{"id":267206,"date":"2022-06-15T14:46:35","date_gmt":"2022-06-15T12:46:35","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=267206"},"modified":"2024-08-23T22:08:40","modified_gmt":"2024-08-23T20:08:40","slug":"patchday-nachlese-juni-2022-probleme-mit-windows-updates-intel-schwachstelle-dokumentation","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/06\/15\/patchday-nachlese-juni-2022-probleme-mit-windows-updates-intel-schwachstelle-dokumentation\/","title":{"rendered":"Patchday-Nachlese Juni 2022: Probleme mit Windows-Updates, Intel-Schwachstelle, Dokumentation"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2022\/06\/15\/patchday-nachlese-juni-2022-probleme-mit-windows-updates-intel-schwachstelle-dokumentation\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Mit den zum 14. Juni 2022 ver\u00f6ffentlichten Sicherheitsupdates hat Microsoft ja zahlreiche Sicherheitsl\u00fccken geschlossen. Aber es gibt auch Probleme, beispielsweise bei VMs und bei Verwendung von ESET-Sicherheitsl\u00f6sungen. Mir ist aufgefallen, dass Microsoft immer sparsamer mit Details in seinen KB-Artikeln wird &#8211; man muss sich die Informationen zusammen suchen. Zudem wurden in Microsoft Azure Schwachstellen stillschweigend gepatcht, nachdem Sicherheitsforscher Druck gemacht haben. Nachfolgend eine Zusammenfassung diverser Informationen, Beobachtungen und Hinweise auf Probleme zum Juni 2022-Patchday.<\/p>\n<p><!--more--><\/p>\n<h2>Gefixte Schwachstellen<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/c61d804e1265421ebf6fc9300ff7fdfe\" alt=\"\" width=\"1\" height=\"1\" \/>Die Sicherheitsupdates vom Juni 2022 beseitigen 55 Schwachstellen, davon eine als 0-day (MSDT \"Follina\"), in Microsoft-Produkten (siehe <a href=\"https:\/\/borncity.com\/blog\/2022\/06\/15\/microsoft-schliet-follina-schwachstelle-cve-2022-30190-in-windows-mit-juni-2022-updates\/\">Microsoft schlie\u00dft Follina-Schwachstelle (CVE-2022-30190) in Windows mit Juni 2022-Updates<\/a> ). Eine Liste aller abgedeckten CVEs finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/\">dieser Microsoft-Seite<\/a>. Bei Tenable gibt es zudem <a href=\"https:\/\/www.tenable.com\/blog\/microsofts-june-2022-patch-tuesday-addresses-55-cves-cve-2022-30190\">diesen Blog-Beitrag<\/a> mit einer \u00dcbersicht der gefixten Schwachstellen &#8211; ich hatte die Liste im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2022\/06\/15\/microsoft-security-update-summary-14-juni-2022\/\">Microsoft Security Update Summary (14. Juni 2022)<\/a> herausgezogen.<\/p>\n<blockquote><p>Die Dogwalk-Schwachstelle bekommt keinen Fix &#8211; hatte ich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2022\/06\/10\/windows-msdt-0-day-schwachstelle-dogwalk-erhlt-0patch-fix\/\">Windows MSDT 0-day-Schwachstelle \"DogWalk\" erh\u00e4lt 0patch-Fix<\/a> bereits angesprochen.<\/p><\/blockquote>\n<h2>Problemberichte zu den Juni 2022-Updates<\/h2>\n<p>Aktuell halten sich die R\u00fcckmeldungen aus der Nutzerschaft bez\u00fcglich Problemen in Zusammenhang mit den Juni 2022-Updates noch in Grenzen. Das bei Windows Server die Installationsreihenfolge der Patches zu beachten ist (DCs zuletzt), hatte ich ja in den Blog-Beitr\u00e4gen erw\u00e4hnt.