{"id":279707,"date":"2023-04-12T04:57:35","date_gmt":"2023-04-12T02:57:35","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=279707"},"modified":"2023-04-13T10:51:27","modified_gmt":"2023-04-13T08:51:27","slug":"microsoft-security-update-summary-11-april-2023","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/04\/12\/microsoft-security-update-summary-11-april-2023\/","title":{"rendered":"Microsoft Security Update Summary (11. April 2023)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"margin: 0px 10px 0px 0px;\" title=\"Update\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/06\/Update-01.jpg\" alt=\"Update\" align=\"left\" border=\"0\" \/>[<a href=\"https:\/\/borncity.com\/win\/2023\/04\/12\/microsoft-security-update-summary-april-11-2023\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Am 11. April 2023 hat Microsoft Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 97 CVE-Schwachstellen, sieben davon sind kritisch und eine ist eine 0-day-Schwachstelle. Nachfolgend findet sich ein kompakter \u00dcberblick \u00fcber diese Updates, die zum Patchday freigegeben wurden.<img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/dd1aff23e7224554915d5cb44962046a\" alt=\"\" width=\"1\" height=\"1\" \/>Eine Liste der Updates finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-us\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>. Details zu den Update-Paketen f\u00fcr Windows, Office etc. sind in separaten Blogbeitr\u00e4gen verf\u00fcgbar.<\/p>\n<p><!--more--><\/p>\n<h2>Hinweise zu den Updates<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/0d8ab159da01467cb978a83a9f2c7900\" alt=\"\" width=\"1\" height=\"1\" \/>Windows 10 Version 20H2 bis 22H2 verwenden einen gemeinsamen Kern und besitzen einen identischen Satz von Systemdateien. Daher werden f\u00fcr diese Windows 10 Versionen die gleichen Sicherheitsupdate ausgeliefert. Informationen zur Aktivierung der Features von Windows 10, welches durch ein Enablement Package-Update erfolgt, finden sich <a href=\"https:\/\/techcommunity.microsoft.com\/t5\/Windows-IT-Pro-Blog\/Windows-10-version-1909-delivery-options\/ba-p\/1002660\" target=\"_blank\" rel=\"noopener\">diesem Techcommunity-Beitrag<\/a>.<\/p>\n<h3>Windows 10\/11, Windows Server<\/h3>\n<p>Alle Windows 10\/11-Updates (sowie die Updates der Server-Pendants) sind kumulativ. Das monatliche Patchday-Update enth\u00e4lt alle Sicherheitsfixes f\u00fcr diese Windows-Versionen &#8211; sowie alle nicht sicherheitsbezogenen Fixes bis zum Patchday. Zus\u00e4tzlich zu den Sicherheitspatches f\u00fcr die Schwachstellen enthalten die Updates auch Fixes zur Behebung von Fehlern oder Neuerungen (z.B. Moments 2 Update f\u00fcr Windows 11 22H2). Microsoft integriert die Servicing Stack Updates (SSUs) in den aktuellen kumulativen Updates (Latest Cumulative Updates, LCUs) f\u00fcr neuere Windows 10-Versionen. Eine Liste der aktuellen SSUs findet sich unter <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/ADV990001\" target=\"_blank\" rel=\"noopener\">ADV990001<\/a> (wobei die Liste nicht immer aktuell ist).<\/p>\n<h3>Windows 7 SP1\/Windows Server 2012 R2<\/h3>\n<p>Windows 7 SP1 wird seit Januar 2020 nicht mehr unterst\u00fctzt. Nur Kunden mit einer ESU-Lizenz f\u00fcr das 4. Jahr (oder Umgehungsma\u00dfnahmen) erhalten noch Updates. Updates k\u00f6nnen auch aus dem <a href=\"https:\/\/www.catalog.update.microsoft.com\/Home.aspx\" target=\"_blank\" rel=\"noopener\">Microsoft Update Catalog<\/a> heruntergeladen werden. Windows 8.1 ist im Januar 2023 aus dem Support gefallen. Windows Server 2012 \/R2 erh\u00e4lt bis Oktober 2023 Sicherheitsupdates.