{"id":242033,"date":"2021-01-15T15:23:36","date_gmt":"2021-01-15T14:23:36","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=242033"},"modified":"2023-01-17T12:11:53","modified_gmt":"2023-01-17T11:11:53","slug":"microsoft-patchday-nachlese-januar-2021","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/01\/15\/microsoft-patchday-nachlese-januar-2021\/","title":{"rendered":"Microsoft Patchday-Nachlese (Januar 2021)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline; border-width: 0px;\" title=\"Update\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/02\/Update.jpg\" alt=\"Windows Update\" width=\"54\" height=\"54\" align=\"left\" border=\"0\" \/>Microsoft hat zum 12. Januar 2021 (Patchday) einige Sicherheitsupdates f\u00fcr Windows, Office, den Defender etc. freigegeben. Im Beitrag fasse ich einige Informationen rund um diese Update und geschlossene Sicherheitsl\u00fccken zusammen.<\/p>\n<p><!--more--><\/p>\n<h2>Microsoft Defender Patch f\u00fcr CVE-2021-1647<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg06.met.vgwort.de\/na\/5b820e013ee44d2788064d960b19ef44\" alt=\"\" width=\"1\" height=\"1\" \/>Im Virenschutzpaket Microsoft Defender, der in Windows standardm\u00e4\u00dfig enthalten ist, gab es eine 0-day-Schwachstelle <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2021-1647\" target=\"_blank\" rel=\"noopener\">CVE-2021-1647<\/a>, die bereits in freier Wildbahn durch Angreifer ausgenutzt wurde. In der Microsoft Malware Protection Engine (mpengine.dll) gibt es bis zur Version 1.1.17600.5 eine Remote Code Execution-Schwachstelle &#8211; damit konnte Malware quasi den Defender zur Ausf\u00fchrung von Schadcode missbrauchen.<\/p>\n<p>Diese Schwachstelle wurde mit dem Update auf die Version 1.1.17700.4 geschlossen. Das Update sollte automatisch f\u00fcr die Malware Protection Engine ausgerollt werden. Die Kollegen von Bleeping Computer weisen in <a href=\"https:\/\/web.archive.org\/web\/20220831085255\/https:\/\/www.bleepingcomputer.com\/news\/security\/microsoft-patches-defender-antivirus-zero-day-exploited-in-the-wild\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> darauf hin, dass es bereits ein Proof of Concept (PoC) und eine Ausnutzung gebe.<\/p>\n<h2>Office RCE-Schwachstellen behoben<\/h2>\n<p>Mit den Office Sicherheitsupdates vom 12. Januar 2021 hat Microsoft eine Reihe Remote Code Execution (RCE)-Schwachstellen in seinen Produkten (Office 2010 bis 2016) und SharePoint geschlossen. Die Liste der verf\u00fcgbaren Updates habe ich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/?p=241698\">Patchday Microsoft Office Updates (12. Januar 2021)<\/a> aufgef\u00fchrt. Die Kollegen von Bleeping Computer haben sich die M\u00fche gemacht, die in Microsoft Office im Januar 2021 geschlossenen Schwachstellen in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/office-january-security-updates-fix-remote-code-execution-bugs\/\">diesem Artikel<\/a> aufzulisten.<\/p>\n<blockquote><p>Eine Liste der sonstigen geschlossenen Schwachstellen (z.B. im Microsoft DTV-DVD Video Decoder, in Edge, in BlueToothe etc.). haben die Kollegen von Bleeping Computer in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/microsoft\/microsoft-january-2021-patch-tuesday-fixes-83-flaws-1-zero-day\/\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> zusammen getragen.<\/p><\/blockquote>\n<h2>Sicherheitsupdate mit Secure Boot-Fix<\/h2>\n<p>Auf UEFI-Maschinen mit Secure Boot konnte diese Sicherheitsfunktion umgangen werden. Microsoft hat daher zum 12. Januar 2021 das Sicherheitsupdate\u00a0 KB4535680 freigegeben. Diese aktualisiert die Eintr\u00e4ge f\u00fcr den Secure Boot (DBX), der von verschiedenen Windows-Versionen auf UEFI-Maschinen genutzt werden kann. Details habe ich im Blogbeitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/01\/14\/windows-sicherheitsupdate-kb4535680-fr-secure-boot-dbx\/\">Windows Sicherheitsupdate KB4535680 f\u00fcr Secure Boot (DBX)<\/a> zusammen gefasst.