<\/p>\n<h3>Virtuelle Maschinen (VMs) h\u00e4ngen<\/h3>\n<p>Blog-Leser Daniel N. hat sich per Mail gemeldet und berichtet von der Beobachtung, dass in seiner Unternehmensumgebungen beobachtet wurde, dass virtuelle Maschinen nach dem Update beim anschlie\u00dfend Start h\u00e4ngen bleiben.<\/p>\n<blockquote><p>Heute ist wieder Patchday. Ein kleiner Bug: wir sehen einige VMs, welche beim Starten h\u00e4ngen geblieben sind, ein reboot behebt das fix. Dennoch muss man eben eingreifen, bei hochautomatisierten Umgebungen sollte man also parat stehen.<\/p><\/blockquote>\n<p>Daniel hat mich auf <a href=\"https:\/\/blog.nuvotex.de\/patchday-notes-vm-stuck-at-boot\/\" target=\"_blank\" rel=\"noopener\">diesen Novotext-Blog-Beitrag<\/a> hingewiesen, wo das auch erw\u00e4hnt wurde &#8211; dort waren VMs mit<\/p>\n<ul>\n<li>Windows Server 2016<\/li>\n<li>Windows Server 2019<\/li>\n<\/ul>\n<p>betroffen. Danke an Daniel f\u00fcr den Hinweis. Da nachfolgend ESET als Problemquelle genannt wird, habe ich bei Daniel nachgefragt. Die setzen ESET auch ein, schlie\u00dfen aber einen Zusammenhang aus (Zitat: <em>Interessant \u2013 ja ESET ist auch im Einsatz. Aber nicht immer bei diesem Fehlerbild, das hatten wir schon gepr\u00fcft<\/em>).<\/p>\n<div class=\"post\">\n<div class=\"body\">\n<div id=\"ec8de744-7f5b-458e-aaed-3b77200dcf21\" class=\"postBody\" style=\"margin: 4px 0px 0px; border-width: 0px; padding: 0px;\" contenteditable=\"true\">\n<h3>Windows 11: Hyper-V streikt<\/h3>\n<p>Blog-Leser Dave berichtet in <a href=\"https:\/\/borncity.com\/blog\/2022\/06\/15\/patchday-windows-11-server-2022-updates-14-juni-2022\/#comment-127547\">diesem Kommentar<\/a> von Problemen mit Hyper-V auf einer Testmaschine:<\/p>\n<blockquote><p>Unter Windows 11 l\u00e4uft Hyper-V auf der Testmaschine nicht mehr nach der Installation von KB5014697.<\/p>\n<p>Verabschiedet sich mit Snap In konnte nicht erstellt werden. Keine CLSID.<\/p>\n<p>1Password wirft auch eine Fehlermeldung hin.<\/p><\/blockquote>\n<p>Dave schreibt, dass .NET Framework 4.8 in der Vergangenheit meist die Ursache war. Das Paket ist aber in diesem Fall nicht installiert.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<h3>ESET l\u00e4sst Server h\u00e4ngen<\/h3>\n<p>In einem Kommentar-Thread zum Beitrag <a href=\"https:\/\/borncity.com\/blog\/2022\/06\/15\/microsoft-security-update-summary-14-juni-2022\/\">Microsoft Security Update Summary (14. Juni 2022)<\/a>\u00a0<a href=\"https:\/\/borncity.com\/blog\/2022\/06\/15\/microsoft-security-update-summary-14-juni-2022\/#comment-127467\">meldet<\/a> LeMajors, dass zwei seiner Server nach der Installation von KB5014692 nicht mehr hoch fahren. Ursache ist in diesem Fall eine ESET-Virenschutzl\u00f6sung, und Dominik schrieb dazu:<\/p>\n<blockquote><p>Achten Sie darauf, dass auf Ihrem Server keine Windows Updates ausstehen und kein Neustart aufgrund von Windows Updates oder aus anderen Gr\u00fcnden geplant ist. Wenn Sie versuchen, ein Vor-Ort-Upgrade auf einem Computer mit ausstehendem Windows Update oder Neustart auszuf\u00fchren, wird die vorhandene Version von ESET Security for Microsoft SharePoint m\u00f6glicherweise nicht korrekt entfernt. Au\u00dferdem k\u00f6nnen Probleme auftreten, wenn Sie anschlie\u00dfend versuchen, die alte Version von ESET Security for Microsoft SharePoint manuell zu entfernen.