{"id":261815,"date":"2022-01-21T00:08:00","date_gmt":"2022-01-20T23:08:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=261815"},"modified":"2024-04-08T20:05:11","modified_gmt":"2024-04-08T18:05:11","slug":"windows-januar-2022-sicherheitsupdates-fr-curl-schwachstelle-cve-2021-22947-ein-zhes-unterfangen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/01\/21\/windows-januar-2022-sicherheitsupdates-fr-curl-schwachstelle-cve-2021-22947-ein-zhes-unterfangen\/","title":{"rendered":"Windows Januar 2022-Sicherheitsupdates f&uuml;r cURL-Schwachstelle CVE-2021-22947 &#8211; ein z&auml;hes Unterfangen"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2022\/01\/21\/windows-january-2022-security-updates-for-curl-vulnerability-cve-2021-22947-a-tough-task-for-security-reporters\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Zum 11. Januar 2022 hat Microsoft die Schwachstelle CVE-2021-22947 in Windows 10, Windows 11 und in deren Server Pendants mit diversen Sicherheitsupdates geschlossen. Die Schwachstelle CVE-2021-22947 betrifft die cURL-Bibliothek und wurde vom deutschen Sicherheitsforscher Stefan Kanthak bereits im Sommer 2021 an Microsoft gemeldet. Mir liegt die z\u00e4he Korrespondenz zwischen Kanthak und dem MSRC vor, und es ist auch erkennbar, dass Microsoft cURL mehr schlecht als recht pflegt, so dass ich diesen Fall hier mal im Blog aufbereite.<\/p>\n<p><!--more--><\/p>\n<h2>Darum geht es bei cURL<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/a289b0dde4bf405bb51606713d97a3d5\" alt=\"\" width=\"1\" height=\"1\" \/>Microsoft liefert seit Anfang 2018 mit Windows 10 das Paket <a href=\"https:\/\/de.wikipedia.org\/wiki\/CURL\" target=\"_blank\" rel=\"noopener\">cURL<\/a> mit. Das ist einerseits eine Programmbibliothek und gleichzeitig ein Kommandozeilen-Programm zum \u00dcbertragen von Dateien in Rechnernetzen. cURL steht unter der offenen MIT-Lizenz und wurde auf verschiedene Betriebssysteme portiert.<\/p>\n<p>Bei Microsoft gibt es aber das Problem, dass die zwar vollmundig herumposaunen, cURL mit Windows 10 (und aktuell Windows 11) auszuliefern. Aber die Pflege des cURL-Pakets, speziell im Hinblick auf das Schlie\u00dfen bekannter Schwachstellen, ist Microsoft-like. Da wird das Paket schon mal zwei Jahre nicht gepatcht, und eine als kritisch eingestufte Remote Code Execution-Schwachstelle in cURL braucht \u00fcber ein halbes Jahr &#8211; und 3 Monate nach deren Offenlegung &#8211; bis diese gepatcht wird. Und der Janauar 2022-Patch kann wegen Kollateralsch\u00e4den ggf. nicht installiert werden.<\/p>\n<h2>cURL-Schwachstelle: Erste Best\u00e4tigung Microsofts<\/h2>\n<p>Im cURL-Paket gibt es die Schwachstelle <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2021-22947\" target=\"_blank\" rel=\"noopener\">CVE-2021-22945<\/a>. Wenn curl &gt;= 7.20.0 und &lt;= 7.78.0 eine Verbindung zu einem IMAP- oder POP3-Server herstellt, um Daten mit STARTTLS abzurufen und auf TLS-Sicherheit umzustellen, kann der Server antworten und mehrere Antworten auf einmal zur\u00fccksenden, die curl im Cache speichert. curl stellt dann auf TLS um, leert aber nicht die Warteschlange der im Cache gespeicherten Antworten, sondern verwendet weiterhin die Antworten, die es *vor* dem TLS-Handshake erhalten hat, als ob sie authentifiziert w\u00e4ren, und vertraut ihnen.