{"id":280583,"date":"2023-05-09T23:42:26","date_gmt":"2023-05-09T21:42:26","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=280583"},"modified":"2023-05-11T11:11:56","modified_gmt":"2023-05-11T09:11:56","slug":"microsoft-security-update-summary-9-mai-2023","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/05\/09\/microsoft-security-update-summary-9-mai-2023\/","title":{"rendered":"Microsoft Security Update Summary (9. Mai 2023)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"margin: 0px 10px 0px 0px;\" title=\"Update\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/06\/Update-01.jpg\" alt=\"Update\" align=\"left\" border=\"0\" \/>[<a href=\"https:\/\/borncity.com\/win\/2023\/05\/09\/microsoft-security-update-summary-may-9-2023\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Am 9. Mai 2023 hat Microsoft Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 37 CVE-Schwachstellen, sechs davon sind kritisch und 36 sind als wichtig eingestuft. Nachfolgend findet sich ein kompakter \u00dcberblick \u00fcber diese Updates, die zum Patchday freigegeben wurden.<img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/dd1aff23e7224554915d5cb44962046a\" alt=\"\" width=\"1\" height=\"1\" \/>Eine Liste der Updates finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-us\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>. Details zu den Update-Paketen f\u00fcr Windows, Office etc. sind in separaten Blogbeitr\u00e4gen verf\u00fcgbar.<\/p>\n<p><!--more--><\/p>\n<h2>Hinweise zu den Updates<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/9bce53cb77d24a15932c6a136acdc6c9\" alt=\"\" width=\"1\" height=\"1\" \/>Windows 10 Version 20H2 bis 22H2 verwenden einen gemeinsamen Kern und besitzen einen identischen Satz von Systemdateien. Daher werden f\u00fcr diese Windows 10 Versionen die gleichen Sicherheitsupdate ausgeliefert. Informationen zur Aktivierung der Features von Windows 10, welches durch ein Enablement Package-Update erfolgt, finden sich <a href=\"https:\/\/techcommunity.microsoft.com\/t5\/Windows-IT-Pro-Blog\/Windows-10-version-1909-delivery-options\/ba-p\/1002660\" target=\"_blank\" rel=\"noopener\">diesem Techcommunity-Beitrag<\/a>.<\/p>\n<h3>Windows 10\/11, Windows Server<\/h3>\n<p>Alle Windows 10\/11-Updates (sowie die Updates der Server-Pendants) sind kumulativ. Das monatliche Patchday-Update enth\u00e4lt alle Sicherheitsfixes f\u00fcr diese Windows-Versionen &#8211; sowie alle nicht sicherheitsbezogenen Fixes bis zum Patchday. Zus\u00e4tzlich zu den Sicherheitspatches f\u00fcr die Schwachstellen enthalten die Updates auch Fixes zur Behebung von Fehlern oder Neuerungen (z.B. Moments 2 Update f\u00fcr Windows 11 22H2). Microsoft integriert die Servicing Stack Updates (SSUs) in den aktuellen kumulativen Updates (Latest Cumulative Updates, LCUs) f\u00fcr neuere Windows 10-Versionen. Eine Liste der aktuellen SSUs findet sich unter <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/ADV990001\">ADV990001<\/a> (wobei die Liste nicht immer aktuell ist).<\/p>\n<p>Am 9. Mai 2023 erreicht Windows 10 Version 20H2 (Enterprise, Education) sein End-of-live und erh\u00e4lt letztmalig Sicherheitsupdates. Am 13. Juni 2023 wird Windows 10 Version 21H2 in den Varianten Home und Pro ebenfalls das End-of-live erreichen.<\/p>\n<h3>Windows 7 SP1\/Windows Server 2012 R2<\/h3>\n<p>Windows 7 SP1 wird seit Januar 2020 nicht mehr unterst\u00fctzt. Nur Kunden mit einer ESU-Lizenz f\u00fcr das 4. Jahr (oder Umgehungsma\u00dfnahmen) erhalten noch Updates. Updates k\u00f6nnen auch aus dem <a href=\"https:\/\/www.catalog.update.microsoft.com\/Home.aspx\" target=\"_blank\" rel=\"noopener\">Microsoft Update Catalog<\/a> heruntergeladen werden. Windows 8.1 ist im Januar 2023 aus dem Support gefallen. Windows Server 2012 \/R2 erh\u00e4lt bis Oktober 2023 Sicherheitsupdates.