<\/p><\/blockquote>\n<p>Quelle ist wohl die ESET-Hilfe zur Aktualisierung auf neue Programmversionen.<\/p>\n<h3>Backup-Probleme auf Windows Server<\/h3>\n<p>Die Kollegen von Bleeping Computer weisen in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/microsoft\/microsoft-june-windows-server-updates-may-cause-backup-issues\/\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> darauf hin, dass durch die Behebung der Elevation of Privilege-Schwachstelle <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-30154\" target=\"_blank\" rel=\"noopener\">CVE-2022-30154<\/a> f\u00fcr den <a href=\"https:\/\/docs.microsoft.com\/previous-versions\/windows\/it-pro\/windows-server-2012-r2-and-2012\/jj612865(v=ws.11)\">Microsoft File Server Shadow Copy Agent Service<\/a>, Probleme mit Backups auftreten k\u00f6nnen. Microsoft hat das im KB-Artikel auch so dokumentiert:<\/p>\n<blockquote><p>Um gesch\u00fctzt und funktionsf\u00e4hig zu werden, m\u00fcssen Sie das Update vom 14. Juni 2022 oder h\u00f6her Windows sowohl auf dem Anwendungsserver als auch auf dem Dateiserver installieren. Der Anwendungsserver f\u00fchrt die VSS-f\u00e4hige Anwendung (Volume Shadow Copy Service) aus, die Daten auf den <a href=\"https:\/\/docs.microsoft.com\/windows\/win32\/fileio\/microsoft-smb-protocol-and-cifs-protocol-overview\" target=\"_blank\" rel=\"noopener\">Remoteserver-Nachrichtenblock<\/a> 3.0 (oder h\u00f6her)-Freigaben auf einem Dateiserver speichert. Der Dateiserver hostet die Dateifreigaben. Wenn Sie das Update nicht auf beiden Computerrollen installieren, k\u00f6nnen Sicherungsvorg\u00e4nge, die von Anwendungen ausgef\u00fchrt wurden, die zuvor funktioniert haben, fehlschlagen. Bei solchen Fehlerszenarien protokolliert der Microsoft File Server Shadow Copy Agent-Dienst das FileShareShadowCopyAgent-Ereignis 1013 auf dem Dateiserver. Weitere Informationen finden Sie <a href=\"https:\/\/support.microsoft.com\/help\/5015527\" target=\"_blank\" rel=\"noopener\">unter KB5015527<\/a>.<\/p><\/blockquote>\n<h3>WMI-Abfragen werden abgewiesen<\/h3>\n<p>Arne berichtet in <a href=\"https:\/\/borncity.com\/blog\/2022\/06\/15\/patchday-windows-10-updates-14-juni-2022\/#comment-127487\">diesem Kommentar<\/a> zu den Windows Updates, dass\u00a0 die WMI-Abfragen des Monitor-Systems (icinga2) nicht mehr funktionieren (\"NTSTATUS: NT_STATUS_ACCESS_DENIED \u2013 Access denied\").<\/p>\n<blockquote><p>Bei mir funktionieren die WMI-Abfragen von meinem Monitor-System (icinga2) nicht mehr (\"NTSTATUS: NT_STATUS_ACCESS_DENIED \u2013 Access denied\").<\/p>\n<p>Ein Test mit dem WMI Explorer unter Windows ergab, dass es mit Computern in der gleichen Dom\u00e4ne wie gewohnt funktioniert. Ist der Windows-Computer nicht Mitglied der Dom\u00e4ne ist keine Anmeldung an WMI m\u00f6glich.<\/p>\n<p>Das Problem betrifft bei mir Windows Server 2012 und Windows Server 2019.