{"id":278698,"date":"2023-03-15T02:04:11","date_gmt":"2023-03-15T01:04:11","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=278698"},"modified":"2023-03-16T11:07:49","modified_gmt":"2023-03-16T10:07:49","slug":"microsoft-security-update-summary-14-mrz-2023","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/03\/15\/microsoft-security-update-summary-14-mrz-2023\/","title":{"rendered":"Microsoft Security Update Summary (14. M&auml;rz 2023)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Update\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/06\/Update-01.jpg\" alt=\"Update\" align=\"left\" border=\"0\" \/>[<a href=\"https:\/\/borncity.com\/win\/2023\/03\/15\/microsoft-security-update-summary-14-marz-2023\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Am 14. M\u00e4rz 2023 hat Microsoft Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 76 CVE-Schwachstellen, 9 davon sind kritisch, 66 sind wichtig und zwei sind bereits ausgenutzte 0-day-Schwachstellen. Nachfolgend findet sich ein kompakter \u00dcberblick \u00fcber diese Updates, die zum Patchday freigegeben wurden.<!--more--><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/dd1aff23e7224554915d5cb44962046a\" alt=\"\" width=\"1\" height=\"1\" \/>Eine Liste der Updates finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-us\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>. Details zu den Update-Paketen f\u00fcr Windows, Office etc. sind in separaten Blogbeitr\u00e4gen verf\u00fcgbar.<\/p>\n<h2>Hinweise zu den Updates<\/h2>\n<p>Windows 10 Version 20H2 bis 22H2 verwenden einen gemeinsamen Kern und besitzen einen identischen Satz von Systemdateien. Daher werden f\u00fcr diese Windows 10 Versionen die gleichen Sicherheitsupdate ausgeliefert. Informationen zur Aktivierung der Features von Windows 10, welches durch ein Enablement Package-Update erfolgt, finden sich <a href=\"https:\/\/techcommunity.microsoft.com\/t5\/Windows-IT-Pro-Blog\/Windows-10-version-1909-delivery-options\/ba-p\/1002660\" target=\"_blank\" rel=\"noopener\">diesem Techcommunity-Beitrag<\/a>.<\/p>\n<h3>Windows 10\/11, Windows Server<\/h3>\n<p>Alle Windows 10\/11-Updates (sowie die Updates der Server-Pendants) sind kumulativ. Das monatliche Patchday-Update enth\u00e4lt alle Sicherheitsfixes f\u00fcr diese Windows-Versionen &#8211; sowie alle nicht sicherheitsbezogenen Fixes bis zum Patchday. Zus\u00e4tzlich zu den Sicherheitspatches f\u00fcr die Schwachstellen enthalten die Updates auch Fixes zur Behebung von Fehlern oder Neuerungen (z.B. Moments 2 Update f\u00fcr Windows 11 22H2). Microsoft integriert die Servicing Stack Updates (SSUs) in den aktuellen kumulativen Updates (Latest Cumulative Updates, LCUs) f\u00fcr neuere Windows 10-Versionen. Eine Liste der aktuellen SSUs findet sich unter <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/ADV990001\" target=\"_blank\" rel=\"noopener\">ADV990001<\/a> (wobei die Liste nicht immer aktuell ist).<\/p>\n<h3>Windows 7 SP1\/Windows 8.1\/Windows Server<\/h3>\n<p>Windows 7 SP1 wird seit Januar 2020 nicht mehr unterst\u00fctzt. Nur Kunden mit einer ESU-Lizenz f\u00fcr das 4. Jahr (oder Umgehungsma\u00dfnahmen) erhalten noch Updates. Updates k\u00f6nnen auch aus dem <a href=\"https:\/\/www.catalog.update.microsoft.com\/Home.aspx\" target=\"_blank\" rel=\"noopener\">Microsoft Update Catalog<\/a> heruntergeladen werden. Windows 8.1 ist im Januar 2023 aus dem Support gefallen. Windows Server 2012 \/R2 erh\u00e4lt aber bis Oktober 2023 Sicherheitsupdates.