<\/p>\n<p>Durch diese Schwachstelle kann ein Man-In-The-Middle-Angreifer zuerst die gef\u00e4lschten Antworten einschleusen, dann den TLS-Verkehr des legitimen Servers durchschleusen und curl so austricksen, dass es Daten an den Benutzer zur\u00fccksendet, in der Annahme, dass die vom Angreifer eingeschleusten Daten vom TLS-gesch\u00fctzten Server stammen.<\/p>\n<p>Die Schwachstelle wurde von Stefan Kanthak entdeckt und an Microsoft gemeldet. Die initiale Nachricht von Kanthak an das Microsoft Security Response Center (MSRC) habe ich nicht zur Verf\u00fcgung, da Stefan Kanthak mir nur einen Auszug der Korrespondenz zur Verf\u00fcgung gestellt hat. Am Montag, den 26. Juli 2021 best\u00e4tigt das MSRC das gemeldete Problem in Curl:<\/p>\n<blockquote><p>From: Microsoft Security Response Center<br \/>\nReceived: Mon Jul 26 2021 08:05:07 GMT-0700 (Pacific Daylight Time)<br \/>\nTo: Stefan Kanthak<br \/>\nSubject: MSRC Case 66388 CRM:0461283373<\/p>\n<p>Hi Stefan,<\/p>\n<p>Here's an update on your case:<\/p>\n<p>MSRC Case 66388<\/p>\n<p>We confirmed the behavior you reported. We'll continue our investigation and determine how to address this issue.<\/p>\n<p>Please let me know if you have additional information that could aid our investigation, or if you have questions.<\/p>\n<p>Thanks!<\/p>\n<p>Duncan<br \/>\nMSRC<\/p><\/blockquote>\n<p>An dieser Stelle h\u00e4tte man der Vorstellung nachh\u00e4ngen k\u00f6nnen, dass die Schwachstellen bis zum kommenden Patchday geschlossen wird.<\/p>\n<h2>Im Oktober 2021 zugesagte Korrektur nicht erfolgt<\/h2>\n<p>Nachdem dieser Case irgendwie im Sande zu verlaufen schien (kein Fix im Oktober 2021; gem\u00e4\u00df nachfolgendem Text war von Microsoft aber ein Patch f\u00fcr Oktober 2021 zugesagt), hat Stefan Kanthak zum 12. Oktober 2021 nochmals nachgehakt:<\/p>\n<blockquote><p>From: Stefan Kanthak<br \/>\nReceived: Tue Oct 12 2021 15:45:15 GMT-0700 (Pacific Daylight Time)<br \/>\nTo: &lt;Microsoft Security Response Center&gt;; Microsoft Security Response Center; Microsoft Security Response Center<br \/>\nSubject: Re: MSRC Case 66388 CRM:0461283373<\/p>\n<p>Duncan &lt;secure@microsoft.com&gt; wrote Thursday, August 05, 2021 2:09 AM:<\/p>\n<p>&gt; Hello Stefan,<br \/>\n&gt;<br \/>\n&gt; Thank you for working with the MSRC!<br \/>\n&gt;<br \/>\n&gt; The fix is in development for your report, and is scheduled to be<br \/>\n&gt; released in the October Microsoft Security Release on October 12th.<\/p>\n<p>WTF happened?<\/p>\n<p>1. Neither <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/releaseNote\/2021-Oct\" target=\"_blank\" rel=\"noopener\">Link<\/a> nor <a href=\"https:\/\/support.microsoft.com\/help\/5006670\/\" target=\"_blank\" rel=\"noopener\">KB5006670<\/a> nor <a href=\"https:\/\/support.microsoft.com\/help\/5006672\/\" target=\"_blank\" rel=\"noopener\">KB5006672<\/a> list an update for <em>curl.exe<\/em><\/p>\n<p>2. Link <a href=\"https:\/\/support.microsoft.com\/help\/5006672\/\" target=\"_blank\" rel=\"noopener\">KB5006672<\/a> doesn't list curl.exe!<\/p>\n<p>3. <a href=\"https:\/\/web.archive.org\/web\/20231221165206\/https:\/\/nam06.safelinks.protection.outlook.com\/?url=https%3A%2F%2Fdownload.microsoft.com%2Fdownload%2F1%2F2%2F8%2F12827989-db1c-476\" target=\"_blank\" rel=\"noopener\">5006672.csv<\/a> but lists the VULNERABLE and OUTDATED curl.exe 7.55.1, built more than 2 years ago:<\/p>\n<p>| curl.exe,7.55.1.0,12-Aug-2019,19:46,\"386,048\"<br \/>\n| curl.exe,7.55.1.0,12-Aug-2019,20:28,\"421,376\"<br \/>\n| curl.exe,7.55.1.0,12-Aug-2019,19:46,\"386,048\"<br \/>\n&#8230;<br \/>\n| Windows 10 version 1809 LCU Arm64-based,,,,<br \/>\n| File name,File version,Date,Time,File size<br \/>\n| curl.exe,7.55.1.0,12-Aug-2019,19:37,\"330,240\"<br \/>\n&#8230;<br \/>\n| curl.exe,7.55.1.0,12-Aug-2019,19:46,\"386,048\"<br \/>\n&#8230;<br \/>\n| curl.exe,7.55.1.0,12-Aug-2019,20:22,\"435,712\"<\/p>\n<p>You had more than TWO FULL MONTHS to build curl.exe from its CURRENT sources, but FAILED MISERABLY to do so!