<\/p><\/blockquote>\n<p>Bisher ist noch kein weiterer Kommentar in dieser Richtung gekommen. Es gab aber einen Hinweis auf <a href=\"https:\/\/knowledgebase.paloaltonetworks.com\/KCSArticleDetail?id=kA14u0000004MI6CAM\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a> von Palo Alto Networks.<\/p>\n<h3>Shared Folders und Zebra-Drucker<\/h3>\n<p>Weiterhin gibt es in <a href=\"https:\/\/borncity.com\/blog\/2022\/06\/15\/windows-7-server-2008r2-windows-8-1-server-2012r2-updates-14-juni-2022\/#comment-127498\">diesem Kommentar<\/a> einen Einzelhinweis, dass es Probleme mit Shared-Folders (Ordnerfreigaben) unter Windows 7 SP1 gebe.<\/p>\n<p>Im reddit.com Mega-Thread gibt es <a href=\"https:\/\/web.archive.org\/web\/20220615020849\/https:\/\/www.reddit.com\/r\/sysadmin\/comments\/vbunt3\/patch_tuesday_megathread_20220614\/icdmg6y\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> vage Hinweise auf <a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/kb5004442-manage-changes-for-windows-dcom-server-security-feature-bypass-cve-2021-26414-f1400b52-c141-43d2-941e-37ed901c769c\" target=\"_blank\" rel=\"noopener\">Sicherheitseinstellungen f\u00fcr DCOM<\/a> (vom Februar 2022), die Probleme bereiten k\u00f6nnen &#8211; da das \"Hardening\" zum 14. Juni 2022 aktiviert wird. Von Checkpoint gibt es eine entsprechende Warnung <a href=\"https:\/\/supportcenter.checkpoint.com\/supportcenter\/portal?eventSubmit_doGoviewsolutiondetails=&amp;solutionid=sk176148&amp;partition=Basic&amp;product=Identity\" target=\"_blank\" rel=\"noopener\">Check Point response to CVE-2021-26414 &#8211; \"Windows DCOM Server Security Feature Bypass\"<\/a> (Nov. 2021).<\/p>\n<p>Weiterhin findet sich im <a href=\"https:\/\/web.archive.org\/web\/20220614214054\/https:\/\/www.reddit.com\/r\/sysadmin\/comments\/vbunt3\/patch_tuesday_megathread_20220614\/icd92tq\/\" target=\"_blank\" rel=\"noopener\">Mega-Thread ein Hinweis<\/a> auf Probleme mit Druckern, Zitat: <em>I've had two patch problem and that was breaking Dynamo printers and Zebra g420k printers. All windows running srv 2022 with inplace upgrades.<\/em><\/p>\n<h2>Fehlende Details in Microsoft-Dokumentation<\/h2>\n<p>Beim Durchgehen der Beschreibungen f\u00fcr die jeweiligen Sicherheitsupdates ist mir aufgefallen, dass die Beschreibung der Fixes seit den letzten 2 Monaten \u00e4u\u00dferst knapp ausf\u00e4llt. Es gibt nur einen allgemeinen Hinweis, dass was gefixt wurde und ggf. ein oder zwei hervorgehobene Punkte. In den kumulativen Updates f\u00fcr Windows 10\/11 und Server werden aber wesentlich mehr Fehler behoben.<\/p>\n<p>Ich hatte in den Beitr\u00e4gen zu Windows 10 und Windows 11 bereits darauf hingewiesen. Wer Details zu den Fixes f\u00fcr Juni 2022 sucht, muss in den Beschreibungen zu den Preview-Updates der Vorwochen nachsehen (siehe auch die Liste der am Artikelende verlinkten Beitr\u00e4ge).<\/p>\n<h3>Kritik von Sicherheitsforschern<\/h3>\n<p>Die Politik Microsofts zur Behandlung und Dokumentation von Schwachstellen bekommt auch Kritik von Sicherheitsexperten. Claire Tills, Senior Research Engineer bei Tenable, kommentiert den aktuellen Patch Tuesday:<\/p>\n<blockquote><p>Das Patch Tuesday Release dieses Monats enth\u00e4lt Fixes f\u00fcr 55 CVEs \u2013 drei davon sind als kritisch und 52 als wichtig eingestuft.