<\/p>\n<blockquote><p><strong>Hinweise zu Windows 7 ESU:<\/strong> Blog-Leser Bolko wies in einem Kommentar darauf hin (danke daf\u00fcr), dass es f\u00fcr Windows 7 doch noch Sicherheitsupdates gebe. Denn der Nutzer <em>abbodi1406 <\/em>hat im MDL-Forum Updates f\u00fcr zwei seiner Tools: BypassESU v12 und dotNetFx4_ESU_Installer_u (zur Installation des NET Framework ohne ByPassESU v12) bereitgestellt. Die Updates f\u00fcr \"Windows Embedded Standard 7\" sind identisch mit \"Windows Server 2008 R2\" und die kann man auch auf Windows 7 installieren. Der Vorteil bei den Updates f\u00fcr \"Windows Embedded Standard 7\" ist, dass es die auch f\u00fcr 32-Bit gibt. Die Updates f\u00fcr \"Windows Server 2008 R2\" sind hingegen nur f\u00fcr 64-Bit.<\/p><\/blockquote>\n<p>Bei Windows Server 2012 R2 l\u00f6st das SSU wohl einen (unerwarteten) Reboot-aus &#8211; wie auf <a href=\"https:\/\/groups.google.com\/g\/patchmanagement\/c\/LeJflOQ_AMw\/m\/U3AI6U2xBAAJ\" target=\"_blank\" rel=\"noopener\">patchmanagement.org gemeldet<\/a> wird (gibt mehrere <a href=\"https:\/\/groups.google.com\/g\/patchmanagement\/c\/9swSR80Qs7c\/m\/rxZB8dd9AQAJ\" target=\"_blank\" rel=\"noopener\">Meldungen<\/a>).<\/p>\n<blockquote><p>Today's SSU for 2012R2 is forcing a reboot on several of our production servers (entirely unexpected).\u00a0 We have been immediately approving SSU's for ALL servers with a deadline in the past so they would happen before any of the other patches.\u00a0 We have been doing this for years (in WSUS) with no complaints but today we got a report of several production servers rebooting unexpectedly.\u00a0 I un-approved the SSU's for ALL and have them only approved for test servers with no deadline now.<\/p><\/blockquote>\n<p>Manuelle Installation sollte keinen Reboot ausf\u00fchren, wie aboddii schreibt.<\/p>\n<h2>Gefixte Schwachstellen<\/h2>\n<p>Bei Tenable gibt es <a href=\"https:\/\/www.tenable.com\/blog\/microsofts-march-2023-patch-tuesday-addresses-76-cves-cve-2023-23397\" target=\"_blank\" rel=\"noopener\">diesen Blog-Beitrag<\/a> mit einer \u00dcbersicht der gefixten Schwachstellen. Tenable gibt an, dass drei 0-day-Schwachstellen in freier Wildbahn ausgenutzt werden.<\/p>\n<ul>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-23397\" target=\"_blank\" rel=\"noopener\">CVE-2023-23397<\/a><\/u>: Microsoft Outlook Elevation of Privilege Vulnerability, CVEv3 Score 9.8, kritisch; wird bereits ausgenutzt; Die Schwachstelle kann ausgenutzt werden, indem eine b\u00f6sartige E-Mail an eine anf\u00e4llige Version von Outlook gesendet wird. Wenn die E-Mail vom Server verarbeitet wird, kann eine Verbindung zu einem vom Angreifer kontrollierten Ger\u00e4t hergestellt werden, um den Net-NTLMv2-Hash des E-Mail-Empf\u00e4ngers auszusp\u00e4hen. Der Angreifer kann diesen Hash verwenden, um sich in einem NTLM-Relay-Angriff als Empf\u00e4nger des Opfers zu authentifizieren. Microsoft weist darauf hin, dass diese Schwachstelle ausgenutzt werden kann, bevor die E-Mail im Vorschaufenster angezeigt wird, was bedeutet, dass f\u00fcr einen erfolgreichen Angriff keine Interaktion des Empf\u00e4ngers erforderlich ist. Entdeckung durch das Computer Emergency Response Team der Ukraine (CERT-UA) und Microsoft. Microsoft hat am 14. M\u00e4rz 2023 einen <a href=\"https:\/\/msrc.microsoft.com\/blog\/2023\/03\/microsoft-mitigates-outlook-elevation-of-privilege-vulnerability\/\" target=\"_blank\" rel=\"noopener\">Blog-Beitrag<\/a> \u00fcber die Entdeckung dieser Sicherheitsl\u00fccke ver\u00f6ffentlicht &#8211; ein russischer Bedrohungsakteur nutzt die Schwachstelle aus.\n<p><strong>Erg\u00e4nzung:<\/strong> Zur Outlook-Schwachstelle gibt es einen separaten Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2023\/03\/16\/outlook-wegen-kritischer-schwachstelle-cve-2023-23397-patchen\/\">Outlook wegen kritischer Schwachstelle CVE-2023-23397 patchen<\/a>.