{"id":277833,"date":"2023-02-15T00:04:56","date_gmt":"2023-02-14T23:04:56","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=277833"},"modified":"2023-02-15T18:46:39","modified_gmt":"2023-02-15T17:46:39","slug":"microsoft-security-update-summary-14-februar-2023","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/02\/15\/microsoft-security-update-summary-14-februar-2023\/","title":{"rendered":"Microsoft Security Update Summary (14. Februar 2023)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Update\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/06\/Update-01.jpg\" alt=\"Update\" align=\"left\" border=\"0\" \/>[<a href=\"https:\/\/borncity.com\/win\/2023\/02\/15\/microsoft-security-update-summary-february-14-2023\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Am 14. Februar 2023 hat Microsoft Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office usw. &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 75 Schwachstellen, davon sind 9 kritisch, 66 sind wichtig und 3 sind 0-day-Schwachstellen. Nachfolgend findet sich ein kompakter \u00dcberblick \u00fcber diese Updates, die zum Patchday freigegeben wurden.<!--more--><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/bc244a000e414200946c6049a9e1eb6e\" alt=\"\" width=\"1\" height=\"1\" \/>Eine Liste der Updates finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-us\">dieser Microsoft-Seite<\/a>. Details zu den Update-Paketen f\u00fcr Windows, Office etc. sind in separaten Blogbeitr\u00e4gen verf\u00fcgbar.<\/p>\n<h2>Hinweise zu den Updates<\/h2>\n<p>Windows 10 Version 20H2 bis 22H2 verwenden einen gemeinsamen Kern und besitzen einen identischen Satz von Systemdateien. Daher werden f\u00fcr diese Windows 10 Versionen die gleichen Sicherheitsupdate ausgeliefert. Informationen zur Aktivierung der Features von Windows 10, welches durch ein Enablement Package-Update erfolgt, finden sich <a href=\"https:\/\/techcommunity.microsoft.com\/t5\/Windows-IT-Pro-Blog\/Windows-10-version-1909-delivery-options\/ba-p\/1002660\" target=\"_blank\" rel=\"noopener\">diesem Techcommunity-Beitrag<\/a>.<\/p>\n<h3>Windows 10\/11, Windows Server<\/h3>\n<p>Alle Windows 10\/11-Updates (sowie die Updates der Server-Pendants) sind kumulativ. Das monatliche Patchday-Update enth\u00e4lt alle Sicherheitsfixes f\u00fcr diese Windows-Versionen &#8211; sowie alle nicht sicherheitsbezogenen Fixes bis zum Patchday. Zus\u00e4tzlich zu den Sicherheitspatches f\u00fcr die Schwachstellen enthalten die Updates Ma\u00dfnahmen zur Verbesserung der Sicherheit.<\/p>\n<p>Microsoft integriert die Servicing Stack Updates (SSUs) in den aktuellen kumulativen Updates (Latest Cumulative Updates, LCUs) f\u00fcr neuere Windows 10-Versionen. Eine Liste der aktuellen SSUs findet sich unter <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/ADV990001\" target=\"_blank\" rel=\"noopener\">ADV990001<\/a> (wobei die Liste nicht immer aktuell ist).<\/p>\n<h3>Windows 7 SP1\/Windows 8.1\/Windows Server<\/h3>\n<p>Windows 7 SP1 wird seit Januar 2020 nicht mehr unterst\u00fctzt. Nur Kunden mit einer ESU-Lizenz f\u00fcr das 4. Jahr (oder Umgehungsma\u00dfnahmen) erhalten noch Updates. Updates k\u00f6nnen auch aus dem <a href=\"https:\/\/www.catalog.update.microsoft.com\/Home.aspx\" target=\"_blank\" rel=\"noopener\">Microsoft Update Catalog<\/a> heruntergeladen werden. Windows 8.1 ist im Januar 2023 aus dem Support gefallen. Windows Server 2012 \/R2 erh\u00e4lt aber bis Oktober 2023 Sicherheitsupdate.