<\/p>\n<blockquote><p><strong>Hinweise zu Windows 7 ESU:<\/strong> Blog-Leser Bolko wies in einem Kommentar darauf hin (danke daf\u00fcr), dass es f\u00fcr Windows 7 doch noch Sicherheitsupdates gebe. Denn der Nutzer <em>abbodi1406 <\/em>hat im MDL-Forum Updates f\u00fcr zwei seiner Tools: BypassESU v12 und dotNetFx4_ESU_Installer_u (zur Installation des NET Framework ohne ByPassESU v12) bereitgestellt. Die Updates f\u00fcr \"Windows Embedded Standard 7\" sind identisch mit \"Windows Server 2008 R2\" und die kann man auch auf Windows 7 installieren. Der Vorteil bei den Updates f\u00fcr \"Windows Embedded Standard 7\" ist, dass es die auch f\u00fcr 32-Bit gibt. Die Updates f\u00fcr \"Windows Server 2008 R2\" sind hingegen nur f\u00fcr 64-Bit.<\/p><\/blockquote>\n<h2>Gefixte Schwachstellen<\/h2>\n<p>Bei Tenable gibt es <a href=\"https:\/\/www.tenable.com\/blog\/microsofts-april-2023-patch-tuesday-addresses-97-cves-cve-2023-28252\" target=\"_blank\" rel=\"noopener\">diesen Blog-Beitrag<\/a> mit einer \u00dcbersicht der gefixten Schwachstellen. Tenable gibt an, dass eine 0-day-Schwachstelle in freier Wildbahn ausgenutzt wird.<\/p>\n<ul>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-28252\" target=\"_blank\" rel=\"noopener\">CVE-2023-28252<\/a><\/u>: Windows Common Log File System Driver Elevation of Privilege Vulnerability, CVEv3 Score 7.8, important; Es ist eine Execution of Privileges (EoP) Schwachstelle im Windows Common Log File System (CLFS)-Treiber (f\u00fcr 2023 die zweite). Das ist der Protokollierungsdienst, der von Anwendungen im Kernel- und Benutzermodus verwendet wird. Bei dieser Sicherheitsl\u00fccke handelt es sich um einen Post-Compromise-Fehler, d. h. ein Angreifer k\u00f6nnte sie ausnutzen, nachdem er sich Zugang zu einem anf\u00e4lligen Ziel verschafft hat. Eine erfolgreiche Ausnutzung w\u00fcrde die Privilegien des Angreifers auf SYSTEM erh\u00f6hen. Nach Angaben von Microsoft wurde die Schwachstelle in freier Wildbahn als Zero-Day-Schwachstelle ausgenutzt. Seine Entdeckung wird Genwei Jiang von Mandiant und Quan Jin von DBAPPSecurity WeBin Lab zugeschrieben. Kaspersky sagt laut <a href=\"https:\/\/www.bleepingcomputer.com\/news\/microsoft\/microsoft-april-2023-patch-tuesday-fixes-1-zero-day-97-flaws\/\" target=\"_blank\" rel=\"noopener\">Bleeping Computer<\/a>, dass sie auch die Sicherheitsl\u00fccke CVE-2023-28252 ebenfalls entdeckt und an Microsoft gemeldet haben, nachdem sie gesehen hatten, dass sie in Nokoyawa-Ransomware-Angriffen ausgenutzt wurde.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-21554\" target=\"_blank\" rel=\"noopener\">CVE-2023-21554<\/a><\/u>: Microsoft Message Queuing Remote Code Execution Vulnerability; CVEv3 Score 9.8, critical; Es ist eine RCE-Schwachstelle, die Microsoft Message Queuing (MSMQ) betrifft. Ein Angreifer k\u00f6nnte diese Schwachstelle ausnutzen, indem er ein speziell gestaltetes MSMQ-Paket an einen betroffenen MSMQ-Server sendet. In dem Microsoft-Bericht wird darauf hingewiesen, dass zur Ausnutzung dieser Schwachstelle der Windows Message Queuing Service aktiviert sein muss. Wenn er aktiviert ist, wird der TCP-Port 1801 auf dem Host \u00fcberwacht.