<br \/>\nWhat happened to Bill Gates' \"trustworthy computing\"?<br \/>\nIT'S A REAL SHAME!<\/p>\n<p>&gt; Will that date work for you for a disclosure date?<\/p>\n<p>NOT ANY MORE!<\/p>\n<p>&gt; Thank you again for working with us,<\/p>\n<p>not amused<br \/>\nStefan Kanthak<\/p><\/blockquote>\n<p>Muss man sich auf der Zunge zergehen lassen: Im Oktober 2021 wird in Windows 10 und Windows 11 (sowie in den Server-Pendants) eine curl-Version 7.55.1.0 vom 14. August 2017 mitgeliefert (2019 von Microsoft compiliert). In dieser Uralt-Version sind zahlreiche Schwachstellen bekannt. Die Antwort von Microsoft (MSRC) auf die Anfrage von Kanthak kam am 12. Oktober 2021 und best\u00e4tigte, dass die curl-Schwachstelle nicht gefixt wurde.<\/p>\n<blockquote><p>Received: Tue Oct 12 2021 16:27:50 GMT-0700 (Pacific Daylight Time)To: &lt;Microsoft Security Response Center&gt;; Microsoft Security Response Center; Microsoft Security Response Center; Stefan KanthakSubject: Re: MSRC Case 66388 CRM:0461283373Hello Stefan,<\/p>\n<p>Thank you for checking back on the status of your submission. You are correct that the update for Curl was not included in this<br \/>\nmonth's security update release. We are checking on the status of your case and will respond once we have an understanding of the<br \/>\nengineering groups' plans.<\/p>\n<p>Our apologies for the confusion.<\/p>\n<p>Thank you for working with MSRC.<br \/>\nDuncan<br \/>\nMSRC<\/p><\/blockquote>\n<p>Stefan Kanthak hat dann den Fall auf <a href=\"https:\/\/seclists.org\/fulldisclosure\/2021\/Oct\/17\" target=\"_blank\" rel=\"noopener\">seclist.org ver\u00f6ffentlicht<\/a> und schreibt dort folgendes:<\/p>\n<blockquote><p>In December 2017, Microsoft announced to ship curl.exe and tar.exe<br \/>\nwith Windows 10:<br \/>\n&lt;<a href=\"https:\/\/web.archive.org\/web\/20220803131311\/https:\/\/docs.microsoft.com\/en-us\/virtualization\/community\/team-blog\/2017\/20171219-tar-and-curl-come-to-windows\" target=\"_blank\" rel=\"noopener\">Team Blog:Tar and curl come to Windows<\/a>&gt;<\/p>\n<p>But they failed once again, MISERABLY, at least for curl: they took<br \/>\nthe sources released 2017-11-14, let them rot for 2 years, applied<br \/>\nsome patches, only to let them rot again since then!<\/p>\n<p>| C:\\Users\\Public&gt;winver<br \/>\n| Microsoft Windows [Version 10.0.19042.1083]<br \/>\n|<br \/>\n| C:\\Users\\Public&gt;curl -V<br \/>\n| curl 7.55.1 (Windows) libcurl\/7.55.1 WinSSL<br \/>\n| Release-Date: 2017-11-14, security patched: 2019-11-05<br \/>\n| Protocols: dict file ftp ftps http https imap imaps pop3 pop3s smtp smtps telnet tftp<br \/>\n| Features: AsynchDNS IPv6 Largefile SSPI Kerberos SPNEGO NTLM SSL<\/p>\n<p>Version 7.55.1 is 34 releases and at least 15 (in words: FIFTEEN)<br \/>\nCVEs behind the current version 7.79.1: see<br \/>\n&lt;<a href=\"https:\/\/curl.se\/docs\/releases.html\" target=\"_blank\" rel=\"noopener\">https:\/\/curl.se\/docs\/releases.html<\/a>&gt; and<br \/>\n&lt;<a href=\"https:\/\/curl.se\/docs\/vulnerabilities.html\" target=\"_blank\" rel=\"noopener\">https:\/\/curl.se\/docs\/vulnerabilities.html<\/a>&gt;<\/p>\n<p>Most obviously Microsoft's processes are so bad that they can't<br \/>\nbuild a current version and have to ship ROTTEN software instead!