<\/p>\n<blockquote><p><strong>Hinweise zu Windows 7 ESU<\/strong><\/p>\n<p>Blog-Leser Bolko wies in einem Kommentar darauf hin (danke daf\u00fcr), dass es f\u00fcr Windows 7 doch noch Sicherheitsupdates gebe. Denn der Nutzer <em>abbodi1406 <\/em>hat im MDL-Forum Updates f\u00fcr zwei seiner Tools:<\/p>\n<p>BypassESU v12<\/p>\n<p>und<\/p>\n<p>dotNetFx4_ESU_Installer_u (zur Installation des NET Framework ohne ByPassESU v12)<\/p>\n<p>bereitgestellt. Die Updates f\u00fcr \"Windows Embedded Standard 7\" sind identisch mit \"Windows Server 2008 R2\" und die kann man auch auf Windows 7 installieren. Der Vorteil bei den Updates f\u00fcr \"Windows Embedded Standard 7\" ist, dass es die auch f\u00fcr 32-Bit gibt. Die Updates f\u00fcr \"Windows Server 2008 R2\" sind hingegen nur f\u00fcr 64-Bit.<\/p><\/blockquote>\n<h2>Gefixte Schwachstellen<\/h2>\n<p>Bei Tenable gibt es <a href=\"https:\/\/www.tenable.com\/blog\/microsofts-february-2023-patch-tuesday-addresses-75-cves-cve-2023-23376\" target=\"_blank\" rel=\"noopener\">diesen Blog-Beitrag<\/a> mit einer \u00dcbersicht der gefixten Schwachstellen. Tenable gibt an, dass drei 0-day-Schwachstellen in freier Wildbahn ausgenutzt werden.<\/p>\n<ul>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-23376\" target=\"_blank\" rel=\"noopener\">CVE-2023-23376<\/a><\/u>: Windows Common Log File System Driver Elevation of Privilege Vulnerability; Important; VSSv3 Score 7.8 ; Ausnutzung in freier Wildbahn. Die Sicherheitsl\u00fccke besteht im Common Log File System (CLFS)-Treiber, einem Protokollierungsdienst, der von Anwendungen im Kernel- und Benutzermodus verwendet wird. Diese Schwachstelle kann ausgenutzt werden, nachdem ein Angreifer Zugriff auf ein verwundbares Ziel erlangt hat, um SYSTEM-Rechte zu erlangen.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-21529\" target=\"_blank\" rel=\"noopener\">CVE-2023-21529<\/a><\/u>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-21706\" target=\"_blank\" rel=\"noopener\">CVE-2023-21706<\/a><u><\/u>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-21707\" target=\"_blank\" rel=\"noopener\">CVE-2023-21707<\/a><u><\/u> und <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-21710\" target=\"_blank\" rel=\"noopener\">CVE-2023-21710<\/a>: Microsoft Exchange Server Sicherheitsl\u00fccke bei der Remotecodeausf\u00fchrung,\u00a0 Important, CVSSv3-Score 7,2 bis 8.8,\u00a0 Die Sicherheitsl\u00fccken erm\u00f6glichen es einem entfernten Angreifer, \u00fcber einen Netzwerkaufruf beliebigen Code auf einem verwundbaren Server auszuf\u00fchren. CVE-2023-21529, CVE-2023-21706 und CVE-2023-21707 wurden auf dem Exploitability Index von Microsoft mit \"Exploitation More Likely\" bewertet.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-21689\" target=\"_blank\" rel=\"noopener\">CVE-2023-21689<\/a><\/u>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-21690\" target=\"_blank\" rel=\"noopener\">CVE-2023-21690<\/a><u><\/u> und <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-21692\" target=\"_blank\" rel=\"noopener\">CVE-2023-21692<\/a><u><\/u>: Microsoft Protected Extensible Authentication Protocol, Critical und Important, VSSv3-Score 9,8;\u00a0 Die Schwachstelle liegt in der PEAP-Serverkomponente (Protected Extensible Authentication Protocol), die zum Aufbau sicherer Verbindungen mit drahtlosen Clients verwendet wird. Eine erfolgreiche Ausnutzung erlaubt einem entfernten, nicht authentifizierten Angreifer die Ausf\u00fchrung von beliebigem Code. Damit ein Zielsystem verwundbar ist, muss es Network Policy Server ausf\u00fchren und mit einer Netzwerkrichtlinie konfiguriert sein, die PEAP zul\u00e4sst. Alle drei Schwachstellen wurden in den entsprechenden Hinweisen als \"Exploitation More Likely\" eingestuft. Ein weiterer RCE, der PEAP betrifft, CVE-2023-21695, wurde diesen Monat ebenfalls gepatcht. Die Ausnutzung dieser Schwachstelle erfordert jedoch eine Authentifizierung. Alle vier CVEs k\u00f6nnen durch ein manipuliertes PEAP-Paket ausgenutzt werden, das an einen nicht gepatchten Host gesendet wird.