<br \/>\nZus\u00e4tzlich zu dieser RCE-Schwachstelle wurden in diesem Monat auch zwei als \"wichtig\" eingestufte Denial-of-Service-VEs (CVE-2023-21769 und CVE-2023-28302) in MSMQ gepatcht.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-28250\" target=\"_blank\" rel=\"noopener\">CVE-2023-28250<\/a><\/u>: CVE-2023-28250 | Windows Pragmatic General Multicast (PGM) Remote Code Execution Vulnerability; CVEv3 Score 8.8, critical; Es ist eine RCE-Schwachstelle, die Windows Pragmatic General Multicast (PGM) betrifft. F\u00fcr eine erfolgreiche Ausnutzung muss der MSMQ-Dienst aktiviert sein. Ein Angreifer k\u00f6nnte diese Schwachstelle ausnutzen, indem er eine manipulierte Datei \u00fcber das Netzwerk sendet, um beliebigen Code auszuf\u00fchren. Diese Sicherheitsl\u00fccke betrifft unterst\u00fctzte Versionen von Windows, einschlie\u00dflich Server Core-Installationen.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-28231\" target=\"_blank\" rel=\"noopener\">CVE-2023-28231<\/a><\/u>: DHCP Server Service Remote Code Execution Vulnerability; CVEv3 Score 9.8, critical; ist eine RCE-Schwachstelle, die den DHCP-Serverdienst (Dynamic Host Configuration Protocol) betrifft. Microsoft stuft diese Sicherheitsanf\u00e4lligkeit gem\u00e4\u00df dem Microsoft Exploitability Index als \"Exploitation More Likely\" ein. Eine erfolgreiche Ausnutzung erfordert, dass sich ein Angreifer in einem benachbarten Netzwerk befindet, bevor er einen manipulierten RPC-Aufruf zur Ausnutzung der Schwachstelle verwendet.<\/li>\n<\/ul>\n<p>Eine Liste aller abgedeckten CVEs finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>, Ausz\u00fcge sind bei <a href=\"https:\/\/www.tenable.com\/blog\/microsofts-april-2023-patch-tuesday-addresses-97-cves-cve-2023-28252\" target=\"_blank\" rel=\"noopener\">Tenable<\/a> abrufbar. Nachfolgend noch die Liste der gepatchten Produkte:<\/p>\n<ul>\n<li>.NET Core<\/li>\n<li>Azure Machine Learning<\/li>\n<li>Azure Service Connector<\/li>\n<li>Microsoft Bluetooth Driver<\/li>\n<li>Microsoft Defender for Endpoint<\/li>\n<li>Microsoft Dynamics<\/li>\n<li>Microsoft Dynamics 365 Customer Voice<\/li>\n<li>Microsoft Edge (Chromium-based)<\/li>\n<li>Microsoft Graphics Component<\/li>\n<li>Microsoft Message Queuing<\/li>\n<li>Microsoft Office<\/li>\n<li>Microsoft Office Publisher<\/li>\n<li>Microsoft Office SharePoint<\/li>\n<li>Microsoft Office Word<\/li>\n<li>Microsoft PostScript Printer Driver<\/li>\n<li>Microsoft Printer Drivers<\/li>\n<li>Microsoft WDAC OLE DB provider for SQL<\/li>\n<li>Microsoft Windows DNS<\/li>\n<li>Visual Studio<\/li>\n<li>Visual Studio Code<\/li>\n<li>Windows Active Directory<\/li>\n<li>Windows ALPC<\/li>\n<li>Windows Ancillary Function Driver for WinSock<\/li>\n<li>Windows Boot Manager<\/li>\n<li>Windows Clip Service<\/li>\n<li>Windows CNG Key Isolation Service<\/li>\n<li>Windows Common Log File System Driver<\/li>\n<li>Windows DHCP Server<\/li>\n<li>Windows Enroll Engine<\/li>\n<li>Windows Error Reporting<\/li>\n<li>Windows Group Policy<\/li>\n<li>Windows Internet Key Exchange (IKE) Protocol<\/li>\n<li>Windows Kerberos<\/li>\n<li>Windows Kernel<\/li>\n<li>Windows Layer 2 Tunneling Protocol<\/li>\n<li>Windows Lock Screen<\/li>\n<li>Windows Netlogon<\/li>\n<li>Windows Network Address Translation (NAT)<\/li>\n<li>Windows Network File