{"id":261672,"date":"2022-01-17T09:27:58","date_gmt":"2022-01-17T08:27:58","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=261672"},"modified":"2022-01-17T10:54:48","modified_gmt":"2022-01-17T09:54:48","slug":"microsoft-januar-2022-patchday-revisionen-14-1-2022","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/01\/17\/microsoft-januar-2022-patchday-revisionen-14-1-2022\/","title":{"rendered":"Microsoft Januar 2022 Patchday-Revisionen (14.1.2022)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline; border-width: 0px;\" title=\"Update\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/06\/Update-01.jpg\" alt=\"Update\" align=\"left\" border=\"0\" \/>[<a href=\"https:\/\/borncity.com\/win\/2022\/01\/17\/microsoft-januar-2022-patchday-revisionen-14-1-2022\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Zum 11. Januar 2022 hat Microsoft eine Reihe Sicherheitsupdates f\u00fcr Windows und Office freigegeben, die Schwachstellen beseitigen sollen. Einige dieser Updates f\u00fchrten aber zu Problemen, so dass Funktionen in Windows gest\u00f6rt wurden. Am 14. Januar 2022 hat Microsoft eine Liste mit Update-Revisionen freigegeben, die ich im Nachgang zum Januar 2022-Patchday kurz aufbereiten m\u00f6chte.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/23c9f33439e04e6d8122e9fb4a905791\" alt=\"\" width=\"1\" height=\"1\" \/>Ich habe die Informationen von Microsoft zu den nachfolgend aufgef\u00fchrten CVEs herausgezogen, deren Beschreibungen nochmals gravierend ge\u00e4ndert wurden.<\/p>\n<ul>\n<li>CVE-2022-21840<\/li>\n<li>CVE-2022-21841<\/li>\n<li>CVE-2022-21880<\/li>\n<li>CVE-2022-21882<\/li>\n<li>CVE-2022-21893<\/li>\n<li>CVE-2022-21907<\/li>\n<li>CVE-2022-21913<\/li>\n<\/ul>\n<p>Nachfolgend finden sich Details zu den betreffenden Schwachstellen. Diese geben einen guten \u00dcberblick, was an gravierenden Schwachstellen zum Januar 2022-Patchday relevant ist und was es f\u00fcr Konsequenzen hat, wenn die Januar 2022-Sicherheitsupdates nicht installiert werden k\u00f6nnen.<\/p>\n<h2>Office-Schwachstellen (Mac)<\/h2>\n<p>F\u00fcr die im Support befindlichen Office Installationen (nur Mac) wurden im Januar 2022 folgende Schwachstellen geschlossen.<\/p>\n<h3>CVE-2022-21840: Microsoft Office RCE<\/h3>\n<p>Bei <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-21840\" target=\"_blank\" rel=\"noopener\">CVE-2022-21840<\/a> handelt es sich um eine als kritisch eingestufte Remote Code Execution\u00a0 (RCE) Schwachstelle in Microsoft Office for Mac. Hier hat Microsoft ein Update bereitgestellt und empfiehlt die zeitnahe Installation der Updates. F\u00fcr die Windows-Schiene k\u00f6nnen Office-Nutzer diese Schwachstelle ignorieren, da diese dort nicht vorhanden ist.<\/p>\n<h3>CVE-2022-21841: Microsoft Excel RCE<\/h3>\n<p>Auch die Schwachstelle <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-21841\" target=\"_blank\" rel=\"noopener\">CVE-2022-21841<\/a> steckt in Microsoft Excel for Mac und erm\u00f6glicht eine Remote Code Execution. Microsoft stellt\u00a0 f\u00fcr die als wichtig (important) beschriebene Schwachstelle Sicherheitsupdates bereit, die von Mac-Anwendern zeitnah installiert werden sollen.<\/p>\n<h2>Windows-Schwachstellen<\/h2>\n<p>Wichtiger sind f\u00fcr die Leserschaft des Blogs eher die Schwachstellen in den noch unterst\u00fctzten Windows-Versionen, die durch die Januar 2022-Updates geschlossen werden. Nutzer, die mit der Update-Installation in Probleme laufen und diese Patches deinstallieren m\u00fcssen, finden nachfolgend einen \u00dcbersicht \u00fcber die Details.<\/p>\n<h3>CVE-2022-21880:Windows GDI+ Informationsoffenlegung<\/h3>\n<p>Bei <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-21880\" target=\"_blank\" rel=\"noopener\">CVE-2022-21880<\/a> handelt es sich um eine als wichtig eingestufte Schwachstelle in den Windows GDI+-Funktionen, die eine Informationsoffenlegung (Information Disclosure) erm\u00f6glicht. Microsoft sch\u00e4tzt die Ausnutzung als wenig wahrscheinlich ein.<\/p>\n<h3>CVE-2022-21882: Win32k Privilege Escalation<\/h3>\n<p>In Win32k erm\u00f6glicht die Schwachstelle <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-21882\" target=\"_blank\" rel=\"noopener\">CVE-2022-21882<\/a> eine Erh\u00f6hung der Privilegien. Ein lokaler, authentifizierter Angreifer kann durch die Schwachstelle im <em>Win32k.sys<\/em>-Treiber erweiterte lokale System- oder Administratorrechte erlangen. Wegen der Einschr\u00e4nkungen wird diese Schwachstelle nur als wichtig (important) eingestuft. Microsoft ist eine begrenzte Anzahl an Angriffen bekannt, die versuchen, diese Sicherheitsl\u00fccke auszunutzen.