{"id":276702,"date":"2023-01-11T06:07:22","date_gmt":"2023-01-11T05:07:22","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=276702"},"modified":"2023-01-31T03:20:48","modified_gmt":"2023-01-31T02:20:48","slug":"microsoft-security-update-summary-10-januar-2023","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/01\/11\/microsoft-security-update-summary-10-januar-2023\/","title":{"rendered":"Microsoft Security Update Summary (10. Januar 2023)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Update\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/06\/Update-01.jpg\" alt=\"Update\" align=\"left\" border=\"0\" \/>[<a href=\"https:\/\/borncity.com\/win\/2023\/01\/11\/microsoft-security-update-summary-10-januar-2023\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Am 10. Januar 2023 hat Microsoft Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office usw. &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 98 Schwachstellen, davon sind (11 davon sind kritisch, eine ist eine 0-day-Schwachstelle. Nachfolgend findet sich ein kompakter \u00dcberblick \u00fcber diese Updates, die zum Patchday freigegeben wurden.<!--more--><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/9149eab8e080409c9a3462383bf287a4\" alt=\"\" width=\"1\" height=\"1\" \/>Eine Liste der Updates finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-us\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>. Details zu den Update-Paketen f\u00fcr Windows, Office etc. sind in separaten Blogbeitr\u00e4gen verf\u00fcgbar.<\/p>\n<h2>Hinweise zu den Updates<\/h2>\n<p>Windows 10 Version 20H2 bis 22H2 verwenden einen gemeinsamen Kern und besitzen einen identischen Satz von Systemdateien. Daher werden f\u00fcr diese Windows 10 Versionen die gleichen Sicherheitsupdate ausgeliefert. Informationen zur Aktivierung der Features von Windows 10, welches durch ein Enablement Package-Update erfolgt, finden sich <a href=\"https:\/\/techcommunity.microsoft.com\/t5\/Windows-IT-Pro-Blog\/Windows-10-version-1909-delivery-options\/ba-p\/1002660\" target=\"_blank\" rel=\"noopener\">diesem Techcommunity-Beitrag<\/a>.<\/p>\n<p>Alle Windows 10-Updates sind kumulativ. Das monatliche Patchday-Update enth\u00e4lt alle Sicherheitsfixes f\u00fcr Windows 10 und alle nicht sicherheitsbezogenen Fixes bis zum Patchday. Zus\u00e4tzlich zu den Sicherheitspatches f\u00fcr die Schwachstellen enthalten die Updates Ma\u00dfnahmen zur Verbesserung der Sicherheit. Microsoft integriert die Servicing Stack Updates (SSUs) in den aktuellen kumulativen Updates (Latest Cumulative Updates, LCUs) f\u00fcr neuere Windows 10-Versionen.<\/p>\n<p>Eine Liste der aktuellen SSUs findet sich unter <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/ADV990001\" target=\"_blank\" rel=\"noopener\">ADV990001<\/a> (wobei die Liste nicht immer aktuell ist). Windows 7 SP1 wird seit Januar 2020 nicht mehr unterst\u00fctzt. Nur Kunden mit einer ESU-Lizenz f\u00fcr das 3. Jahr (oder Umgehungsma\u00dfnahmen) erhalten letztmalig Updates. Mit dem aktuellen ESU-Bypass l\u00e4sst das Update installieren. Updates k\u00f6nnen auch aus dem <a href=\"https:\/\/www.catalog.update.microsoft.com\/Home.aspx\" target=\"_blank\" rel=\"noopener\">Microsoft Update Catalog<\/a> heruntergeladen werden.<\/p>\n<p>Auch Windows 8.1 erh\u00e4lt letztmalig Updates und f\u00e4llt aus dem Support. Die Updates f\u00fcr Windows RT 8.1 und Microsoft Office RT sind nur \u00fcber Windows Update erh\u00e4ltlich.<\/p>\n<h2>Gefixte Schwachstellen<\/h2>\n<p>Bei Bleeping Computer gibt es <a href=\"https:\/\/www.bleepingcomputer.com\/news\/microsoft\/microsoft-january-2023-patch-tuesday-fixes-98-flaws-1-zero-day\/\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a>, nach dem die Sicherheitsupdates 98 Schwachstellen, davon 11 kritisch und eine 0-day-Schwachstelle beseitigen. Bei Tenable gibt es zudem <a href=\"https:\/\/www.tenable.com\/blog\/microsofts-january-2023-patch-tuesday-addresses-98-cves-cve-2023-21674\" target=\"_blank\" rel=\"noopener\">diesen Blog-Beitrag<\/a> mit einer \u00dcbersicht der gefixten Schwachstellen. Tenable gibt an, dass eine 0-day-Schwachstelle in freier Wildbahn ausgenutzt wird.<\/p>\n<ul>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-21674\" target=\"_blank\" rel=\"noopener\">CVE-2023-21674<\/a><\/u>: Windows Advanced Local Procedure Call (ALPC) Elevation of Privilege Vulnerability (EoP); Important; VSSv3 Score 8.8 ; Ausnutzung in freier Wildbahn. Die Sicherheitsl\u00fccke besteht in der Funktion Advanced Local Procedure Call (ALPC). ALPC ist ein Dienstprogramm zur Nachrichten\u00fcbermittlung in Windows-Betriebssystemen. Wenn sie ausgenutzt wird, kann ein Angreifer die Schwachstelle ausnutzen, um aus der Sandbox von Chromium auszubrechen und Ausf\u00fchrungsrechte auf Kernel-Ebene zu erlangen.