<\/p>\n<p>stay tuned, and far away from such poorly maintained crap<\/p><\/blockquote>\n<p>Microsoft liefert also <em>curl.exe <\/em>seit Anfang 2018 mit Windows 10 mit (dem damals sichersten Windows aller Zeiten, laut Hersteller). Allerdings l\u00e4sst Microsoft die alte Version von <em>curl.exe<\/em> zwei Jahre lang regelrecht verrotten, ohne sich um Patches zu k\u00fcmmern. Erst Ende 2019 werden einige Patches in eine <em>curl<\/em>-Version \u00fcbernommen. Dann gibt es wiederum zwei Jahre nichts an \u00c4nderungen, und es werden auch keine Sicherheitsupdates vorgenommen.<\/p>\n<p>Zum Zeitpunkt der Meldung der obigen Schwachstelle durch Stefan Kanthak waren mindestens 20 Sicherheitsl\u00fccken in curl bekannt und in der Open Source-Variante geschlossen. Nur Microsoft l\u00e4sst das kalt, im \"sichersten Windows aller Zeiten\" (O-Ton Microsoft) werden uralte Bibliotheken mit bekannten Sicherheitsl\u00fccke ausgerollt und es kratzt keinen. Da bleibt der Beobachter sprachlos zur\u00fcck &#8211; obwohl: Das ist bei Microsoft Programm &#8211; ich kenne andere F\u00e4lle, wo Bibliotheken in uralten Versionsst\u00e4nden und mit bekannten Schwachstellen in Produkte integriert und flei\u00dfig verteilt wurden.<\/p>\n<h2>Weihnachten tut sich was &#8230;<\/h2>\n<p>Am 24. Dezember 2021 kam dann folgende Antwort von Microsoft an Stefan Kanthak &#8211; da hat offenbar jemand seinen Schreibtisch aufger\u00e4umt:<\/p>\n<blockquote><p>From: \"Microsoft Security Response Center\" &lt;secure@microsoft.com&gt;<br \/>\nTo: \"Microsoft Security Response Center\" &lt;secure@microsoft.com&gt;; \"Microsoft Security Response Center\" &lt;secure@microsoft.com&gt;;<br \/>\n\"Microsoft Security Response Center\" &lt;secure@microsoft.com&gt;; \"Microsoft Security Response Center\" &lt;secure@microsoft.com&gt;; \"Stefan Kanthak\" &lt;stefan.kanthak@nexgo.de&gt;<br \/>\nSent: Friday, December 24, 2021 12:05 AM<br \/>\nSubject: RE: Re: MSRC Case 66388 CRM:0461283373<\/p>\n<p>Hello Stefan,<\/p>\n<p>The fix in development for your report has completed testing and is tentatively scheduled to be released in the upcoming Microsoft Security Release on January11th 2022. We will be referencing some of the CVEs that CURL has issued for recent updates, including CVE-2022-22947. While unlikely this is still subject to change, and I will be sure to notify you of any updates.<\/p>\n<p>Thank you again for working with us,<\/p>\n<p>Duncan<\/p>\n<p>MSRCFrom: Microsoft Security Response Center<\/p><\/blockquote>\n<p>Dort wurde der Fix f\u00fcr den 11. Januar 2022 versprochen.<\/p>\n<h2>&#8230; aber es wird Januar 2022<\/h2>\n<p>In der Tat kam dann zum 11. Januar 2022 (Patchday) wirklich ein Update und die als kritisch eingestufte Remote Code Execution-Schwachstelle <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2021-22947\" target=\"_blank\" rel=\"noopener\">CVE-2021-22947<\/a> in Curl wurde in Windows 10 20H2 -21H2, Windows Server 2022 und in Windows 11 geschlossen. Die CVE war \u00fcber Hacker One beantragt worden, eine Beschreibung von CVE-2021-22947 findet sich <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2021-22947\" target=\"_blank\" rel=\"noopener\">hier<\/a> und <a href=\"https:\/\/curl.se\/docs\/security.html\" target=\"_blank\" rel=\"noopener\">hier<\/a>. Inzwischen weist Microsoft Stefan Kanthak als Entdecker der Schwachstelle aus &#8211; was wohl erst auf erneutes Nachhaken passierte. Denn Kanthak schrieb in einer Mail \"Fuer eine Danksagung langt's bei der Redmonder Klitsche auch nicht\".