<\/p>\n<h3>CVE-2022-21893: Remote Desktop Protocol\u00a0 RCE<\/h3>\n<p>Bei <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-21893\" target=\"_blank\" rel=\"noopener\">CVE-2022-21893<\/a> handelt es sich um eine Remote Code Execution-Schwachstelle im Remote Desktop Protocol, die von Microsoft als wichtig (important) eingestuft wird. Ein Angreifer m\u00fcsste einen Benutzer gezielt davon \u00fcberzeugen, eine Verbindung zu einem b\u00f6sartigen RDP-Server herzustellen. Nach der Verbindung k\u00f6nnte der b\u00f6sartige Server den Inhalt der Zwischenablage und des Dateisystems des Opfers lesen oder manipulieren. Microsoft stuft die Ausnutzbarkeit als wenig wahrscheinlich ein.<\/p>\n<h3>CVE-2022-21907:\u00a0 HTTP Protocol Stack RCE<\/h3>\n<p>Die Schwachstelle <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-21907\" target=\"_blank\" rel=\"noopener\">CVE-2022-21907<\/a> steckt im HTTP Protocol Stack von Windows und wird als kritisch eingestuft. Die Remote Code Execution-Schwachstelle hat schon Wellen geschlagen, da sie als \"wormable\" (wurmf\u00e4hig) gilt, also eine Ausbreitung eines Angriffs in einem Netzwerk erm\u00f6glicht. In den meisten Szenarien k\u00f6nnte ein nicht authentifizierter Angreifer ein speziell pr\u00e4pariertes Paket an einen Zielserver senden, der den HTTP-Protokollstapel (<em>http.sys<\/em>) zur Verarbeitung von Paketen verwendet.<\/p>\n<p>Die Schwachstelle wurde zwar durch die Updates f\u00fcr Windows 10\/Windows Server (<a href=\"https:\/\/borncity.com\/blog\/2022\/01\/12\/patchday-windows-10-updates-11-januar-2022\/\">Patchday: Windows 10-Updates (11. Januar 2022)<\/a>) zum 11. Januar 2022 geschlossen. Das Problem ist, dass diese Updates in bestimmten Szenarien wegen der im Artikel <a href=\"https:\/\/borncity.com\/blog\/2022\/01\/14\/microsoft-patchday-probleme-jan-2022-bugs-besttigt-updates-zurckgezogen\/\">Microsoft Patchday-Probleme Jan. 2022: Bugs best\u00e4tigt, Updates zur\u00fcckgezogen?<\/a> beschriebenen Kollateralsch\u00e4den nicht installiert werden k\u00f6nnen.<\/p>\n<p>Hier bleibt Betroffenen nur auf Revisions-Updates von Microsoft zu warten. Eine gute Nachricht gibt es aber, denn Windows Server 2019 und Windows 10 Version 1809 sind standardm\u00e4\u00dfig nicht anf\u00e4llig. Sofern Sie die HTTP-Trailer-Unterst\u00fctzung nicht \u00fcber den Registrierungswert \"EnableTrailerSupport\" aktiviert haben, sind die Systeme nicht angreifbar. Microsoft empfiehlt, den DWORD-Registrierungswert \"EnableTrailerSupport\", falls vorhanden unter:<\/p>\n<p>HKEY_LOCAL_MACHINE\\System\\CurrentControlSet\\Services\\HTTP\\Parameters<\/p>\n<p>zu l\u00f6schen. Diese Abschw\u00e4chung gilt nur f\u00fcr Windows Server 2019 und Windows 10, Version 1809 und gilt nicht f\u00fcr Windows 20H2 und neuer.<\/p>\n<h3>CVE-2022-21913: Local Security Authority (Domain Policy) Remote Protocol<\/h3>\n<p>Die Schwachstelle <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-21913\" target=\"_blank\" rel=\"noopener\">CVE-2022-21913<\/a> erm\u00f6glicht einen\u00a0 Security Feature Bypass, also eine Umgehung einer Sicherheitsrichtlinie. Microsoft klassifiziert das Ganze aber nur als wichtig (important) und sieht die Ausnutzbarkeit als wenig wahrscheinlich an. Microsoft hat den Supportbeitrag <a href=\"https:\/\/support.microsoft.com\/help\/5010265\" target=\"_blank\" rel=\"noopener\">KB5010265<\/a> mit weiteren Informationen dazu ver\u00f6ffentlicht.<\/p>\n<p>Geht man die obige Liste durch, erscheint mir die HTTP Protocol Stack-Schwachstelle CVE-2022-21907 als am kritischsten. Hier sollten Administratoren pr\u00fcfen, ob die beschriebene Ma\u00dfnahme zum Deaktivieren des <em>EnableTrailerSupport<\/em> genutzt werden kann. Bei der Exchange Schwachstelle CVE-2022-21846 kann ja das Sicherheitsupdate Januar 2022 installiert werden (<a href=\"https:\/\/borncity.com\/blog\/2022\/01\/12\/sicherheitsupdates-fr-exchange-server-januar-2022\/\">Sicherheitsupdates f\u00fcr Exchange Server (Januar 2022)<\/a>). Hier sind mir bisher keine Kollateralsch\u00e4den bekannt.