<\/p>\n<p>Microsoft behebt CVE-2022-30136, eine Sicherheitsl\u00fccke im Netzwerk-Dateisystem, die von einem nicht authentifizierten Angreifer ausgenutzt werden kann und einen CVSSv3-Score von 9,8 erh\u00e4lt. Diese Sicherheitsl\u00fccke betrifft nicht die Versionen 2 und 3 von NFS. Als Abhilfema\u00dfnahme hat Microsoft vorgeschlagen, die NFS-Version 4.1 zu deaktivieren. Dies kann jedoch nachteilige Auswirkungen auf Systeme haben, insbesondere f\u00fcr Unternehmen, die das Sicherheitsupdate vom Mai 2022 f\u00fcr CVE-2022-26937 nicht angewendet haben. Wann immer es m\u00f6glich ist, wird Unternehmen dringend empfohlen, ihre Systeme mit den neuesten Patches zu aktualisieren.<\/p>\n<p>Patches f\u00fcr CVE-2022-30190, den als Follina bekannten Zero Day, der Ende Mai aufgedeckt wurde, sind ebenfalls im Release dieses Monats enthalten. Im Vorfeld des Patch Tuesday gab es viele Spekulationen dar\u00fcber, ob Microsoft Patches ver\u00f6ffentlichen w\u00fcrde, da Microsoft die Schwachstelle zun\u00e4chst heruntergespielt hatte und sie in den Wochen nach ihrer Offenlegung weit verbreitet war.<\/p>\n<p>Was Microsofts beunruhigendes Verhalten, legitime Sicherheitsbedenken herunterzuspielen, betrifft, hat der Tenable-Forscher Jimi Sebree <a href=\"https:\/\/medium.com\/tenable-techblog\/microsoft-azure-synapse-pwnalytics-87c99c036291\" target=\"_blank\" rel=\"noopener\">zwei Schwachstellen<\/a> in Microsofts Azure Synapse Analytics entdeckt und ver\u00f6ffentlicht. Davon wurde eine gepatcht wurde und eine nicht. Keine der beiden Schwachstellen wurde mit einer CVE-Nummer versehen oder in Microsofts Security Update Guide f\u00fcr Juni dokumentiert.<\/p><\/blockquote>\n<p>Tills merkt an, dass es im Moment es jedoch nur sehr wenige Informationen von Microsoft gebe. Zu den oben erw\u00e4hnten, von Tenable-Forscher Jimi Sebree, entdeckten Schwachstellen erkl\u00e4rte Tenable-CEO Amit Yoran, dass Microsoft beschloss, eines der Probleme stillschweigend zu patchen und das Risiko herunterzuspielen. Hier der Originaltext der Aussagen:<\/p>\n<blockquote><p>Nachdem wir die Situation bewertet hatten, beschloss Microsoft, eines der Probleme stillschweigend zu patchen und das Risiko herunterzuspielen. Erst als sie erfuhren, dass wir an die \u00d6ffentlichkeit gehen w\u00fcrden, \u00e4nderte sich ihre Story&#8230;<\/p>\n<p>89 Tage nach der ersten Meldung der Sicherheitsl\u00fccke &#8230;\u00a0 als sie privat die Schwere des Sicherheitsproblems einr\u00e4umten. Bis heute wurden die Microsoft-Kunden nicht benachrichtigt.<\/p><\/blockquote>\n<p>Die Meinung der Tenable Sicherheitsexperten: <em>Ohne rechtzeitige und detaillierte Offenlegung haben die Kunden keine Ahnung, ob sie anf\u00e4llig f\u00fcr Angriffe waren oder sind, oder ob sie Opfer eines Angriffs wurden, bevor eine Sicherheitsl\u00fccke geschlossen wurde. Indem man die Kunden nicht benachrichtigt, verwehrt man ihnen die M\u00f6glichkeit, nach Beweisen daf\u00fcr zu suchen, ob sie gef\u00e4hrdet waren oder nicht \u2013 eine grob unverantwortliche Politik.