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-202-21730\" target=\"_blank\" rel=\"noopener\">CVE-2023-21730<\/a><u><\/u>: Windows Cryptographic Services Elevation of Privilege Vulnerability; Critical, CVSSv3 Score 7.8; Die Sicherheitsl\u00fccke besteht in Windows Cryptographic Services, einer Reihe von kryptografischen Dienstprogrammen in Windows-Betriebssystemen. Die Sicherheitsl\u00fccke kann von einem entfernten, nicht authentifizierten Angreifer ausgenutzt werden. Die Schwachstelle erfordert keine Benutzerinteraktion und hat eine geringe Angriffskomplexit\u00e4t. Laut dem <a href=\"https:\/\/www.microsoft.com\/en-us\/msrc\/exploitability-index\" target=\"_blank\" rel=\"noopener\">Microsoft Exploitability Index ist<\/a> eine Ausnutzung jedoch weniger wahrscheinlich. Die Entdeckung wird dem Offensive and Security Engineering (MORSE) Team von Microsoft zugeschrieben.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2023-21760\" target=\"_blank\" rel=\"noopener\">CVE-2023-21760<\/a><\/u>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2023-21765\" target=\"_blank\" rel=\"noopener\">CVE-2023-21765<\/a> und <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2023-21678\" target=\"_blank\" rel=\"noopener\">CVE-2023-21678<\/a>: Windows Print Spooler Elevation of Privilege Vulnerabilities; Important; CVSSv3 Score 7.8;\u00a0 als \"Exploitation weniger wahrscheinlich\" eingestuft.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-21543\" target=\"_blank\" rel=\"noopener\">CVE-2023-21543<\/a><\/u>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-21546\" target=\"_blank\" rel=\"noopener\">CVE-2023-21546<\/a><u><\/u>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-21555\" target=\"_blank\" rel=\"noopener\">CVE-2023-21555<\/a><u><\/u>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-21556\" target=\"_blank\" rel=\"noopener\">CVE-2023-21556<\/a><u><\/u> und <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-21679\" target=\"_blank\" rel=\"noopener\">CVE-2023-21679<\/a><u><\/u>: Windows Layer 2 Tunneling Protocol (L2TP) Remote Code Execution Vulnerabilities; Critical; VSSv3 Score of 8.1, Remote-Ausf\u00fchrung ohne Authentifizierung auf einem als Remote Access Server fungierenden Computer. Die Schwachstellen weisen jedoch eine hohe Angriffskomplexit\u00e4t auf, d. h. der Angreifer muss vor der Ausnutzung Aktionen auf dem Ziel durchf\u00fchren, um erfolgreich zu sein.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-21763\" target=\"_blank\" rel=\"noopener\">CVE-2023-21763<\/a><\/u> und <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-21764\" target=\"_blank\" rel=\"noopener\">CVE-2023-21764<\/a>: Microsoft Exchange Server Elevation of Privilege Vulnerabilities; Important, CVSSv3 Score 7.8;\u00a0 K\u00f6nnte einem authentifizierten Angreifer SYSTEM-Rechte gew\u00e4hren. Microsoft hat diese Schwachstellen als \"Ausnutzung weniger wahrscheinlich\" eingestuft, aber keine Erkl\u00e4rung daf\u00fcr gegeben.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-21745\" target=\"_blank\" rel=\"noopener\">CVE-2023-21745<\/a><\/u> und <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-21762\" target=\"_blank\" rel=\"noopener\">CVE-2023-21762<\/a><u><\/u><u><\/u>: Microsoft Exchange Server Spoofing Vulnerabilities, Important, CVSSv3 Score 8.0; CVE-2023-21745 kann entweder \u00fcber das lokale Netzwerk oder \u00fcber das Internet ausgenutzt werden &#8211; und wurde als \"Exploitation More Likely\" eingestuft. CVE-2023-21762 hingegen ist auf ein gemeinsam genutztes physisches oder lokales Netzwerk oder eine \"anderweitig begrenzte administrative Dom\u00e4ne\" beschr\u00e4nkt. Eine erfolgreiche Ausnutzung k\u00f6nnte zur Offenlegung von New Technology LAN Manager (NTLM) Hashes und NTLM-Relay-Angriffen f\u00fchren.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-21746\" target=\"_blank\" rel=\"noopener\">CVE-2023-21746<\/a><\/u>: Windows NTLM Elevation of Privilege Vulnerability; Important; CVSSv3 Score 7.8, als \"Exploitation Less Likely\" eingestuft; ein erfolgreicher Angriff w\u00fcrde es einem Angreifer erm\u00f6glichen, SYSTEM-Rechte zu erlangen.