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-24880\" target=\"_blank\" rel=\"noopener\">CVE-2023-24880<\/a>: <\/u>Windows SmartScreen Security Feature Bypass Vulnerability in Windows, CVSSv3 Score of 5.4, moderat. Die Sicherheitsl\u00fccke ist \u00f6ffentlich bekannt und wurde in freier Wildbahn ausgenutzt. Um sie auszunutzen, muss eine b\u00f6sartige Datei von einem Benutzer mit einer betroffenen Windows-Version ge\u00f6ffnet werden. Wenn die E-Mail ge\u00f6ffnet wird, wird die Mark of the Web (MoTW)-Funktionalit\u00e4t umgangen, was bedeutet, dass Sicherheitsfunktionen, die sich auf die MoTW-Kennzeichnung verlassen, nicht ausgel\u00f6st werden und es m\u00f6glich ist, dass sch\u00e4dliche Nutzdaten in der Datei auf dem Ziel ausgef\u00fchrt werden.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-23416\" target=\"_blank\" rel=\"noopener\">CVE-2023-23416<\/a><\/u>: Windows Cryptographic Services Remote Code Execution RCE-RCE-Schwachstelle, CVSSv3 Score 8.4, kritisch, besteht in den\u00a0 Windows Cryptographic Services, einer Reihe von Verschl\u00fcsselungstools in Windows-Betriebssystemen. Wird ausgenutzt, indem ein b\u00f6sartiges Zertifikat auf ein anf\u00e4lliges Ziel importiert wird. Dazu muss sich der Angreifer beim Ziel authentifizieren oder einen authentifizierten Benutzer dazu verleiten, das b\u00f6sartige Zertifikat zu importieren. CVE-2023-23416 wurde mit Hilfe des Microsoft Exploitability Index als \"Exploitation More Likely\" eingestuft.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-23415\" target=\"_blank\" rel=\"noopener\">CVE-2023-23415<\/a><\/u>: Internet Control Message Protocol (ICMP) Remote Code Execution Vulnerability, RCE-Schwachstelle in Windows, CVSSv3-Score 9.8, kritisch; Die Schwachstelle in der Behandlung von ICMP-Paketen durch das Betriebssystem, wenn eine Anwendung, die auf dem anf\u00e4lligen Windows-Host l\u00e4uft, an einen Raw-Socket gebunden ist. Wird ausgenutzt, indem ein b\u00f6sartiges fragmentiertes IP-Paket an ein verwundbares Ziel gesendet wird, f\u00fchrt zur Ausf\u00fchrung von beliebigem Code. CVE-2023-23415 wurde mit Hilfe des Microsoft Exploitability Index als \"Exploitation More Likely\" eingestuft.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-23392\" target=\"_blank\" rel=\"noopener\">CVE-2023-23392<\/a><\/u>: HTTP Protocol Stack Remote Code Execution Vulnerability, CVSSv3-Score 9.8, kritisch, die Schwachstelle besteht in der Komponente <a href=\"https:\/\/learn.microsoft.com\/en-us\/iis\/get-started\/introduction-to-iis\/introduction-to-iis-architecture#hypertext-transfer-protocol-stack-httpsys\" target=\"_blank\" rel=\"noopener\">HTTP.sys<\/a> von Windows. Kann remote von einem entfernten, nicht authentifizierten Angreifer ausgenutzt werden, der ein b\u00f6sartiges Paket an den Zielserver sendet. Damit ein Server anf\u00e4llig ist, muss er HTTP\/3 aktiviert haben und gepufferte E\/A verwenden. Die HTTP\/3-Unterst\u00fctzung ist eine neue Funktion f\u00fcr Windows Server 2022 und muss mit einem <a href=\"https:\/\/techcommunity.microsoft.com\/t5\/networking-blog\/enabling-http-3-support-on-windows-server-2022\/ba-p\/2676880\" target=\"_blank\" rel=\"noopener\">Registrierungsschl\u00fcssel aktiviert<\/a> werden.