<\/em><\/p>\n<h3>SynLapse-Sicherheitsl\u00fccke (CVE-2022-29972)<\/h3>\n<p>Etwas \u00e4hnliches h\u00f6re ich von Orca Security, die die langsame Reaktion von Microsoft beim Beheben der SynLapse-Sicherheitsl\u00fccke bem\u00e4ngeln. In einer Nachricht, die mir zugegangen ist, schreiben deren Sicherheitsforscher:<\/p>\n<blockquote><p>Obwohl es sich bei SynLapse (CVE-2022-29972) um eine kritische Sicherheitsl\u00fccke handelt, hat Microsoft \u00fcber 100 Tage gebraucht, um die erforderlichen Schritte zur Behebung der Sicherheitsl\u00fccke durchzuf\u00fchren.<\/p><\/blockquote>\n<p>Es handelt sich um eine kritische Sicherheitsl\u00fccke in Microsoft Azure Synapse Analytics, die auch Azure Data Factory betraf. Sie erm\u00f6glichte es Angreifern, die Mandantentrennung zu umgehen und gleichzeitig folgende F\u00e4higkeiten zu erlangen:<\/p>\n<ul>\n<li>Zugangsdaten f\u00fcr andere Azure-Synapse-Kundenkonten zu erlangen.<\/li>\n<li>Kontrolle \u00fcber deren Azure-Synapse-Arbeitsbereiche.<\/li>\n<li>Code auf gezielten Kundenrechnern innerhalb des Azure Synapse Analytics-Dienstes auszuf\u00fchren.<\/li>\n<li>Weitergabe von Kundenzugangsdaten an Datenquellen au\u00dferhalb von Azure.<\/li>\n<\/ul>\n<p>Ein Angreifer, der nur den Namen eines Azure Synapse-Arbeitsbereichs kennt, k\u00f6nnte die in Synapse eingegebenen Zugangsdaten eines Opfers aussp\u00e4hen (siehe <a href=\"https:\/\/vimeo.com\/26made\/review\/697795723\/39bc9d9948\" target=\"_blank\" rel=\"noopener\">dieses Vimeo-Video<\/a>). Orca Security <a href=\"https:\/\/orca.security\/resources\/blog\/azure-synapse-analytics-security-advisory\/\" target=\"_blank\" rel=\"noopener\">hat diesen Blog-Beitrag<\/a> zum Thema ver\u00f6ffentlicht. Orca hat mit der Ver\u00f6ffentlichung bis jetzt gewartet, um Synapse-Kunden Zeit zu geben, ihre lokalen Versionen zu patchen und ihre Nutzung von Azure Synapse zu \u00fcberdenken. MSRC hat mehrere Verbesserungen vorgenommen und arbeitet weiter an einer umfassenden Tenant-Isolation.<\/p>\n<h3>Was ist Azure Synapse Analytics?<\/h3>\n<p>Azure Synapse Analytics importiert und verarbeitet Daten aus vielen Kundendatenquellen (z. B. CosmosDB, Azure Data Lake und externen Quellen wie Amazon S3). Jede Synapse-Instanz wird als <i>Workspace<\/i> bezeichnet. Um Daten aus einer externen Datenquelle zu importieren und zu verarbeiten, gibt ein Kunde Zugangsdaten und relevante Daten ein und stellt dann \u00fcber eine <i>Integration Runtime<\/i> eine Verbindung zu dieser Quelle her \u2013 eine Maschine, die eine Verbindung zu vielen verschiedenen Datenquellen herstellt.<\/p>\n<p>Integration Runtimes k\u00f6nnen entweder selbst (On-Premises) oder in der Azure Cloud gehostet werden (\u00fcber die Azure Data Factory Integration Runtime). In der Cloud gehostete Azure IRs k\u00f6nnen auch mit einem Managed Virtual Network (VNet) konfiguriert werden, um private Endpunkte f\u00fcr externe Verbindungen zu verwenden, was zus\u00e4tzliche Isolationsebenen bieten kann.<\/p>\n<h3>Wie kritisch war SynLapse?<\/h3>\n<p>SynLapse erm\u00f6glichte es Angreifern, \u00fcber einen internen Azure-API-Server, der die Integration Runtimes verwaltet, auf Synapse-Ressourcen zuzugreifen, die anderen Kunden geh\u00f6ren. Da das Orca-Team den Namen eines Arbeitsbereichs kannte, war es in der Lage, Folgendes durchzuf\u00fchren:<\/p>\n<ul>\n<li>Autorisierung innerhalb anderer Kundenkonten zu erlangen, w\u00e4hrend des Agierens als Synapse Workspace. Je nach Konfiguration h\u00e4tte das Team auf noch mehr Ressourcen innerhalb eines Kundenkontos zugreifen k\u00f6nnen.