<\/p>\n<h2>Eine Klitsche Namens Microsoft<\/h2>\n<p>Sind wir uns einig, dass Microsoft sich gerne als Nabel der Welt geriert? Und sind wir uns einig, dass das Credo Microsofts und der Zunft der Sicherheitsfirmen samt Experten \"immer patchen, damit die Systeme aktuell sind, und immer die neueste Softwareversion einsetzen\" lautet? Momentan geht mir der def\u00e4tistische Gedanke \"Brot und Spiele f\u00fcrs Volk\" durch den Kopf. Warum?<\/p>\n<p>Vor einigen Tagen hatte ich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2022\/01\/16\/eset-und-die-meldung-von-3-millionen-unsicheren-deutschen-windows-computern\/\">Eset und die Meldung von 3 Millionen unsicheren deutschen Windows-Computern<\/a> die neueste Sau, die in den Mainstream-Medien in Punkto Sicherheit, durchs Dorf getrieben wurde zerpfl\u00fcckt. Und nun kommt mit obiger Fall wie gerufen, um weiter Salz in die Wunden zu streuen.<\/p>\n<p>Microsoft bl\u00e4st m\u00e4chtig in die Backen, wenn es darum geht, wie toll man ist und was alles an Open Source-Funktionen, von WSL bis cURL in Windows 10\/11 integriert wird. Aber mir bleibt die Spucke weg, wenn ich oben lese, wie lausig dieses Zeugs gepflegt und mit Sicherheitspatches versorgt wird.<\/p>\n<p>Es ist schon sportlich, wenn eine als kritisch eingestufte RCE-Schwachstelle in einer curl-Bibliothek erst nach einem halben Jahr (und 3 Monate nach Offenlegung) gefixt wird. Von den Zwei-Jahres-Pausen bez\u00fcglich cURL-Updates erst gar nicht zu reden. An dieser Stelle sollten bei jedem Beobachter die Glocken klingeln, wenn Microsofts Marketing-Leute oder Sicherheitsfirmen und Sicherheitsexperten heraustr\u00f6ten, wie wichtig aktuelle Betriebssystem und Updates sind. Klar, Updates sind wichtig, wenn, ja wenn auch die bekannten bzw. gemeldeten Schwachstellen beseitigt werden. Das ist aber wohl im Microsoft-Kosmos nicht wirklich der Fall &#8211; und ich denke, bei anderen Firmen auch nicht.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/01\/16\/eset-und-die-meldung-von-3-millionen-unsicheren-deutschen-windows-computern\/\">Eset und die Meldung von 3 Millionen unsicheren deutschen Windows-Computern<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/01\/18\/datenleck-bei-deutschen-shopping-plattformen-700-000-kundendaten-online\/\">Datenleck bei deutschen Shopping-Plattformen (700.000 Kundendaten online)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/01\/19\/microsoft-teams-und-die-sicherheit\/\">Microsoft Teams und die Sicherheit \u2026<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/07\/15\/teams-erfolgreich-aber-ein-sicherheits-gau\/\" rel=\"bookmark noopener noreferrer\" data-wpel-link=\"internal\">Teams: Erfolgreich, aber ein Sicherheits-GAU<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/23\/microsoft-teams-bugs-notrufe-blockiert-phishing-lcke-seit-mrz-2021\/\">Microsoft Teams Bugs: Notrufe blockiert, Phishing-L\u00fccke seit M\u00e4rz 2021<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/05\/15\/auf-dem-elektron-framework-basierende-apps-angreifbar\/\">Auf dem Electron-Framework basierende Apps angreifbar<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/30\/edge-hat-microsoft-den-kompass-verloren\/\">Edge: Hat Microsoft den Kompass verloren?