{"id":273759,"date":"2022-10-11T22:48:22","date_gmt":"2022-10-11T20:48:22","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=273759"},"modified":"2022-11-07T08:04:40","modified_gmt":"2022-11-07T07:04:40","slug":"microsoft-security-update-summary-11-oktober-2022","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/10\/11\/microsoft-security-update-summary-11-oktober-2022\/","title":{"rendered":"Microsoft Security Update Summary (11. Oktober 2022)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"margin: 0px 10px 0px 0px;\" title=\"Update\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/06\/Update-01.jpg\" alt=\"Update\" align=\"left\" border=\"0\" \/>[<a href=\"https:\/\/borncity.com\/win\/2022\/10\/11\/microsoft-security-update-summary-11-oktober-2022\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Am 11. Oktober 2022 hat Microsoft Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office usw. &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 84 Schwachstellen, davon 13 kritisch und eine 0-day-Schwachstelle. Unter anderem werden eine Drucker-Schwachstelle in Windows, und eine Active Directory Certificate Services-Schwachstelle korrigiert &#8211; beide als kritisch eingestuft. Nachfolgend findet sich ein kompakter \u00dcberblick \u00fcber diese Updates, die zum Patchday freigegeben wurden.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/5ba1de4c6e6f4d51a84623a2b2c302b3\" alt=\"\" width=\"1\" height=\"1\" \/>Eine Liste der Updates finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-us\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>. Details zu den Update-Paketen f\u00fcr Windows, Office etc. sind in separaten Blogbeitr\u00e4gen verf\u00fcgbar.<\/p>\n<h2>Hinweise zu den Updates<\/h2>\n<p>Windows 10 Version 20H2 bis 21H2 verwenden einen gemeinsamen Kern und besitzen einen identischen Satz von Systemdateien. Daher werden f\u00fcr diese Windows 10 Versionen die gleichen Sicherheitsupdate ausgeliefert. Informationen zur Aktivierung der Features von Windows 10, welches durch ein Enablement Package-Update erfolgt, finden sich <a href=\"https:\/\/techcommunity.microsoft.com\/t5\/Windows-IT-Pro-Blog\/Windows-10-version-1909-delivery-options\/ba-p\/1002660\" target=\"_blank\" rel=\"noopener\">diesem Techcommunity-Beitrag<\/a>.<\/p>\n<p>Alle Windows 10-Updates sind kumulativ. Das monatliche Patchday-Update enth\u00e4lt alle Sicherheitsfixes f\u00fcr Windows 10 und alle nicht sicherheitsbezogenen Fixes bis zum Patchday. Zus\u00e4tzlich zu den Sicherheitspatches f\u00fcr die Schwachstellen enthalten die Updates Ma\u00dfnahmen zur Verbesserung der Sicherheit. Microsoft integriert die Servicing Stack Updates (SSUs) in den aktuellen kumulativen Updates (Latest Cumulative Updates, LCUs) f\u00fcr neuere Windows 10-Versionen. Eine Liste der aktuellen SSUs findet sich unter <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/ADV990001\" target=\"_blank\" rel=\"noopener\">ADV990001<\/a> (wobei die Liste nicht immer aktuell ist).<\/p>\n<p>Windows 7 SP1 wird seit Januar 2020 nicht mehr unterst\u00fctzt. Nur Kunden mit einer ESU-Lizenz f\u00fcr das 3. Jahr (oder Umgehungsma\u00dfnahmen) erhalten noch Updates. Mit dem aktuellen ESU-Bypass l\u00e4sst das Update installieren. Updates k\u00f6nnen auch aus dem <a href=\"https:\/\/www.catalog.update.microsoft.com\/Home.aspx\" target=\"_blank\" rel=\"noopener\">Microsoft Update Catalog<\/a> heruntergeladen werden. Die Updates f\u00fcr Windows RT 8.1 und Microsoft Office RT sind nur \u00fcber Windows Update erh\u00e4ltlich.