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-21823\" target=\"_blank\" rel=\"noopener\">CVE-2023-21823<\/a><\/u>: Windows Graphics Component Elevation of Privilege Vulnerability; Important; CVSSv3 Score 7.8; Das ist eine EoP-Schwachstelle in der Microsoft Windows-Grafikkomponente, und wurde als Zero-Day-Schwachstelle ausgenutzt. Um diese Schwachstelle auszunutzen, muss sich ein Angreifer bei einem anf\u00e4lligen System anmelden und eine speziell gestaltete Anwendung ausf\u00fchren. Bei erfolgreicher Ausnutzung kann ein Angreifer Prozesse in einem erweiterten Kontext ausf\u00fchren. Obwohl keine Einzelheiten bekannt gegeben wurden, wird die Schwachstelle den Forschern Genwei Jiang und Dhanesh Kizhakkinan von Mandiant zugeschrieben.<\/li>\n<li>\u00a0<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-21715\" target=\"_blank\" rel=\"noopener\">CVE-2023-21715<\/a><u><\/u>: Microsoft Office Security Feature Bypass Vulnerability; Important; CVSSv3-Score 7.3, Ausnutzung in freier Wildbahn. Um die Sicherheitsl\u00fccke auszunutzen, muss ein lokaler, authentifizierter Benutzer eine von einem Angreifer erstellte Datei auf ein anf\u00e4lliges System herunterladen und \u00f6ffnen. Ein Angreifer m\u00fcsste den Benutzer dazu verleiten, die Datei herunterzuladen und auszuf\u00fchren, um diese Schwachstelle erfolgreich auszunutzen. Diese Schwachstelle wird Hidetake Jo zugeschrieben.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-21716\" target=\"_blank\" rel=\"noopener\">CVE-2023-21716<\/a><\/u>: Microsoft Word Remote Code Execution Vulnerability, Critical, CVSSv3-Score 9.8; Das ist eine RCE-Schwachstelle in mehreren Versionen von Microsoft Word, Sharepoint, 365 Apps und Office f\u00fcr Mac. Obwohl die anf\u00e4llige Komponente nicht spezifiziert ist, gibt Microsoft an, dass das Vorschaufenster in diesen Anwendungen ein Angriffsvektor ist. Die Schwachstelle kann von einem nicht authentifizierten Angreifer ausgenutzt werden, der eine E-Mail mit einer RTF-Nutzlast (Rich Text Format) sendet, die, wenn sie ge\u00f6ffnet wird, die Ausf\u00fchrung eines Befehls erm\u00f6glicht. Der Microsoft-Hinweis zu diesem CVE verweist auf MS08-026 und KB922849, die Anleitungen dazu enthalten, wie man verhindern kann, dass Microsoft Office RTF-Dokumente aus unbekannten oder nicht vertrauensw\u00fcrdigen Quellen \u00f6ffnet, indem man die Microsoft Office File Block-Richtlinie verwendet.<\/li>\n<\/ul>\n<p>Eine Liste aller abgedeckten CVEs finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>, Ausz\u00fcge sind in den Artikeln von <a href=\"https:\/\/www.tenable.com\/blog\/microsofts-february-2023-patch-tuesday-addresses-75-cves-cve-2023-23376\" target=\"_blank\" rel=\"noopener\">Tenable<\/a> und <a href=\"https:\/\/www.bleepingcomputer.com\/news\/microsoft\/microsoft-february-2023-patch-tuesday-fixes-3-exploited-zero-days-77-flaws\/\" target=\"_blank\" rel=\"noopener\">Bleeping Computer<\/a> abrufbar. Nachfolgend noch die Liste der gepatchten