{"id":272782,"date":"2022-09-13T22:37:16","date_gmt":"2022-09-13T20:37:16","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=272782"},"modified":"2022-09-15T12:37:18","modified_gmt":"2022-09-15T10:37:18","slug":"microsoft-security-update-summary-13-september-2022","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/09\/13\/microsoft-security-update-summary-13-september-2022\/","title":{"rendered":"Microsoft Security Update Summary (13. September 2022)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"margin: 0px 10px 0px 0px;\" title=\"Update\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/06\/Update-01.jpg\" alt=\"Update\" align=\"left\" border=\"0\" \/>[<a href=\"https:\/\/borncity.com\/win\/2022\/09\/13\/microsoft-security-update-summary-13-september-2022\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Am 13. September 2022 hat Microsoft Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office usw. &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen zudem 63 Schwachstellen, davon 5 kritisch und eine 0-day-Schwachstelle. Nachfolgend findet sich ein kompakter \u00dcberblick \u00fcber diese Updates, die zum Patchday freigegeben wurden.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/0808958f7ac64c8c98198d3917dc181b\" alt=\"\" width=\"1\" height=\"1\" \/>Eine Liste der Updates finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-us\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>. Details zu den Update-Paketen f\u00fcr Windows, Office etc. sind in separaten Blogbeitr\u00e4gen verf\u00fcgbar.<\/p>\n<h2>Hinweise zu den Updates<\/h2>\n<p>Windows 10 Version 20H2 bis 21H2 verwenden einen gemeinsamen Kern und besitzen einen identischen Satz von Systemdateien. Daher werden f\u00fcr diese Windows 10 Versionen die gleichen Sicherheitsupdate ausgeliefert. Informationen zur Aktivierung der Features von Windows 10, welches durch ein Enablement Package-Update erfolgt, finden sich <a href=\"https:\/\/techcommunity.microsoft.com\/t5\/Windows-IT-Pro-Blog\/Windows-10-version-1909-delivery-options\/ba-p\/1002660\" target=\"_blank\" rel=\"noopener\">diesem Techcommunity-Beitrag<\/a>. Windows 10 20H2 und Windows Server 20H2 erhalten letztmalig Updates.<\/p>\n<p>Alle Windows 10-Updates sind kumulativ. Das monatliche Patchday-Update enth\u00e4lt alle Sicherheitsfixes f\u00fcr Windows 10 und alle nicht sicherheitsbezogenen Fixes bis zum Patchday. Zus\u00e4tzlich zu den Sicherheitspatches f\u00fcr die Schwachstellen enthalten die Updates Ma\u00dfnahmen zur Verbesserung der Sicherheit. Microsoft integriert die Servicing Stack Updates (SSUs) in den aktuellen kumulativen Updates (Latest Cumulative Updates, LCUs) f\u00fcr neuere Windows 10-Versionen. Eine Liste der aktuellen SSUs findet sich unter <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/ADV990001\">ADV990001<\/a> (wobei die Liste nicht immer aktuell ist).<\/p>\n<p>Windows 7 SP1 wird seit Januar 2020 nicht mehr unterst\u00fctzt. Nur Kunden mit einer ESU-Lizenz f\u00fcr das 3. Jahr (oder Umgehungsma\u00dfnahmen) erhalten noch Updates. Mit dem aktuellen ESU-Bypass l\u00e4sst das Update installieren. Updates k\u00f6nnen auch aus dem <a href=\"https:\/\/www.catalog.update.microsoft.com\/Home.aspx\" target=\"_blank\" rel=\"noopener\">Microsoft Update Catalog<\/a> heruntergeladen werden. Die Updates f\u00fcr Windows RT 8.1 und Microsoft Office RT sind nur \u00fcber Windows Update erh\u00e4ltlich.