<\/p>\n<h2>Gefixte Schwachstellen<\/h2>\n<p>Die Sicherheitsupdates vom Oktober 2022 beseitigen 84 Schwachstellen, davon 13 kritisch und eine 0-day-Schwachstelle. Eine Liste aller abgedeckten CVEs finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>. Bei Tenable gibt es zudem <a href=\"https:\/\/www.tenable.com\/blog\/microsofts-october-2022-patch-tuesday-addresses-84-cves-cve-2022-41033\" target=\"_blank\" rel=\"noopener\">diesen Blog-Beitrag<\/a> mit einer \u00dcbersicht der gefixten Schwachstellen. Hier einige wichtige und kritische Schwachstellen:<\/p>\n<ul>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2022-41033\" target=\"_blank\" rel=\"noopener\">CVE-2022-41033<\/a><\/u>: Windows COM+ Event System Service elevation of privilege vulnerability, Important,\u00a0 eine EoP-Schwachstelle im Windows COM+ Event System Service, der Systemereignisbenachrichtigungen f\u00fcr COM+ Komponentendienste erm\u00f6glicht. Sie erhielt einen CVSSv3-Score von 7,8. Ein authentifizierter Angreifer kann diese Sicherheitsanf\u00e4lligkeit ausnutzen, um die Rechte auf einem anf\u00e4lligen System zu erh\u00f6hen und SYSTEM-Rechte zu erlangen.<\/li>\n<li><u><\/u><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2022-37968\" target=\"_blank\" rel=\"noopener\">CVE-2022-37968<\/a><\/u>: Windows Print Spooler elevation of privilege vulnerability, Critical, eine EoP-Schwachstelle in Windows Print Spooler-Komponenten, die eine CVSSv3-Punktzahl von 7,8 erhalten hat und laut Microsoft's Exploitability Index als \"Exploitation More Likely\" eingestuft wurde. Eine Ausnutzung w\u00fcrde es einem Angreifer erm\u00f6glichen, SYSTEM-Rechte zu erlangen. Die Schwachstelle wurde Microsoft von der National Security Agency gemeldet. Dies ist die dritte EoP-Schwachstelle in Windows Print Spooler, die der NSA in diesem Jahr zugeschrieben wird, nach CVE-2022-29104 und CVE-2022-30138 im Mai.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2022-38053\" target=\"_blank\" rel=\"noopener\">CVE-2022-38053<\/a><\/u>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2022-41036\" target=\"_blank\" rel=\"noopener\">CVE-2022-41036<\/a><u><\/u>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2022-41037\" target=\"_blank\" rel=\"noopener\">CVE-2022-41037<\/a>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2022-41038\" target=\"_blank\" rel=\"noopener\">CVE-2022-41038<\/a><u><\/u>: Microsoft SharePoint Server remote code execution vulnerability, Important, RCE-Schwachstellen in Microsoft SharePoint Server, die alle einen CVSSv3-Wert von 8,8 erhalten haben. Alle bis auf CVE-2022-41037 wurden als \"Exploitation More Likely\" eingestuft, und CVE-2022-41038 ist die einzige, die als kritisch eingestuft wurde. Um diese Sicherheitsanf\u00e4lligkeiten auszunutzen, muss ein netzwerkbasierter Angreifer bei der SharePoint-Zielseite authentifiziert sein und die Berechtigung zur Verwendung von Manage Lists besitzen.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2022-37988\" target=\"_blank\" rel=\"noopener\"><u>CVE-2022-37988<\/u><\/a>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2022-37990\" target=\"_blank\" rel=\"noopener\"><u>CVE-2022-37990<\/u><\/a>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2022-37991\" target=\"_blank\" rel=\"noopener\"><u>CVE-2022-37991<\/u><\/a>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2022-37995\" target=\"_blank\" rel=\"noopener\"><u>CVE-2022-37995<\/u><\/a>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2022-38022\"><u>CVE-2022-38022<\/u><\/a>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2022-38037\" target=\"_blank\" rel=\"noopener\"><u>CVE-2022-38037<\/u><\/a>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2022-38038\" target=\"_blank\" rel=\"noopener\"><u>CVE-2022-38038<\/u><\/a>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2022-38039\" target=\"_blank\" rel=\"noopener\"><u>CVE-2022-38039<\/u><\/a><\/u><u><\/u>: