{"id":274865,"date":"2022-11-09T00:12:10","date_gmt":"2022-11-08T23:12:10","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=274865"},"modified":"2022-12-14T00:19:19","modified_gmt":"2022-12-13T23:19:19","slug":"microsoft-security-update-summary-8-november-2022","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/11\/09\/microsoft-security-update-summary-8-november-2022\/","title":{"rendered":"Microsoft Security Update Summary (8. November 2022)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"margin: 0px 10px 0px 0px;\" title=\"Update\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/06\/Update-01.jpg\" alt=\"Update\" align=\"left\" border=\"0\" \/>[<a href=\"https:\/\/borncity.com\/win\/2022\/11\/09\/microsoft-security-update-summary-november-8-2022\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Am 8. November 2022 hat Microsoft Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office usw. &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 68 Schwachstellen, davon 11 als kritisch eingestuft, und sechs 0-day-Schwachstellen werden bereits ausgenutzt. Unter anderem werden eine Drucker-Schwachstelle in Windows, und eine Microsoft Exchange-Schwachstelle (NotProxyShell) korrigiert &#8211; beide als kritisch eingestuft. Nachfolgend findet sich ein kompakter \u00dcberblick \u00fcber diese Updates, die zum Patchday freigegeben wurden.<!--more--><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/fa60278c22844fb4869deecd021ca9d5\" alt=\"\" width=\"1\" height=\"1\" \/>Eine Liste der Updates finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-us\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>. Details zu den Update-Paketen f\u00fcr Windows, Office etc. sind in separaten Blogbeitr\u00e4gen verf\u00fcgbar.<\/p>\n<h2>Hinweise zu den Updates<\/h2>\n<p>Windows 10 Version 20H2 bis 22H2 verwenden einen gemeinsamen Kern und besitzen einen identischen Satz von Systemdateien. Daher werden f\u00fcr diese Windows 10 Versionen die gleichen Sicherheitsupdate ausgeliefert. Informationen zur Aktivierung der Features von Windows 10, welches durch ein Enablement Package-Update erfolgt, finden sich <a href=\"https:\/\/techcommunity.microsoft.com\/t5\/Windows-IT-Pro-Blog\/Windows-10-version-1909-delivery-options\/ba-p\/1002660\" target=\"_blank\" rel=\"noopener\">diesem Techcommunity-Beitrag<\/a>.<\/p>\n<p>Alle Windows 10-Updates sind kumulativ. Das monatliche Patchday-Update enth\u00e4lt alle Sicherheitsfixes f\u00fcr Windows 10 und alle nicht sicherheitsbezogenen Fixes bis zum Patchday. Zus\u00e4tzlich zu den Sicherheitspatches f\u00fcr die Schwachstellen enthalten die Updates Ma\u00dfnahmen zur Verbesserung der Sicherheit.<\/p>\n<p>Microsoft integriert die Servicing Stack Updates (SSUs) in den aktuellen kumulativen Updates (Latest Cumulative Updates, LCUs) f\u00fcr neuere Windows 10-Versionen. Eine Liste der aktuellen SSUs findet sich unter <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/ADV990001\" target=\"_blank\" rel=\"noopener\">ADV990001<\/a> (wobei die Liste nicht immer aktuell ist). Windows 7 SP1 wird seit Januar 2020 nicht mehr unterst\u00fctzt.<\/p>\n<p>Nur Kunden mit einer ESU-Lizenz f\u00fcr das 3. Jahr (oder Umgehungsma\u00dfnahmen) erhalten noch Updates. Mit dem aktuellen ESU-Bypass l\u00e4sst das Update installieren. Updates k\u00f6nnen auch aus dem <a href=\"https:\/\/www.catalog.update.microsoft.com\/Home.aspx\" target=\"_blank\" rel=\"noopener\">Microsoft Update Catalog<\/a> heruntergeladen werden. Die Updates f\u00fcr Windows RT 8.1 und Microsoft Office RT sind nur \u00fcber Windows Update erh\u00e4ltlich.<\/p>\n<h2>Gefixte Schwachstellen<\/h2>\n<p>Bei Bleeping Computer gibt es <a href=\"https:\/\/www.bleepingcomputer.com\/news\/microsoft\/microsoft-november-2022-patch-tuesday-fixes-6-exploited-zero-days-68-flaws\/\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a>, nach dem die Sicherheitsupdates vom November 2022 68 Schwachstellen, davon 11 kritisch und sechs 0-day-Schwachstellen beseitigen. Bei Tenable gibt es zudem <a href=\"https:\/\/www.tenable.com\/blog\/microsofts-november-2022-patch-tuesday-addresses-62-cves-cve-2022-41073\" target=\"_blank\" rel=\"noopener\">diesen Blog-Beitrag<\/a> mit einer \u00dcbersicht der gefixten Schwachstellen. Tenable gibt aber nur\u00a0 62 Schwachstellen mit CVEs an, wovon neun als kritisch eingestuft werden, 53 sind als \"important\" klassifiziert. Weiterhin sollten vier 0-day-Schwachstellen, die bereits ausgenutzt werden, beseitigt worden sein. Es gibt also Diskrepanzen zwischen Bleeping Computer und Tenable.<\/p>\n<ul>\n<li>So wurden zwei Windows Mark of the Web Schwachstellen (<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2022-41049\" target=\"_blank\" rel=\"noopener\">CVE-2022-41049<\/a>. <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2022-41091\" target=\"_blank\" rel=\"noopener\">CVE-2022-41091<\/a><u><\/u>) geschlossen, die ich im Blog adressiert hatte (siehe Links am Artikelende).