<\/p>\n<h2>SSU KB4598479 fixt \"PC zur\u00fccksetzen\"-Funktion<\/h2>\n<p>In diversen Windows 10-Versionen streikte die Funktion <em>PC zur\u00fccksetzen<\/em>, mit der sich das System auf den Installationszustand zur\u00fccksetzen lie\u00df. Verantwortlich war das Update <a href=\"https:\/\/support.microsoft.com\/help\/4524244\">KB4524244<\/a> vom 12. Februar 2020, welches zwischenzeitlich zur\u00fcckgezogen wurde. Microsoft hat das Problem f\u00fcr Windows 10 Version 190x am 12. Januar 2020 durch das Servicing Stack Update (SSU) <a href=\"https:\/\/support.microsoft.com\/help\/4598479\">KB4598479<\/a> korrigiert. Ich habe das im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/01\/15\/fix-fr-kaputte-windows-10-pc-zurcksetzen-funktion-besttigt\/\">Fix f\u00fcr kaputte Windows 10 \u201aPC zur\u00fccksetzen'-Funktion best\u00e4tigt<\/a> behandelt.<\/p>\n<h2>Probleme mit Updates<\/h2>\n<p>Update <a href=\"https:\/\/support.microsoft.com\/help\/4598242\" target=\"_blank\" rel=\"noopener\">KB4598242<\/a> wirft bei manchen Leuten den Fehler 0x800f0988 bei der Installation (siehe <a href=\"https:\/\/borncity.com\/blog\/2021\/01\/13\/patchday-windows-10-updates-12-januar-2021\/#comment-99428\" target=\"_blank\" rel=\"noopener\">diesen Kommentar<\/a>). Bei den Kollegen von deskmodder.de gibt es <a href=\"https:\/\/www.deskmodder.de\/phpBB3\/viewtopic.php?f=334&amp;t=24069&amp;p=357306#p357306\" target=\"_blank\" rel=\"noopener\">diesen Thead<\/a>, wo Ben ein Script mit einem Fix beschrieben hat.<\/p>\n<p>Das Sicherheitsupdate KB4598242 bewirkt, dass mit Vmware Thinapp virtualisierte Anwendungen nicht mehr starten, wie Markus Rieglhofer in <a href=\"https:\/\/borncity.com\/blog\/2021\/01\/13\/patchday-windows-10-updates-12-januar-2021\/#comment-99453\">diesem Kommentar<\/a> anmerkt. Ein anonymer Leser meldet in <a href=\"https:\/\/borncity.com\/blog\/2021\/01\/13\/patchday-windows-10-updates-12-januar-2021\/#comment-99517\">diesem Kommentar<\/a> massive Probleme (Rechner h\u00e4ngen, Buhl Online startet nicht mehr etc.). Scheint aber ein Einzelfall zu sein. Insgesamt sieht der Januar 2021-Patchday aber recht problemlos aus &#8211; jedenfalls bis jetzt.<\/p>\n<blockquote><p>Beim Internet Explorer scheint die Anzeige der Version seit einigen Wochen nicht mehr zu funktionieren. Das Dialogfeld zeigt die Windows-Version an. Das Ganze wird in <a href=\"https:\/\/borncity.com\/blog\/2021\/01\/13\/microsoft-security-update-summary-12-januar-2021\/#comment-99426\" target=\"_blank\" rel=\"noopener\">diesem Kommentarthread<\/a> diskutiert.<\/p><\/blockquote>\n<h2>Microsoft Security Update Releases<\/h2>\n<p>Zudem hat Microsoft zum 12. Januar noch folgende Revisionen bestehender Updates ver\u00f6ffentlicht.<\/p>\n<p>&#8211; <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2018-8455\" target=\"_blank\" rel=\"noopener\">CVE-2018-8455<\/a> | Windows Kernel Elevation of Privilege Vulnerability<br \/>\n&#8211; Version 2.0<br \/>\n&#8211; Reason for Revision: To comprehensively address CVE-2018-8455, Microsoft has released<br \/>\nthe following: January 2021 Security Update (4598243) for all affected versions of<br \/>\nWindows 10 version 1607 and Windows Server 2016; January 2021 Monthly Rollup (4598285)<br \/>\nand Security Only (4598275) updates for all affected versions of Windows 8.1 and<br \/>\nWindows Server 2012 R2. Microsoft strongly recommends that customers install the<br \/>\nupdates to be fully protected from the vulnerability. Customers whose systems are<br \/>\nconfigured to receive automatic updates do not need to take any further action.