<\/p>\n<h2>Gefixte Schwachstellen<\/h2>\n<p>Bei Tenable gibt es <a href=\"https:\/\/www.tenable.com\/blog\/microsofts-may-2023-patch-tuesday-addresses-38-cves-cve-2023-29336\" target=\"_blank\" rel=\"noopener\">diesen Blog-Beitrag<\/a> mit einer \u00dcbersicht der gefixten Schwachstellen. Eine schwachstelle wurde in freier Wildbahn ausgenutzt. Hier einige der kritischen Schwachstellen, die beseitigt wurden:<\/p>\n<ul>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-29336\" target=\"_blank\" rel=\"noopener\">CVE-2023-29336<\/a><\/u>: Win32k Elevation of Privilege Vulnerability, CVEv3 Score 7.8, important; Es ist eine EoP-Schwachstelle in Microsofts Win32k, einem zentralen kernelseitigen Treiber, der in Windows verwendet wird. Diese Sicherheitsl\u00fccke und wurde in freier Wildbahn als Zero-Day ausgenutzt. Die Ausnutzung dieser Sicherheitsanf\u00e4lligkeit w\u00fcrde es einem Angreifer erm\u00f6glichen, auf einem betroffenen Host SYSTEM-Berechtigungen zu erlangen.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-24932\" target=\"_blank\" rel=\"noopener\">CVE-2023-24932<\/a><\/u>: Secure Boot Security Feature Bypass Vulnerability; CVEv3 Score 6.7, important; Es ist eine Sicherheitsl\u00fccke in Secure Boot in Windows-Betriebssystemen, die das Ausf\u00fchren nicht vertrauensw\u00fcrdiger Software w\u00e4hrend des Startvorgangs erm\u00f6glicht. Die Schwachstelle wurde \u00f6ffentlich bekannt gemacht und als Zero-Day-Schwachstelle ausgenutzt, bevor ein Patch zur Verf\u00fcgung stand.\u00a0 Zur Ausnutzung dieser Schwachstelle muss ein Angreifer \u00fcber administrative Rechte oder physischen Zugriff auf das anf\u00e4llige Ger\u00e4t verf\u00fcgen, weshalb Microsoft diese Schwachstelle gem\u00e4\u00df dem Microsoft Exploitability Index als \"weniger wahrscheinlich\" eingestuft hat.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-29325\" target=\"_blank\" rel=\"noopener\">CVE-2023-29325<\/a><\/u>: Windows OLE Remote Code Execution Vulnerability; CVEv3 Score 8.1 , critical; Es ist eine RCE im Windows Object Linking and Embedding (OLE)-Mechanismus von Windows-Betriebssystemen, der \u00f6ffentlich bekannt ist. Windows OLE ist eine Technologie, die die Erstellung von Dokumenten erm\u00f6glicht, die Objekte aus verschiedenen Anwendungen enthalten. Die Sicherheitsl\u00fccke liegt in der Verarbeitung von RTF-Dokumenten und E-Mails. Laut Microsoft ist das Vorschaufenster in Microsoft Outlook und Office ein Angriffsvektor f\u00fcr die Schwachstelle. Ein nicht authentifizierter, entfernter Angreifer kann diese Sicherheitsl\u00fccke ausnutzen, indem er ein speziell gestaltetes Dokument an ein anf\u00e4lliges System sendet. Der Schwachstelle wurde jedoch eine hohe Komplexit\u00e4t zugewiesen, da der Angreifer f\u00fcr eine erfolgreiche Ausnutzung eine Wettlaufbedingung erf\u00fcllen und das Ziel auf die Ausnutzung vorbereitet sein muss. In diesem Bereich wurde in den Vormonaten bereit (unvollst\u00e4ndig) gepatcht.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-24941\" target=\"_blank\" rel=\"noopener\">CVE-2023-24941<\/a><\/u>: Windows Network File System Remote Code Execution Vulnerability; CVEv3 Score 9.8 , critical; Es ist eine kritische RCE-Schwachstelle, die unterst\u00fctzte Versionen von Windows Server betrifft. Die betroffene Komponente ist der Network File System (NFS)-Dienst, der f\u00fcr die gemeinsame Nutzung von Dateien zwischen Unix- und Windows Server-Systemen verwendet wird. Die Sicherheitsl\u00fccke betrifft insbesondere NFSV4.1, nicht aber NFSV2.0 oder NFSV3.0. CVE-2023-24941 kann remote von einem\u00a0 nicht authentifizierten Angreifer ausgenutzt werden, der einen b\u00f6sartigen Aufruf an einen anf\u00e4lligen Server sendet.