System<\/li>\n<li>Windows Network Load Balancing<\/li>\n<li>Windows NTLM<\/li>\n<li>Windows PGM<\/li>\n<li>Windows Point-to-Point Protocol over Ethernet (PPPoE)<\/li>\n<li>Windows Point-to-Point Tunneling Protocol<\/li>\n<li>Windows Raw Image Extension<\/li>\n<li>Windows RDP Client<\/li>\n<li>Windows Registry<\/li>\n<li>Windows RPC API<\/li>\n<li>Windows Secure Boot<\/li>\n<li>Windows Secure Channel<\/li>\n<li>Windows Secure Socket Tunneling Protocol (SSTP)<\/li>\n<li>Windows Transport Security Layer (TLS)<\/li>\n<li>Windows Win32K<\/li>\n<\/ul>\n<p>Im April 2023 <a href=\"https:\/\/techcommunity.microsoft.com\/t5\/exchange-team-blog\/exchange-server-2013-reaches-end-of-support-next-month\/ba-p\/3762083\" target=\"_blank\" rel=\"noopener\">endet der Support<\/a> f\u00fcr Exchange Server 2013 und das Produkt wird keine keine Sicherheitsupdates mehr erhalten. Um Unternehmen bei der Identifizierung von nicht unterst\u00fctzten Versionen von Microsoft Exchange Server zu unterst\u00fctzen, sind die folgenden Plugins verf\u00fcgbar:<\/p>\n<ul>\n<li>Plugin ID <a href=\"https:\/\/www.tenable.com\/plugins\/nessus\/22313\" target=\"_blank\" rel=\"noopener\">22313<\/a><u><\/u>: Microsoft Exchange Server Unsupported Version Detection<\/li>\n<li>Plugin ID <a href=\"https:\/\/www.tenable.com\/plugins\/nessus\/108802\" target=\"_blank\" rel=\"noopener\">10880<\/a><u><\/u>: Microsoft Exchange Server Unsupported Version Detection (Uncredentialed)<\/li>\n<\/ul>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2023\/04\/12\/microsoft-security-update-summary-11-april-2023\/\">Microsoft Security Update Summary (11. April 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/04\/12\/patchday-windows-10-updates-11-april-2023\/\">Patchday: Windows 10-Updates (11. April 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/04\/12\/patchday-windows-11-server-2022-updates-11-april-2023\/\">Patchday: Windows 11\/Server 2022-Updates (11. April 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/?p=279740\">Windows 7\/Server 2008 R2; Server 2012 R2: Updates (11. April 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/04\/13\/patchday-microsoft-office-updates-11-april-2023\/\">Patchday: Microsoft Office Updates (11. April 2023)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Am 11. April 2023 hat Microsoft Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 97 CVE-Schwachstellen, sieben davon sind kritisch und eine ist eine 0-day-Schwachstelle. Nachfolgend findet sich ein kompakter \u00dcberblick &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/04\/12\/microsoft-security-update-summary-11-april-2023\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[270,426,185,301],"tags":[4322,8380,4328,4315,3288],"class_list":["post-279707","post","type-post","status-publish","format-standard","hentry","category-office","category-sicherheit","category-update","category-windows","tag-office","tag-patchday-4-2023","tag-sicherheit","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/279707","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=279707"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/279707\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=279707"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=279707"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=279707"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}