<\/li>\n<\/ul>\n<p>Eine Liste aller abgedeckten CVEs finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>, Ausz\u00fcge sind in den verlinkten Artikeln von Tenable und Bleeping Computer abrufbar. Nachfolgend noch die Liste der gepatchten Produkte:<\/p>\n<ul>\n<li>.NET Core<\/li>\n<li>3D Builder<\/li>\n<li>Azure Service Fabric Container<\/li>\n<li>Microsoft Bluetooth Driver<\/li>\n<li>Microsoft Exchange Server<\/li>\n<li>Microsoft Graphics Component<\/li>\n<li>Microsoft Local Security Authority Server (lsasrv)<\/li>\n<li>Microsoft Message Queuing<\/li>\n<li>Microsoft Office<\/li>\n<li>Microsoft Office SharePoint<\/li>\n<li>Microsoft Office Visio<\/li>\n<li>Microsoft WDAC OLE DB provider for SQL<\/li>\n<li>Visual Studio Code<\/li>\n<li>Windows ALPC<\/li>\n<li>Windows Ancillary Function Driver for WinSock<\/li>\n<li>Windows Authentication Methods<\/li>\n<li>Windows Backup Engine<\/li>\n<li>Windows Bind Filter Driver<\/li>\n<li>Windows BitLocker<\/li>\n<li>Windows Boot Manager<\/li>\n<li>Windows Credential Manager<\/li>\n<li>Windows Cryptographic Services<\/li>\n<li>Windows DWM Core Library<\/li>\n<li>Windows Error Reporting<\/li>\n<li>Windows Event Tracing<\/li>\n<li>Windows IKE Extension<\/li>\n<li>Windows Installer<\/li>\n<li>Windows Internet Key Exchange (IKE) Protocol<\/li>\n<li>Windows iSCSI<\/li>\n<li>Windows Kernel<\/li>\n<li>Windows Layer 2 Tunneling Protocol<\/li>\n<li>Windows LDAP &#8211; Lightweight Directory Access Protocol<\/li>\n<li>Windows Local Security Authority (LSA)<\/li>\n<li>Windows Local Session Manager (LSM)<\/li>\n<li>Windows Malicious Software Removal Tool<\/li>\n<li>Windows Management Instrumentation<\/li>\n<li>Windows MSCryptDImportKey<\/li>\n<li>Windows NTLM<\/li>\n<li>Windows ODBC Driver<\/li>\n<li>Windows Overlay Filter<\/li>\n<li>Windows Point-to-Point Tunneling Protocol<\/li>\n<li>Windows Print Spooler Components<\/li>\n<li>Windows Remote Access Service L2TP Driver<\/li>\n<li>Windows RPC API<\/li>\n<li>Windows Secure Socket Tunneling Protocol (SSTP)<\/li>\n<li>Windows Smart Card<\/li>\n<li>Windows Task Scheduler<\/li>\n<li>Windows Virtual Registry Provider<\/li>\n<li>Windows Workstation Service<\/li>\n<\/ul>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/01\/04\/microsoft-office-updates-3-januar-2022\/\">Microsoft Office Updates (3. Januar 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/01\/11\/microsoft-security-update-summary-10-januar-2023\/\">Microsoft Security Update Summary (10. Januar 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/01\/11\/patchday-windows-10-updates-10-januar-2023\/\">Patchday: Windows 10-Updates (10. Januar 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/01\/11\/patchday-windows-11-server-2022-updates-10-januar-2023\/\">Patchday: Windows 11\/Server 2022-Updates (10. Januar 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/01\/11\/windows-7-server-2008-r2-windows-8-1-server-2012-r2-updates-10-januar-2023\/\">Windows 7\/Server 2008 R2; Windows 8.1\/Server 2012 R2: Updates (10. Januar 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/01\/12\/patchday-microsoft-office-updates-10-januar-2023\/\" target=\"_blank\" rel=\"noopener\">Patchday: Microsoft Office Updates (10. Januar 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/01\/11\/exchange-server-sicherheitsupdates-10-januar-2023-dringend-patchen\/\">Exchange Server Sicherheitsupdates (10. Januar 2023), dringend patchen<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Am 10. Januar 2023 hat Microsoft Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office usw. &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 98 Schwachstellen, davon sind (11 davon sind kritisch, eine ist eine 0-day-Schwachstelle. Nachfolgend findet sich ein &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/01\/11\/microsoft-security-update-summary-10-januar-2023\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[270,426,185,301,3694,2557],"tags":[4322,8362,4328,4315,3288],"class_list":["post-276702","post","type-post","status-publish","format-standard","hentry","category-office","category-sicherheit","category-update","category-windows","category-windows-10","category-windows-server","tag-office","tag-patchday-1-2023","tag-sicherheit","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/276702","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=276702"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/276702\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=276702"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=276702"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=276702"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}