<\/li>\n<\/ul>\n<p>Eine Liste aller abgedeckten CVEs finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>, Ausz\u00fcge sind bei <a href=\"https:\/\/www.tenable.com\/blog\/microsofts-may-2023-patch-tuesday-addresses-38-cves-cve-2023-29336\" target=\"_blank\" rel=\"noopener\">Tenable<\/a> abrufbar. Nachfolgend noch die Liste der gepatchten Produkte:<\/p>\n<ul>\n<li>Microsoft Bluetooth Driver<\/li>\n<li>Microsoft Graphics Component<\/li>\n<li>Microsoft Office<\/li>\n<li>Microsoft Office Access<\/li>\n<li>Microsoft Office Excel<\/li>\n<li>Microsoft Office SharePoint<\/li>\n<li>Microsoft Office Word<\/li>\n<li>Microsoft Teams<\/li>\n<li>Microsoft Windows Codecs Library<\/li>\n<li>Reliable Multicast Transport Driver (RMCAST)<\/li>\n<li>Remote Desktop Client<\/li>\n<li>SysInternals<\/li>\n<li>Visual Studio Code<\/li>\n<li>Windows Backup Engine<\/li>\n<li>Windows Installer<\/li>\n<li>Windows iSCSI Target Service<\/li>\n<li>Windows Kernel<\/li>\n<li>Windows LDAP &#8211; Lightweight Directory Access Protocol<\/li>\n<li>Windows MSHTML Platform<\/li>\n<li>Windows Network File System<\/li>\n<li>Windows NFS Portmapper<\/li>\n<li>Windows NTLM<\/li>\n<li>Windows OLE<\/li>\n<li>Windows RDP Client<\/li>\n<li>Windows Remote Procedure Call Runtime<\/li>\n<li>Windows Secure Boot<\/li>\n<li>Windows Secure Socket Tunneling Protocol (SSTP)<\/li>\n<li>Windows SMB<\/li>\n<li>Windows Win32K<\/li>\n<\/ul>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2023\/05\/09\/microsoft-security-update-summary-9-mai-2023\/\">Microsoft Security Update Summary (9. Mai 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/05\/10\/patchday-windows-10-updates-9-mai-2023\/\">Patchday: Windows 10-Updates (9. Mai 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/05\/10\/patchday-windows-11-server-2022-updates-9-mai-2023\/\">Patchday: Windows 11\/Server 2022-Updates (9. Mai 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/05\/10\/windows-7-server-2008-r2-server-2012-r2-updates-9-mai-2023\/\">Windows 7\/Server 2008 R2; Server 2012 R2: Updates (9. Mai 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/?p=280611\">Patchday: Microsoft Office Updates (9. Mai 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/05\/03\/microsoft-office-updates-2-mai-2023\/\">Microsoft Office Updates (2. Mai 2023)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Am 9. Mai 2023 hat Microsoft Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 37 CVE-Schwachstellen, sechs davon sind kritisch und 36 sind als wichtig eingestuft. Nachfolgend findet sich ein kompakter &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/05\/09\/microsoft-security-update-summary-9-mai-2023\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[270,426,7459,185,301],"tags":[4322,8380,4328,4315,3288],"class_list":["post-280583","post","type-post","status-publish","format-standard","hentry","category-office","category-sicherheit","category-software","category-update","category-windows","tag-office","tag-patchday-4-2023","tag-sicherheit","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/280583","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=280583"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/280583\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=280583"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=280583"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=280583"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}