<br \/>\n&#8211; Originally posted: September 11, 2018<br \/>\n&#8211; Updated: January 12, 2021<br \/>\n&#8211; Aggregate CVE Severity Rating: Important<\/p>\n<p>&#8211; <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2020-0689\" target=\"_blank\" rel=\"noopener\">CVE-2020-0689<\/a> | Microsoft Secure Boot Security Feature Bypass Vulnerability<br \/>\n&#8211; Version 2.0<br \/>\n&#8211; Reason for Revision: To comprehensively address CVE-2020-0689, Microsoft has released<br \/>\nSecurity Update 4535680 for all affected versions of Windows 10; Windows 8.1 and<br \/>\nServer 2012 R2, and Windows Server 2012. In addition, the following revisions have<br \/>\nbeen made: 1) Updated Servicing Stack Updates (SSU) to reflect the most recent SSU<br \/>\nfor affected Windows versions. 2) Removed all 32-bit and ARM64-based versions of<br \/>\nWindows from the Security Updates table as these architectures are not affected by<br \/>\nthe vulnerability. 3) Removed versions of Windows that are no longer in support<br \/>\nfrom the Security Updates table as there is no update available for them.<br \/>\n&#8211; Originally posted: February 11, 2020<br \/>\n&#8211; Updated: January 12, 2021<br \/>\n&#8211; Aggregate CVE Severity Rating: Important<\/p>\n<p>&#8211; <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2020-17087\" target=\"_blank\" rel=\"noopener\">CVE-2020-17087<\/a> | Windows Kernel Local Elevation of Privilege Vulnerability<br \/>\n&#8211; Version 2.0<br \/>\n&#8211; Reason for Revision: To comprehensively address CVE-2020-17087 for supported<br \/>\neditions of Windows Server 2012, Microsoft is releasing security updates 4598278<br \/>\n(Monthly Rollup) and 4598297 (Security Only). We recommend that customers running<br \/>\nWindows Server 2012 install the appropriate January 2021 update to be fully protected<br \/>\nfrom this vulnerability.<br \/>\n&#8211; Originally posted: November 10, 2020<br \/>\n&#8211; Updated: January 12, 2021<br \/>\n&#8211; Aggregate CVE Severity Rating: Important<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/06\/microsoft-office-patchday-january-5-2021\/\">Microsoft Office Patchday (5. Januar 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/13\/microsoft-security-update-summary-12-januar-2021\/\">Microsoft Security Update Summary (12. Januar 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/13\/patchday-windows-10-updates-12-januar-2021\/\">Patchday: Windows 10-Updates (12. Januar 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/13\/patchday-updates-fr-windows-7-server-2008-r2-12-januar-2021\/\">Patchday: Updates f\u00fcr Windows 7\/Server 2008 R2 (12. Januar 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/13\/patchday-windows-8-1-server-2012-updates-12-januar-2021\/\">Patchday: Windows 8.1\/Server 2012-Updates (12. Januar 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/?p=241698\">Patchday Microsoft Office Updates (12. Januar 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/14\/windows-sicherheitsupdate-kb4535680-fr-secure-boot-dbx\/\">Windows Sicherheitsupdate KB4535680 f\u00fcr Secure Boot (DBX<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Microsoft hat zum 12. Januar 2021 (Patchday) einige Sicherheitsupdates f\u00fcr Windows, Office, den Defender etc. freigegeben. Im Beitrag fasse ich einige Informationen rund um diese Update und geschlossene Sicherheitsl\u00fccken zusammen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[270,426,185,161,301],"tags":[8220,4328,4315],"class_list":["post-242033","post","type-post","status-publish","format-standard","hentry","category-office","category-sicherheit","category-update","category-virenschutz","category-windows","tag-patchday-1-2021","tag-sicherheit","tag-update"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/242033","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=242033"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/242033\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=242033"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=242033"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=242033"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}