<\/p>\n<h2>Gefixte Schwachstellen<\/h2>\n<p>Die Sicherheitsupdates vom September 2022 beseitigen 63 Schwachstellen, davon 5 kritisch und eine 0-day-Schwachstelle. Eine Liste aller abgedeckten CVEs finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>. Bei Tenable gibt es zudem <a href=\"https:\/\/www.tenable.com\/blog\/microsofts-september-2022-patch-tuesday-addresses-62-cves-cve-2022-37969\" target=\"_blank\" rel=\"noopener\">diesen Blog-Beitrag<\/a> mit einer \u00dcbersicht der gefixten Schwachstellen. Hier einige wichtige und kritische Schwachstellen:<\/p>\n<ul>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2022-37969\" target=\"_blank\" rel=\"noopener\">CVE-2022-37969<\/a><\/u>: Windows Common Log File System Driver Elevation of Privilege Vulnerability, Important,\u00a0 EoP-Schwachstelle im Windows Common Log File System (CLFS)-Treiber. Nach Angaben von Microsoft wurde diese Sicherheitsl\u00fccke bereits ausgenutzt. Sie weisen auch darauf hin, dass sie \u00f6ffentlich bekannt gemacht wurde, bevor ein Patch zur Verf\u00fcgung stand.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2022-24521\" target=\"_blank\" rel=\"noopener\">CVE-2022-24521<\/a>:<\/u> Important, eine \u00e4hnliche Sicherheitsl\u00fccke in CLFS, wurde Anfang des Jahres als Teil der Microsoft Patch Tuesday-Ver\u00f6ffentlichung im April gepatcht. Die Schwachstelle CVE-2022-24521 wurde Microsoft von der National Security Agency (NSA) und CrowdStrike gemeldet, die auch in freier Wildbahn ausgenutzt wurde. CVE-2022-37969 wurde mehreren Gruppen zugeschrieben, darunter auch CrowdStrike, obwohl es derzeit unklar ist, ob CVE-2022-37969 m\u00f6glicherweise eine Umgehung des Patches f\u00fcr CVE-2022-24521 ist.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2022-34718\" target=\"_blank\" rel=\"noopener\">CVE-2022-34718<\/a><\/u>: Windows TCP\/IP Remote Code Execution Vulnerability, Critical, eine RCE in Windows TCP\/IP, die eine CVSSv3-Punktzahl von 9,8 erhalten hat und gem\u00e4\u00df dem Exploitability Index von Microsoft als \"Exploitation More Likely\" eingestuft wurde. Diese Sicherheitsl\u00fccke kann nur gegen Systeme mit aktivierter Internet Protocol Security (IPsec) ausgenutzt werden. Bei erfolgreicher Ausnutzung k\u00f6nnte ein nicht authentifizierter Angreifer Remotecodeausf\u00fchrung erlangen. Microsoft hat Patches f\u00fcr alle unterst\u00fctzten Versionen von Windows, einschlie\u00dflich der Server Core-Editionen, ver\u00f6ffentlicht.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2022-34721\" target=\"_blank\" rel=\"noopener\">CVE-2022-34721<\/a><\/u> und <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2022-34722\" target=\"_blank\" rel=\"noopener\">CVE-2022-34722<\/a><u><\/u>: Windows Internet Key Exchange (IKE) Protocol Extensions Remote Code Execution Vulnerability, Critical, RCE-Schwachstellen in den Windows IKE-Protokoll-Erweiterungen, die eine CVSSv3-Punktzahl von 9,8 erhielten und als \"Exploitation Less Likely\" eingestuft wurden. Das IKE-Protokoll ist eine Komponente von IPsec, die zum Einrichten von Sicherheitsverbindungen (Beziehungen zwischen Ger\u00e4ten auf der Grundlage gemeinsamer Sicherheitsattribute) verwendet wird. Diese Schwachstellen w\u00fcrden es einem nicht authentifizierten, entfernten Angreifer erm\u00f6glichen, ein speziell pr\u00e4pariertes IP-Paket an ein Ziel mit aktiviertem IPsec zu senden und Remotecodeausf\u00fchrung zu erreichen. IPsec dient dem Schutz sensibler Daten und wird h\u00e4ufig in virtuellen privaten Netzwerken eingesetzt. Nachfolgend noch die Liste der kritischen und wichtigen Sicherheitsupdates &#8211; zu denen in separaten Blog-Beitr\u00e4gen noch Details berichtet werden.