<\/li>\n<li>Auslesen von Zugangsdaten, die Kunden in ihrem Synapse-Arbeitsbereich gespeichert haben.<\/li>\n<li>Kommunikation mit den Integration Runtimes anderer Kunden. Das Orca-Team konnte dies nutzen, um Remote-Code (RCE) auf den Integration Runtimes eines beliebigen Kunden auszuf\u00fchren.<\/li>\n<li>Kontrolle \u00fcber den Azure-Batch-Pool, der alle gemeinsam genutzten Integration Runtimes verwaltet. Orca war in der Lage, Code auf jeder Instanz auszuf\u00fchren.<\/li>\n<\/ul>\n<p>Nach Gespr\u00e4chen mit Microsoft ist Orca Security nun der Ansicht, dass Azure Synapse Analytics sicher ist und eine ausreichende Tenant-Isolation bietet. Aus diesem Grund hat Orca die Warnmeldungen zu Synapse aus der Orca Cloud Security-Plattform entfernt. Der Vorfall zeigt aber, dass die h\u00e4ufiger ge\u00e4u\u00dferte Aussage zu Bugs in Patches auf On-Premises-Systemen, die Kunden Richtung Microsoft-Cloud treiben sollen, weil dort alles sicherer sei und Microsoft z\u00fcgig patcht, nicht so wirklich zu stimmen scheint.<\/p>\n<h2>Hertzbleed-Schwachstelle in Prozessoren<\/h2>\n<p>Forscher-Teams der University of Texas in Austin, der University of Illinois Urbana-Champaign und der University of Washington haben eine neue <a href=\"https:\/\/www.hertzbleed.com\/\" target=\"_blank\" rel=\"noopener\">Hertzbleed<\/a> genannte Schwachstelle in Prozessoren von Intel und AMD entdeckt. Der neue Seitenkanalangriff erm\u00f6glicht Remote-Angreifern, vollst\u00e4ndige kryptografische Schl\u00fcssel zu stehlen, indem sie Schwankungen der CPU-Frequenz beobachten, die durch dynamische Spannungs- und Frequenzskalierung (DVFS) erm\u00f6glicht werden. Dies ist m\u00f6glich, weil bei modernen x86-Prozessoren von Intel (CVE-2022-24436) und AMD (CVE-2022-23823) die dynamische Frequenzskalierung von der Leistungsaufnahme und den verarbeiteten Daten abh\u00e4ngt.<\/p>\n<p>Die Kollegen von Bleeping Computer berichten <a href=\"https:\/\/web.archive.org\/web\/20230123014119\/https:\/\/www.bleepingcomputer.com\/news\/security\/new-hertzbleed-side-channel-attack-affects-intel-amd-cpus\/\" target=\"_blank\" rel=\"noopener\">hier<\/a>, dass AMD und Intel keine Fixes dazu planen. Von Intel gibt es das <a href=\"https:\/\/web.archive.org\/web\/20220627175245\/https:\/\/www.intel.com\/content\/www\/us\/en\/security-center\/advisory\/intel-sa-00698.html\" target=\"_blank\" rel=\"noopener\">Advisory INTEL-SA-00698<\/a> und von AMD das <a href=\"https:\/\/web.archive.org\/web\/20220621020454\/https:\/\/www.amd.com\/en\/corporate\/product-security\/bulletin\/amd-sb-1038\" target=\"_blank\" rel=\"noopener\">Bulletin AMD-SB-1038<\/a> dazu. Microsoft hat hierzu <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/ADV220002\" target=\"_blank\" rel=\"noopener\">ADV220002<\/a> (Microsoft Guidance on Intel Processor MMIO Stale Data Vulnerabilities) ver\u00f6ffentlicht.