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/04\/17\/bug-in-origin-von-electronic-arts-gefhrdete-windows-nutzer\/\">Bug in Origin von Electronic Arts gef\u00e4hrdete Windows-Nutzer<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/11\/14\/microsoft-die-nachhaltigkeit-und-windows-11-als-umwweltkatastrophe\/\">Microsoft, die Nachhaltigkeit und Windows 11 als Umweltkatastrophe \u2013 Teil 1<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/01\/24\/edge-installer-sicherheit-mangelhaft\/\" rel=\"bookmark noopener noreferrer\" data-wpel-link=\"internal\">Edge: Installer-Sicherheit mangelhaft<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/12\/21\/microsoft-will-office-installer-schwachstelle-nicht-schlieen\/\" rel=\"bookmark noopener noreferrer\" data-wpel-link=\"internal\">Microsoft will Installer-Schwachstelle nicht schlie\u00dfen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/08\/22\/sicherheit-microsoft-visual-c-runtime-kommt-mit-alten-wix-installern\/\" rel=\"bookmark noopener noreferrer\" data-wpel-link=\"internal\">Sicherheit: Microsoft Visual C++ Runtime kommt mit alten Wix-Installern und Schwachstellen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/05\/13\/microsoft-und-die-office-20xx-sicherheitslcke-in-ose-exe\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Microsoft und die Office 20xx-Sicherheitsl\u00fccke in ose.exe<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/?p=208141\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Windows 10 und die OneDrive-Sicherheitsl\u00fccken<\/a>\u00a0\u2013 Teil 1<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/?p=208145&amp;\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Windows 10 und die OneDrive-Sicherheitsl\u00fccken<\/a>\u00a0\u2013 Teil 2<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/?p=208147\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Windows 10 und die OneDrive-Sicherheitsl\u00fccken<\/a>\u00a0\u2013 Teil 3<\/p>\n<p><strong>\u00c4hnliche Artikel zu Jan 2022 Patchday-Problemen:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2022\/01\/05\/windows-server-notfall-update-fixt-remote-desktop-probleme-4-1-2022\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Windows Server: Notfall-Update fixt Remote Desktop-Probleme (4.1.2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/01\/12\/windows-server-januar-2022-sicherheitsupdates-verursachen-boot-schleife\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Windows Server: Januar 2022-Sicherheitsupdates verursachen Boot-Schleife<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/01\/12\/windows-vpn-verbindungen-l2tp-over-ipsec-nach-januar-2022-update-kaputt\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Windows VPN-Verbindungen (L2TP over IPSEC) nach Januar 2022-Update kaputt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/01\/12\/windows-server-2012-r2-januar-2022-update-kb5009586-brickt-hyper-v-host\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Windows Server 2012\/R2: Januar 2022 Update KB5009586 brickt Hyper-V Host<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/01\/17\/microsoft-januar-2022-patchday-revisionen-14-1-2022\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Microsoft Januar 2022 Patchday-Revisionen (14.1.2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/01\/14\/microsoft-patchday-probleme-jan-2022-bugs-besttigt-updates-zurckgezogen\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Microsoft Patchday-Probleme Jan. 2022: Bugs best\u00e4tigt, Updates zur\u00fcckgezogen?