Produkte:<\/p>\n<ul>\n<li>.NET and Visual Studio<\/li>\n<li>.NET Framework<\/li>\n<li>3D Builder<\/li>\n<li>Azure App Service<\/li>\n<li>Azure Data Box Gateway<\/li>\n<li>Azure DevOps<\/li>\n<li>Azure Machine Learning<\/li>\n<li>HoloLens<\/li>\n<li>Internet Storage Name Service<\/li>\n<li>Microsoft Defender for Endpoint<\/li>\n<li>Microsoft Defender for IoT<\/li>\n<li>Microsoft Dynamics<\/li>\n<li>Microsoft Edge (Chromium-based)<\/li>\n<li>Microsoft Exchange Server<\/li>\n<li>Microsoft Graphics Component<\/li>\n<li>Microsoft Office<\/li>\n<li>Microsoft Office OneNote<\/li>\n<li>Microsoft Office Publisher<\/li>\n<li>Microsoft Office SharePoint<\/li>\n<li>Microsoft Office Word<\/li>\n<li>Microsoft PostScript Printer Driver<\/li>\n<li>Microsoft WDAC OLE DB provider for SQL<\/li>\n<li>Microsoft Windows Codecs Library<\/li>\n<li>Power BI<\/li>\n<li>SQL Server<\/li>\n<li>Visual Studio<\/li>\n<li>Windows Active Directory<\/li>\n<li>Windows ALPC<\/li>\n<li>Windows Common Log File System Driver<\/li>\n<li>Windows Cryptographic Services<\/li>\n<li>Windows Distributed File System (DFS)<\/li>\n<li>Windows Fax and Scan Service<\/li>\n<li>Windows HTTP.sys<\/li>\n<li>Windows Installer<\/li>\n<li>Windows iSCSI<\/li>\n<li>Windows Kerberos<\/li>\n<li>Windows MSHTML Platform<\/li>\n<li>Windows ODBC Driver<\/li>\n<li>Windows Protected EAP (PEAP)<\/li>\n<li>Windows SChannel<\/li>\n<li>Windows Win32K<\/li>\n<\/ul>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/02\/15\/microsoft-security-update-summary-14-februar-2023\/\">Microsoft Security Update Summary (14. Februar 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/02\/15\/patchday-windows-10-updates-14-februar-2023\/\">Patchday: Windows 10-Updates (14. Februar 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/02\/15\/patchday-windows-11-server-2022-updates-14-februar-2023\/\">Patchday: Windows 11\/Server 2022-Updates (14. Februar 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/02\/15\/windows-7-server-2008-r2-server-2012-r2-updates-14-februar-2023\/\">Windows 7\/Server 2008 R2; Server 2012 R2: Updates (14. Februar 2023)<\/a><br \/>\nPatchday: Microsoft Office Updates (14. Februar 2023)<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/02\/15\/exchange-server-sicherheitsupdates-14-februar-2023\/\" target=\"_blank\" rel=\"noopener\">Exchange Server Sicherheitsupdates (14. Februar 2023)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Am 14. Februar 2023 hat Microsoft Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office usw. &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 75 Schwachstellen, davon sind 9 kritisch, 66 sind wichtig und 3 sind 0-day-Schwachstellen. Nachfolgend findet sich &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/02\/15\/microsoft-security-update-summary-14-februar-2023\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459,185,301],"tags":[8369,4328,3836,4315,3288],"class_list":["post-277833","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","category-update","category-windows","tag-patchday-2-2023","tag-sicherheit","tag-software","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/277833","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=277833"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/277833\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=277833"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=277833"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=277833"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}