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2022-37956\" target=\"_blank\" rel=\"noopener\">CVE-2022-37956<\/a><\/u>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2022-37957\" target=\"_blank\" rel=\"noopener\">CVE-2022-37957<\/a><u><\/u> und <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2022-37964\" target=\"_blank\" rel=\"noopener\">CVE-2022-37964<\/a>: Windows Kernel Elevation of Privilege Vulnerability, Important, EoP-Schwachstellen, die den Windows-Kernel betreffen. Alle drei Schwachstellen erhielten CVSSv3-Werte von 7,8 und k\u00f6nnten es einem Angreifer erm\u00f6glichen, Rechte auf SYSTEM-Ebene zu erlangen, wenn sie ausgenutzt werden. Von den drei Schwachstellen wurde nur CVE-2022-37957 als \"Exploitation More Likely\" eingestuft. Seltsamerweise betreffen alle drei verschiedene Versionen von Windows. CVE-2022-37964 betrifft zum Beispiel nur Windows 7, Windows Server 2008 und 2008 R2. CVE-2022-37956 betrifft alle unterst\u00fctzten Versionen von Windows und Windows Server, w\u00e4hrend CVE-2022-37957 nur Windows 10 und h\u00f6her betrifft, einschlie\u00dflich Windows Server Versionen 2016, 2019 und 2022.<\/li>\n<\/ul>\n<p>Die Kollegen von Bleeping Computer haben <a href=\"https:\/\/www.bleepingcomputer.com\/news\/microsoft\/microsoft-september-2022-patch-tuesday-fixes-zero-day-used-in-attacks-63-flaws\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> eine vollst\u00e4ndige Liste aller gepatchten CVE-Schwachstellen ver\u00f6ffentlicht. Nachfolgend noch die Liste der gepatchten Produkte:<\/p>\n<h3>Critical Security Updates<\/h3>\n<p>Windows 10 for 32-bit Systems<br \/>\nWindows 10 for x64-based Systems<br \/>\nWindows 10 Version 1607 for 32-bit Systems<br \/>\nWindows 10 Version 1607 for x64-based Systems<br \/>\nWindows 10 Version 1809 for 32-bit Systems<br \/>\nWindows 10 Version 1809 for ARM64-based Systems<br \/>\nWindows 10 Version 1809 for x64-based Systems<br \/>\nWindows 10 Version 20H2 for 32-bit Systems<br \/>\nWindows 10 Version 20H2 for ARM64-based Systems<br \/>\nWindows 10 Version 20H2 for x64-based Systems<br \/>\nWindows 10 Version 21H1 for 32-bit Systems<br \/>\nWindows 10 Version 21H1 for ARM64-based Systems<br \/>\nWindows 10 Version 21H1 for x64-based Systems<br \/>\nWindows 10 Version 21H2 for 32-bit Systems<br \/>\nWindows 10 Version 21H2 for ARM64-based Systems<br \/>\nWindows 10 Version 21H2 for x64-based Systems<br \/>\nWindows 11 for ARM64-based Systems<br \/>\nWindows 11 for x64-based Systems<br \/>\nWindows 8.1 for 32-bit systems<br \/>\nWindows 8.1 for x64-based systems<br \/>\nWindows RT 8.1<br \/>\nWindows Server 2012<br \/>\nWindows Server 2012 (Server Core installation)<br \/>\nWindows Server 2012 R2<br \/>\nWindows Server 2012 R2 (Server Core installation)<br \/>\nWindows Server 2016<br \/>\nWindows Server 2016 (Server Core installation)<br \/>\nWindows Server 2019<br \/>\nWindows Server 2019 (Server Core installation)<br \/>\nWindows Server 2022<br \/>\nWindows Server 2022 (Server Core installation)<br \/>\nWindows Server 2022 Azure Edition Core Hotpatch<br \/>\nMicrosoft Dynamics CRM (on-premises) 9.0<br \/>\nMicrosoft Dynamics CRM (on-premises) 9.1<\/p>\n<h3>Important Security Updates<\/h3>\n<p>Microsoft 365 Apps for Enterprise for 32-bit Systems<br \/>\nMicrosoft 365 Apps for Enterprise for 64-bit Systems<br \/>\nMicrosoft Office 2013 RT Service Pack 1<br \/>\nMicrosoft Office 2013 Service Pack 1 (32-bit editions)<br \/>\nMicrosoft Office 2013 Service Pack 1 (64-bit editions)<br \/>\nMicrosoft Office 2016 (32-bit edition)<br \/>\nMicrosoft Office 2016 (64-bit edition)<br \/>\nMicrosoft Office 2019 for 32-bit editions<br \/>\nMicrosoft Office 2019 for 64-bit editions<br \/>\nMicrosoft Office 2019 for Mac<br \/>\nMicrosoft Office LTSC 2021 for 32-bit editions<br \/>\nMicrosoft Office LTSC 2021 for 64-bit editions<br \/>\nMicrosoft Office LTSC for Mac 2021<br \/>\nMicrosoft SharePoint Enterprise Server 2013 Service Pack 1<br \/>\nMicrosoft SharePoint Enterprise Server 2016<br \/>\nMicrosoft SharePoint Foundation 2013 Service Pack 1<br \/>\nMicrosoft SharePoint Server 2019<br \/>\nMicrosoft SharePoint Server Subscription Edition<br \/>\nSharePoint Server Subscription Edition Language Pack<br \/>\nMicrosoft