Windows Kernel elevation of privilege vulnerability, Critical, EoP-Schwachstellen im Windows-Kernel. Mit Ausnahme von CVE-2022-38022 erhielten alle CVEs eine CVSSv3-Bewertung von 7,8 und k\u00f6nnten es einem Angreifer erm\u00f6glichen, seine Berechtigungen auf SYSTEM zu erh\u00f6hen. CVE-2022-38022 erhielt eine CVSSv3-Bewertung von 2,5 und w\u00fcrde es einem Angreifer nur erm\u00f6glichen, leere Ordner als SYSTEM zu l\u00f6schen. Der Angreifer w\u00e4re nicht in der Lage, Dateien anzuzeigen oder zu bearbeiten oder nicht leere Ordner zu l\u00f6schen.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2022-41043\" target=\"_blank\" rel=\"noopener\">CVE-2022-41043<\/a>:<\/u> Microsoft Office information disclosure vulnerability, Important, eine Sicherheitsanf\u00e4lligkeit f\u00fcr die Offenlegung von Informationen, die Microsoft Office f\u00fcr Mac betrifft. F\u00fcr die Ausnutzung ist lokaler Zugriff auf den Host erforderlich. Dies war die einzige \u00f6ffentlich gemeldete Sicherheitsl\u00fccke, die in diesem Monat gepatcht wurde. Sie wird Cody Thomas von SpecterOps zugeschrieben.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2022-37976\" target=\"_blank\" rel=\"noopener\">CVE-2022-37976<\/a><\/u>: Active Directory Certificate Services elevation of privilege vulnerability, Critical, EoP-Schwachstelle, die Active Directory Certificate Services betrifft. Dem Advisory zufolge k\u00f6nnte ein b\u00f6sartiger DCOM-Client (Distributed Component Object Model) einen DCOM-Server dazu verleiten, sich beim Client zu authentifizieren, so dass ein Angreifer einen protokoll\u00fcbergreifenden Angriff durchf\u00fchren und Dom\u00e4nenadministratorrechte erlangen kann. Obwohl Microsoft dies als \"weniger wahrscheinlich\" einstuft, suchen Ransomware-Gruppen h\u00e4ufig nach Schwachstellen und Fehlkonfigurationen in Active Directory, um b\u00f6sartige Nutzdaten im Netzwerk einer Organisation zu verbreiten.<\/li>\n<\/ul>\n<p>Die Kollegen von Bleeping Computer haben <a href=\"https:\/\/web.archive.org\/web\/20221024081603\/https:\/\/www.bleepingcomputer.com\/news\/microsoft\/microsoft-october-2022-patch-tuesday-fixes-zero-day-used-in-attacks-84-flaws\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> eine vollst\u00e4ndige Liste aller gepatchten CVE-Schwachstellen ver\u00f6ffentlicht. Nachfolgend noch die Liste der gepatchten Produkte:<\/p>\n<ul>\n<li>Active Directory Domain Services<\/li>\n<li>Azure<\/li>\n<li>Azure Arc<\/li>\n<li>Client Server Run-time Subsystem (CSRSS)<\/li>\n<li>Microsoft Edge (Chromium-based)<\/li>\n<li>Microsoft Graphics Component<\/li>\n<li>Microsoft Office<\/li>\n<li>Microsoft Office SharePoint<\/li>\n<li>Microsoft Office Word<\/li>\n<li>Microsoft WDAC OLE DB provider for SQL<\/li>\n<li>NuGet Client<\/li>\n<li>Remote Access Service Point-to-Point Tunneling Protocol<\/li>\n<li>Role: Windows Hyper-V<\/li>\n<li>Service Fabric<\/li>\n<li>Visual Studio Code<\/li>\n<li>Windows Active Directory Certificate Services<\/li>\n<li>Windows ALPC<\/li>\n<li>Windows CD-ROM Driver<\/li>\n<li>Windows COM+ Event System Service<\/li>\n<li>Windows Connected User Experiences and Telemetry<\/li>\n<li>Windows CryptoAPI<\/li>\n<li>Windows Defender<\/li>\n<li>Windows DHCP Client<\/li>\n<li>Windows Distributed File System (DFS)<\/li>\n<li>Windows DWM