from this vulnerability.<br \/>\n&#8211; Originally posted: December 10, 2020<br \/>\n&#8211; Updated: July 14, 2020<br \/>\n&#8211; Aggregate CVE Severity Rating: Important<\/p>\n<h2>Weitere Updates zum 14. Juli 2020<\/h2>\n<p>Zum Patchday, 14. Juli 2020, hat Microsoft weitere Sicherheitsupdates f\u00fcr Software freigegeben.<\/p>\n<h3>Internet Explorer Sicherheitsupdate KB4565479<\/h3>\n<p>F\u00fcr den Internet Explorer 11 hat Microsoft das kumulative Sicherheitsupdate KB4565479 freigegeben. Dieses Sicherheitsupdate behebt Sicherheitsanf\u00e4lligkeiten in Internet Explorer.\u00a0 Wer unter Windows 7 bis Windows 8.1 oder deren Server Pendants die Security only-Sicherheitsupdates installiert, sollte das IE-Sicherheitsupdate ebenfalls installieren.<\/p>\n<h3>.NET Framework Update KB4566517<\/h3>\n<p>Microsoft hat ein .NET Framework Update <a href=\"https:\/\/support.microsoft.com\/help\/4566517\/\" target=\"_blank\" rel=\"noopener noreferrer\">KB4566517<\/a> f\u00fcr Windows 7 SP1 und Windows Server 2008 R2 SP1 freigegeben, welches aber Installationsprobleme verursacht. Ich verweise auf <a href=\"https:\/\/borncity.com\/blog\/2020\/07\/15\/patchday-updates-fr-windows-7-server-2008-r2-14-7-2020\/#comment-92332\" target=\"_blank\" rel=\"noopener noreferrer\">die Diskussion<\/a> hier im Blog sowie den <a href=\"https:\/\/www.askwoody.com\/forums\/topic\/recent-win7-kb4566517-update-failed-to-install\/\" target=\"_blank\" rel=\"noopener noreferrer\">Forenthread bei askwoody.com<\/a>.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2020\/07\/08\/microsoft-office-patchday-7-juli-2020\/\">Microsoft Office Patchday (7. Juli 2020)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/07\/15\/microsoft-security-update-summary-14-juli-2020\/\">Microsoft Security Update Summary (14. Juli 2020)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/07\/15\/patchday-windows-10-updates-14-juli-2020\/\">Patchday: Windows 10-Updates (14. Juli 2020)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/07\/15\/patchday-windows-8-1-server-2012-updates-14-juli-2020\/\">Patchday: Windows 8.1\/Server 2012-Updates (14. Juli 2020)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/07\/15\/patchday-updates-fr-windows-7-server-2008-r2-14-7-2020\/\">Patchday: Updates f\u00fcr Windows 7\/Server 2008 R2 (14.7.2020)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Microsoft hat im Umfeld des 14. Juli 2020 noch einige Sicherheitshinweise (Security Advisories) zu Schwachstellen ver\u00f6ffentlicht und weitere Updates freigegeben. Im Blog-Beitrag m\u00f6chte ich diese Informationen nachtragen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459,185],"tags":[8137,4328,4315],"class_list":["post-233808","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","category-update","tag-patchday-08-2020","tag-sicherheit","tag-update"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/233808","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=233808"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/233808\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=233808"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=233808"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=233808"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}