<\/li>\n<\/ul>\n<p>Eine Liste aller abgedeckten CVEs finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>, Ausz\u00fcge sind in den Artikeln von <a href=\"https:\/\/www.tenable.com\/blog\/microsofts-march-2023-patch-tuesday-addresses-76-cves-cve-2023-23397\" target=\"_blank\" rel=\"noopener\">Tenable<\/a> und <a href=\"https:\/\/www.bleepingcomputer.com\/news\/microsoft\/microsoft-march-2023-patch-tuesday-fixes-2-zero-days-83-flaws\/\" target=\"_blank\" rel=\"noopener\">Bleeping Computer<\/a> abrufbar. Nachfolgend noch die Liste der gepatchten Produkte:<\/p>\n<ul>\n<li>Azure<\/li>\n<li>Client Server Run-time Subsystem (CSRSS)<\/li>\n<li>Internet Control Message Protocol (ICMP)<\/li>\n<li>Microsoft Bluetooth Driver<\/li>\n<li>Microsoft Dynamics<\/li>\n<li>Microsoft Edge (Chromium-based)<\/li>\n<li>Microsoft Graphics Component<\/li>\n<li>Microsoft Office Excel<\/li>\n<li>Microsoft Office Outlook<\/li>\n<li>Microsoft Office SharePoint<\/li>\n<li>Microsoft OneDrive<\/li>\n<li>Microsoft PostScript Printer Driver<\/li>\n<li>Microsoft Printer Drivers<\/li>\n<li>Microsoft Windows Codecs Library<\/li>\n<li>Office for Android<\/li>\n<li>Remote Access Service Point-to-Point Tunneling Protocol<\/li>\n<li>Role: DNS Server<\/li>\n<li>Role: Windows Hyper-V<\/li>\n<li>Service Fabric<\/li>\n<li>Visual Studio<\/li>\n<li>Windows Accounts Control<\/li>\n<li>Windows Bluetooth Service<\/li>\n<li>Windows Central Resource Manager<\/li>\n<li>Windows Cryptographic Services<\/li>\n<li>Windows Defender<\/li>\n<li>Windows HTTP Protocol Stack<\/li>\n<li>Windows HTTP.sys<\/li>\n<li>Windows Internet Key Exchange (IKE) Protocol<\/li>\n<li>Windows Kernel<\/li>\n<li>Windows Partition Management Driver<\/li>\n<li>Windows Point-to-Point Protocol over Ethernet (PPPoE)<\/li>\n<li>Windows Remote Procedure Call<\/li>\n<li>Windows Remote Procedure Call Runtime<\/li>\n<li>Windows Resilient File System (ReFS)<\/li>\n<li>Windows Secure Channel<\/li>\n<li>Windows SmartScreen<\/li>\n<li>Windows TPM<\/li>\n<li>Windows Win32K<\/li>\n<\/ul>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2023\/03\/15\/microsoft-security-update-summary-14-mrz-2023\/\">Microsoft Security Update Summary (14. M\u00e4rz 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/03\/15\/patchday-windows-10-updates-14-mrz-2023\/\">Patchday: Windows 10-Updates (14. M\u00e4rz 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/03\/15\/patchday-windows-11-server-2022-updates-14-mrz-2023\/\">Patchday: Windows 11\/Server 2022-Updates (14. M\u00e4rz 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/03\/15\/windows-7-server-2008-r2-server-2012-r2-updates-14-mrz-2023\/\">Windows 7\/Server 2008 R2; Server 2012 R2: Updates (14. M\u00e4rz 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/03\/16\/patchday-microsoft-office-updates-14-mrz-2023\/\">Patchday: Microsoft Office Updates (14. M\u00e4rz 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/03\/15\/exchange-server-sicherheitsupdates-14-mrz-2023\/\">Exchange Server Sicherheitsupdates (14. M\u00e4rz 2023)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Am 14. M\u00e4rz 2023 hat Microsoft Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 76 CVE-Schwachstellen, 9 davon sind kritisch, 66 sind wichtig und zwei sind bereits ausgenutzte 0-day-Schwachstellen. Nachfolgend findet &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/03\/15\/microsoft-security-update-summary-14-mrz-2023\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[270,426,7459,185,301],"tags":[4322,8379,4328,4315,3288],"class_list":["post-278698","post","type-post","status-publish","format-standard","hentry","category-office","category-sicherheit","category-software","category-update","category-windows","tag-office","tag-patchday-3-2023","tag-sicherheit","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/278698","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=278698"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/278698\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=278698"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=278698"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=278698"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}