<\/p>\n<p>Fortsetzung:\u00a0<a href=\"https:\/\/borncity.com\/blog\/2022\/06\/17\/juni-2022-patchday-nachlese-teil-2-rdp-vpn-wlan-hotspot-verbindungsprobleme-und-mehr\/\">Juni 2022 Patchday-Nachlese (Teil 2): RDP-, VPN-, WLAN-, Hotspot-Verbindungsprobleme und mehr<\/a><\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2022\/06\/15\/microsoft-security-update-summary-14-juni-2022\/\">Microsoft Security Update Summary (14. Juni 2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/06\/15\/patchday-windows-10-updates-14-juni-2022\/\">Patchday: Windows 10-Updates (14. Juni 2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/06\/15\/patchday-windows-11-server-2022-updates-14-juni-2022\/\">Patchday: Windows 11\/Server 2022-Updates (14. Juni 2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/06\/15\/windows-7-server-2008r2-windows-8-1-server-2012r2-updates-14-juni-2022\/\">Windows 7\/Server 2008R2; Windows 8.1\/Server 2012R2: Updates (14. Juni 2022)<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2022\/05\/31\/follina-angriff-ber-word-dokumente-und-ms-msdt-protokoll-cve-2022-30190\/\">Follina: Angriff \u00fcber Word-Dokumente und ms-msdt-Protokoll (CVE-2022-30190)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/06\/01\/follina-schwachstelle-cve-2022-30190-warnungen-erste-angriffe-der-status\/\">Follina-Schwachstelle (CVE-2022-30190): Status, Erkenntnisse, Warnungen &amp; Angriffe<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/06\/02\/0patch-micro-patch-gegen-follina-schwachstelle-cve-2022-30190-in-windows\/\">0Patch Micro-Patch gegen Follina-Schwachstelle (CVE-2022-30190) in Windows<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/06\/07\/follina-cve-2022-30190-groe-angriffswelle-ausgeblieben-aber-warnungen-vor-kampagnen-auf-eu-us-ziele\/\">Follina (CVE-2022-30190): Angriffswelle ausgeblieben, aber Kampagnen auf EU\/US und andere Ziele<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/06\/09\/follina-schwachstelle-cve-2022-30190-neue-erkenntnisse-neue-risiken\/\">Follina-Schwachstelle (CVE-2022-30190): Neue Erkenntnisse, neue Risiken (9.6.2022)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Mit den zum 14. Juni 2022 ver\u00f6ffentlichten Sicherheitsupdates hat Microsoft ja zahlreiche Sicherheitsl\u00fccken geschlossen. Aber es gibt auch Probleme, beispielsweise bei VMs und bei Verwendung von ESET-Sicherheitsl\u00f6sungen. Mir ist aufgefallen, dass Microsoft immer sparsamer mit Details in seinen KB-Artikeln wird &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/06\/15\/patchday-nachlese-juni-2022-probleme-mit-windows-updates-intel-schwachstelle-dokumentation\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,185,301],"tags":[8328,154,4328,4315,3288],"class_list":["post-267206","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-update","category-windows","tag-patchday-6-2022","tag-probleme","tag-sicherheit","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/267206","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=267206"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/267206\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=267206"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=267206"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=267206"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}