Core Library<\/li>\n<li>Windows Event Logging Service<\/li>\n<li>Windows Group Policy<\/li>\n<li>Windows Group Policy Preference Client<\/li>\n<li>Windows Internet Key Exchange (IKE) Protocol<\/li>\n<li>Windows Kernel<\/li>\n<li>Windows Local Security Authority (LSA)<\/li>\n<li>Windows Local Security Authority Subsystem Service (LSASS)<\/li>\n<li>Windows Local Session Manager (LSM)<\/li>\n<li>Windows NTFS<\/li>\n<li>Windows NTLM<\/li>\n<li>Windows ODBC Driver<\/li>\n<li>Windows Perception Simulation Service<\/li>\n<li>Windows Point-to-Point Tunneling Protocol<\/li>\n<li>Windows Portable Device Enumerator Service<\/li>\n<li>Windows Print Spooler Components<\/li>\n<li>Windows Resilient File System (ReFS)<\/li>\n<li>Windows Secure Channel<\/li>\n<li>Windows Security Support Provider Interface<\/li>\n<li>Windows Server Remotely Accessible Registry Keys<\/li>\n<li>Windows Server Service<\/li>\n<li>Windows Storage<\/li>\n<li>Windows TCP\/IP<\/li>\n<li>Windows USB Serial Driver<\/li>\n<li>Windows Web Account Manager<\/li>\n<li>Windows Win32K<\/li>\n<li>Windows WLAN Service<\/li>\n<li>Windows Workstation Service<\/li>\n<\/ul>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2022\/10\/05\/microsoft-office-updates-4-oktober-2022\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Microsoft Office Updates (4. Oktober 2022)<\/a><strong><br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2022\/10\/11\/microsoft-security-update-summary-11-oktober-2022\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Microsoft Security Update Summary (11. Oktober 2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/?p=273763\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Patchday: Windows 10-Updates (11. Oktober 2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/10\/12\/patchday-windows-11-server-2022-updates-11-oktober-2022\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Patchday: Windows 11\/Server 2022-Updates (11. Oktober 2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/10\/12\/windows-7-server-2008r2-windows-8-1-server-2012r2-updates-11-oktober-2022\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Windows 7\/Server 2008 R2; Windows 8.1\/Server 2012 R2: Updates (11. Oktober 2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/10\/13\/patchday-microsoft-office-updates-11-oktober-2022\/\">Patchday: Microsoft Office Updates (11. Oktober 2022)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Am 11. Oktober 2022 hat Microsoft Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office usw. &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 84 Schwachstellen, davon 13 kritisch und eine 0-day-Schwachstelle. Unter anderem werden eine Drucker-Schwachstelle in Windows, und &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/10\/11\/microsoft-security-update-summary-11-oktober-2022\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[270,426,185,301],"tags":[4322,8342,4328,4315,3288],"class_list":["post-273759","post","type-post","status-publish","format-standard","hentry","category-office","category-sicherheit","category-update","category-windows","tag-office","tag-patchday-10-2022","tag-sicherheit","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/273759","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=273759"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/273759\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=273759"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=273759"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=273759"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}