<\/li>\n<li>Mit <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2022-41073\" target=\"_blank\" rel=\"noopener\">CVE-2022-41073<\/a><u><\/u> wird eine Windows Print Spooler Elevation of Privilege-Schwachstelle geschlossen,<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2022-41125\" target=\"_blank\" rel=\"noopener\">CVE-2022-41125<\/a><u><\/u> ist eine Windows CNG Key Isolation Service Elevation of Privilege-Schwachstelle.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2022-41118\" target=\"_blank\" rel=\"noopener\">CVE-2022-41118<\/a><u><\/u> and <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2022-41128\" target=\"_blank\" rel=\"noopener\">CVE-2022-41128<\/a><u><\/u> sind Windows Scripting Languages Remote Code Execution-Schwachstellen.<\/li>\n<li>CVE-2022-3602 und CVE-2022-3786 sind zwei X.509 certificate verification buffer overrun-Schwachstellen, die k\u00fcrzlich in OpenSSL geschlossen wurden.<\/li>\n<\/ul>\n<p>Eine Liste aller abgedeckten CVEs finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>, Ausz\u00fcge sind in den verlinkten Artikeln von Tenable und Bleeping Computer abrufbar. Nachfolgend noch die Liste der gepatchten Produkte:<\/p>\n<ul>\n<li>.NET Framework<\/li>\n<li>AMD CPU Branch<\/li>\n<li>Azure<\/li>\n<li>Azure Real Time Operating System<\/li>\n<li>Linux Kernel<\/li>\n<li>Microsoft Dynamics<\/li>\n<li>Microsoft Exchange Server<\/li>\n<li>Microsoft Graphics Component<\/li>\n<li>Microsoft Office<\/li>\n<li>Microsoft Office Excel<\/li>\n<li>Microsoft Office SharePoint<\/li>\n<li>Microsoft Office Word<\/li>\n<li>Network Policy Server (NPS)<\/li>\n<li>Open Source Software<\/li>\n<li>Role: Windows Hyper-V<\/li>\n<li>SysInternals<\/li>\n<li>Visual Studio<\/li>\n<li>Windows Advanced Local Procedure Call<\/li>\n<li>Windows ALPC<\/li>\n<li>Windows Bind Filter Driver<\/li>\n<li>Windows BitLocker<\/li>\n<li>Windows CNG Key Isolation Service<\/li>\n<li>Windows Devices Human Interface<\/li>\n<li>Windows Digital Media<\/li>\n<li>Windows DWM Core Library<\/li>\n<li>Windows Extensible File Allocation<\/li>\n<li>Windows Group Policy Preference Client<\/li>\n<li>Windows HTTP.sys<\/li>\n<li>Windows Kerberos<\/li>\n<li>Windows Mark of the Web (MOTW)<\/li>\n<li>Windows Netlogon<\/li>\n<li>Windows Network Address Translation (NAT)<\/li>\n<li>Windows ODBC Driver<\/li>\n<li>Windows Overlay Filter<\/li>\n<li>Windows Point-to-Point Tunneling Protocol<\/li>\n<li>Windows Print Spooler Components<\/li>\n<li>Windows Resilient File System (ReFS)<\/li>\n<li>Windows Scripting<\/li>\n<li>Windows Win32K<\/li>\n<\/ul>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/11\/09\/microsoft-security-update-summary-8-november-2022\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Microsoft Security Update Summary (8. November 2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/11\/09\/patchday-windows-10-updates-8-november-2022\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Patchday: Windows 10-Updates (8. November 2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/11\/09\/patchday-windows-11-server-2022-updates-8-november-2022\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Patchday: Windows 11\/Server 2022-Updates (8. November 2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/11\/09\/windows-7-server-2008-r2-windows-8-1-server-2012-r2-updates-8-november-2022\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Windows 7\/Server 2008 R2; Windows 8.1\/Server 2012 R2: Updates (8. November 2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/11\/10\/patchday-microsoft-office-updates-8-november-2022\/\">Patchday: Microsoft Office Updates (8. November 2022)<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2022\/10\/18\/windows-0patch-micropatch-fr-motow-zip-file-bug-kein-cve\/\">Windows: 0Patch Micropatch f\u00fcr MOTOW-ZIP-File-Bug (0-day, kein CVE)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/10\/27\/exploited-windows-0-day-mark-of-the-web-per-javascript-fr-ransomware-angriffe-genutzt\/\">Windows (Mark of the Web) 0-day per JavaScript f\u00fcr Ransomware-Angriffe genutzt<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Am 8. November 2022 hat Microsoft Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office usw. &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 68 Schwachstellen, davon 11 als kritisch eingestuft, und sechs 0-day-Schwachstellen werden bereits ausgenutzt. Unter anderem werden &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/11\/09\/microsoft-security-update-summary-8-november-2022\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[270,426,185,301],"tags":[4322,8350,4328,4315,3288],"class_list":["post-274865","post","type-post","status-publish","format-standard","hentry","category-office","category-sicherheit","category-update","category-windows","tag-office","tag-patchday-11-2022","tag-sicherheit","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/274865","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=274865"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/274865\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=274865"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=274865"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=274865"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}