<\/p>\n<h2>Der Defender-Bug<\/h2>\n<p>Seit mindestens acht Jahren gibt es einen Bug im Microsoft Defender, der es Malware erm\u00f6glicht, die von der \u00dcberpr\u00fcfung ausgeschlossene Orte abzufragen und dort Malware abzuspeichern. Das Problem betrifft auch Windows 10 21H1 und Windows 10 21H2, wie die Kollegen von Bleeping Computer in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/microsoft-defender-weakness-lets-hackers-bypass-malware-detection\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> beschreiben.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2022\/01\/05\/windows-server-notfall-update-fixt-remote-desktop-probleme-4-1-2022\/\">Windows Server: Notfall-Update fixt Remote Desktop-Probleme (4.1.2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/01\/05\/microsoft-office-updates-4-januar-2022\/\">Microsoft Office Updates (4. Januar 2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/01\/11\/microsoft-security-update-summary-11-januar-2022\/\">Microsoft Security Update Summary (11. Januar 2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/01\/12\/patchday-windows-8-1-server-2012-r2-updates-11-januar-2022-mgliche-boot-probleme\/\">Patchday: Windows 8.1\/Server 2012 R2-Updates (11. Januar 2022), m\u00f6gliche Boot-Probleme<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/01\/12\/patchday-windows-10-updates-11-januar-2022\/\">Patchday: Windows 10-Updates (11. Januar 2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/01\/12\/patchday-windows-11-updates-11-januar-2022\/\">Patchday: Windows 11-Updates (11.Januar 2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/01\/12\/patchday-updates-fr-windows-7-server-2008-r2-11-januar-2022\/\">Patchday: Updates f\u00fcr Windows 7\/Server 2008 R2 (11. Januar 2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/01\/13\/patchday-microsoft-office-updates-11-januar-2022\/\">Patchday: Microsoft Office Updates (11. Januar 2022)<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2022\/01\/12\/windows-server-januar-2022-sicherheitsupdates-verursachen-boot-schleife\/\">Windows Server: Januar 2022-Sicherheitsupdates verursachen Boot-Schleife<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/01\/12\/windows-vpn-verbindungen-l2tp-over-ipsec-nach-januar-2022-update-kaputt\/\">Windows VPN-Verbindungen (L2TP over IPSEC) nach Januar 2022-Update kaputt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/01\/12\/windows-server-2012-r2-januar-2022-update-kb5009586-brickt-hyper-v-host\/\">Windows Server 2012\/R2: Januar 2022 Update KB5009586 brickt Hyper-V Host<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2021\/12\/17\/microsoft-besttigte-probleme-in-allen-access-versionen-nach-dezember-2021-update\/\">Microsoft best\u00e4tigte Probleme in allen Access-Versionen nach Dezember 2021-Update<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/01\/03\/status-des-access-bugs-nach-dezember-2021-update-stand-3-1-2022\/\">Status des Access-Bugs nach Dezember 2021-Update (Stand 3.1.2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/01\/06\/access-lock-bug-wo-die-fixes-von-dezember-2021-versagen\/\">Access-Lock-Bug: Wo die Fixes von Dezember 2021 versagen<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Zum 11. Januar 2022 hat Microsoft eine Reihe Sicherheitsupdates f\u00fcr Windows und Office freigegeben, die Schwachstellen beseitigen sollen. Einige dieser Updates f\u00fchrten aber zu Problemen, so dass Funktionen in Windows gest\u00f6rt wurden. Am 14. Januar 2022 hat Microsoft eine Liste &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/01\/17\/microsoft-januar-2022-patchday-revisionen-14-1-2022\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[270,426,185,301],"tags":[4322,8297,4328,4315,3288],"class_list":["post-261672","post","type-post","status-publish","format-standard","hentry","category-office","category-sicherheit","category-update","category-windows","tag-office","tag-patchday-1-2022","tag-sicherheit","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/261672","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=261672"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/261672\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=261672"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=261672"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=261672"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}