Visio 2013 Service Pack 1 (32-bit editions)<br \/>\nMicrosoft Visio 2013 Service Pack 1 (64-bit editions)<br \/>\nMicrosoft Visio 2016 (32-bit edition)<br \/>\nMicrosoft Visio 2016 (64-bit edition)<br \/>\nVisual Studio 2022 for Mac version 17.3<br \/>\nVisual Studio Code<br \/>\n.NET 6.0<br \/>\n.NET Core 3.1<br \/>\nMicrosoft .NET Framework 2.0 Service Pack 2<br \/>\nMicrosoft .NET Framework 3.0 Service Pack 2<br \/>\nMicrosoft .NET Framework 3.5<br \/>\nMicrosoft .NET Framework 3.5 AND 4.6.2\/4.7\/4.7.1\/4.7.2<br \/>\nMicrosoft .NET Framework 3.5 AND 4.7.2<br \/>\nMicrosoft .NET Framework 3.5 AND 4.8<br \/>\nMicrosoft .NET Framework 3.5 AND 4.8.1<br \/>\nMicrosoft .NET Framework 3.5.1<br \/>\nMicrosoft .NET Framework 4.6<br \/>\nMicrosoft .NET Framework 4.6\/4.6.1\/4.6.2\/4.7\/4.7.1\/4.7.2<br \/>\nMicrosoft .NET Framework 4.8<br \/>\nMicrosoft .NET Framework 4.8.1<br \/>\nMicrosoft Visual Studio 2019 version 16.11 (includes 16.0 &#8211; 16.10)<br \/>\nMicrosoft Visual Studio 2019 version 16.9 (includes 16.0 &#8211; 16.8)<br \/>\nMicrosoft Visual Studio 2022 version 17.0<br \/>\nMicrosoft Visual Studio 2022 version 17.2<br \/>\nMicrosoft Visual Studio 2022 version 17.3<br \/>\nAV1 Video Extension<br \/>\nRaw Image Extension<br \/>\nAzure ARC<br \/>\nAzure Guest Configuration<br \/>\nMicrosoft Defender for Endpoint for Mac<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2022\/09\/07\/microsoft-office-updates-mit-fix-fr-excel-bug-6-september-2022\/\">Microsoft Office Updates mit Fix f\u00fcr Excel-Bug (6. September 2022)<\/a><strong><br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2022\/09\/13\/microsoft-security-update-summary-13-september-2022\/\">Microsoft Security Update Summary (13. September 2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/09\/14\/patchday-windows-10-updates-13-september-2022\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Patchday: Windows 10-Updates (13. September 2022<\/a>)<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/09\/14\/patchday-windows-11-server-2022-updates-13-september-2022\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Patchday: Windows 11\/Server 2022-Updates (13. September 2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/09\/14\/windows-7-server-2008r2-windows-8-1-server-2012r2-updates-13-september-2022\/\">Windows 7\/Server 2008R2; Windows 8.1\/Server 2012R2: Updates (13. September 2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/09\/15\/patchday-microsoft-office-updates-13-september-2022\/\">Patchday: Microsoft Office Updates (13. September 2022)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Am 13. September 2022 hat Microsoft Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office usw. &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen zudem 63 Schwachstellen, davon 5 kritisch und eine 0-day-Schwachstelle. Nachfolgend findet sich ein kompakter \u00dcberblick \u00fcber &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/09\/13\/microsoft-security-update-summary-13-september-2022\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[270,426,185,301],"tags":[4322,8337,4328,3288],"class_list":["post-272782","post","type-post","status-publish","format-standard","hentry","category-office","category-sicherheit","category-update","category-windows","tag-office","tag-patchday-9-2022","tag-sicherheit","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/272782","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=272782"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/272782\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=272782"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=272782"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=272782"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}