<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2022\/01\/18\/sonderupdates-fr-windows-mit-fixes-fr-jan-2020-patchday-probleme-17-1-2022\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Sonderupdates f\u00fcr Windows mit Fixes f\u00fcr Jan. 2022-Patchday-Probleme (17.1.2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/01\/18\/windows-11-server-2022-sonderupdates-mit-fixes-fr-jan-2020-patchday-probleme-17-1-2022\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Windows 11\/Server 2022 Sonderupdates mit Fixes f\u00fcr Jan. 2022-Patchday-Probleme (17.1.2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/01\/18\/windows-10-server-sonderupdates-mit-fixes-fr-jan-2020-patchday-probleme-17-1-2022\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Windows 10\/Server: Sonderupdates mit Fixes f\u00fcr Jan. 2022-Patchday-Probleme (17.1.2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/01\/18\/windows-7-8-1-server-2008r2-2012r2-sonderupdates-mit-fixes-fr-jan-2020-patchday-probleme-17-1-2022\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Windows 7\/8.1; Server 2008R2\/2012R2: Sonderupdates mit Fixes f\u00fcr Jan. 2022-Patchday-Probleme (17.1.2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/01\/19\/sonderupdate-fr-windows-server-2019-fixt-jan-2022-patchday-probleme-18-1-2022\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Sonderupdate f\u00fcr Windows Server 2019 fixt Jan. 2022-Patchday-Probleme (18.1.2022)<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2022\/01\/19\/nachlese-fix-fr-windows-ipsec-vpn-verbindungproblem\/\" target=\"_blank\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Nachlese: Fix f\u00fcr Windows IPSec VPN-Verbindungproblem<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/01\/20\/sonderupdate-fr-windows-17-18-jan-2022-fixen-refs-probleme-nur-teilweise\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Sonderupdate f\u00fcr Windows (17.\/18. Jan. 2022) fixen ReFS-Probleme nur teilweise<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/01\/21\/access-lock-bug-durch-microsoft-office-updates-11-januar-2022\/\">Access-Lock-Bug durch Microsoft Office Updates (11. Januar 2022)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Zum 11. Januar 2022 hat Microsoft die Schwachstelle CVE-2021-22947 in Windows 10, Windows 11 und in deren Server Pendants mit diversen Sicherheitsupdates geschlossen. Die Schwachstelle CVE-2021-22947 betrifft die cURL-Bibliothek und wurde vom deutschen Sicherheitsforscher Stefan Kanthak bereits im Sommer 2021 &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/01\/21\/windows-januar-2022-sicherheitsupdates-fr-curl-schwachstelle-cve-2021-22947-ein-zhes-unterfangen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,185,301,3694,2557],"tags":[8297,4328,4315,4378,8257],"class_list":["post-261815","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-update","category-windows","category-windows-10","category-windows-server","tag-patchday-1-2022","tag-sicherheit","tag-update","tag-windows-10","tag-windows-11"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/261815","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=261815"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/261815\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=261815"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=261815"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=261815"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}