{"id":282522,"date":"2023-06-14T01:05:10","date_gmt":"2023-06-13T23:05:10","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=282522"},"modified":"2023-06-15T12:59:53","modified_gmt":"2023-06-15T10:59:53","slug":"microsoft-security-update-summary-13-juni-2023","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/06\/14\/microsoft-security-update-summary-13-juni-2023\/","title":{"rendered":"Microsoft Security Update Summary (13. Juni 2023)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"margin: 0px 10px 0px 0px;\" title=\"Update\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/06\/Update-01.jpg\" alt=\"Update\" align=\"left\" border=\"0\" \/>[<a href=\"https:\/\/borncity.com\/win\/2023\/06\/14\/microsoft-security-update-summary-june-13-2023\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Am 13. Juni 2023 hat Microsoft Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 78 Schwachstellen, 37 sind Remote Code Execution-Schwachstellen (sechs Schwachstellen sind als kritisch eingestuft). Nachfolgend findet sich ein kompakter \u00dcberblick \u00fcber diese Updates, die zum Patchday freigegeben wurden.<img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/dd1aff23e7224554915d5cb44962046a\" alt=\"\" width=\"1\" height=\"1\" \/>Eine Liste der Updates finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-us\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>. Details zu den Update-Paketen f\u00fcr Windows, Office etc. sind in separaten Blogbeitr\u00e4gen verf\u00fcgbar.<\/p>\n<p><!--more--><\/p>\n<h2>Hinweise zu den Updates<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/a95daa508b04461db06734f6c0e281f7\" alt=\"\" width=\"1\" height=\"1\" \/>Windows 10 Version 20H2 bis 22H2 verwenden einen gemeinsamen Kern und besitzen einen identischen Satz von Systemdateien. Daher werden f\u00fcr diese Windows 10 Versionen die gleichen Sicherheitsupdate ausgeliefert. Informationen zur Aktivierung der Features von Windows 10, welches durch ein Enablement Package-Update erfolgt, finden sich <a href=\"https:\/\/techcommunity.microsoft.com\/t5\/Windows-IT-Pro-Blog\/Windows-10-version-1909-delivery-options\/ba-p\/1002660\" target=\"_blank\" rel=\"noopener\">diesem Techcommunity-Beitrag<\/a>.<\/p>\n<h3>Windows 10\/11, Windows Server<\/h3>\n<p>Alle Windows 10\/11-Updates (sowie die Updates der Server-Pendants) sind kumulativ. Das monatliche Patchday-Update enth\u00e4lt alle Sicherheitsfixes f\u00fcr diese Windows-Versionen &#8211; sowie alle nicht sicherheitsbezogenen Fixes bis zum Patchday. Zus\u00e4tzlich zu den Sicherheitspatches f\u00fcr die Schwachstellen enthalten die Updates auch Fixes zur Behebung von Fehlern oder Neuerungen. Microsoft integriert die Servicing Stack Updates (SSUs) in den aktuellen kumulativen Updates (Latest Cumulative Updates, LCUs) f\u00fcr neuere Windows 10-Versionen. Eine Liste der aktuellen SSUs findet sich unter <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/ADV990001\" target=\"_blank\" rel=\"noopener\">ADV990001<\/a> (wobei die Liste nicht immer aktuell ist). Am 13. Juni 2023 hat Windows 10 Version 21H2 in den Varianten Home und Pro das End-of-live erreicht.<\/p>\n<h3>Windows 7 SP1\/Windows Server 2012 R2<\/h3>\n<p>Windows 7 SP1 wird seit Januar 2020 nicht mehr unterst\u00fctzt. Nur Kunden mit einer ESU-Lizenz f\u00fcr das 4. Jahr (oder Umgehungsma\u00dfnahmen) erhalten noch Updates. Updates k\u00f6nnen auch aus dem <a href=\"https:\/\/www.catalog.update.microsoft.com\/Home.aspx\" target=\"_blank\" rel=\"noopener\">Microsoft Update Catalog<\/a> heruntergeladen werden. Windows 8.1 ist im Januar 2023 aus dem Support gefallen. Windows Server 2012 \/R2 erh\u00e4lt bis Oktober 2023 Sicherheitsupdates.<\/p>\n<h3>Windows Server H\u00e4rtungsma\u00dfnahmen<\/h3>\n<p>Beachtet, dass Microsoft am 13. Juni 2023 mit den Sicherheitsupdates die Durchsetzung des Netlogon-Protokolls mit RPC-Versiegelung auf allen Dom\u00e4nencontrollern aktiviert. Anf\u00e4llige Verbindungen von nicht konformen Ger\u00e4ten werden blockiert. Es ist immer noch m\u00f6glich, diese Durchsetzung bis Juli 2023 zu entfernen.<\/p>\n<p>Die M\u00f6glichkeit, die Hinzuf\u00fcgung von PAC-Signaturen zu deaktivieren, wird ab dem 13. Juni 2023 nicht mehr verf\u00fcgbar sein, und auf Dom\u00e4nencontrollern mit dem Sicherheitsupdate vom November 2022 oder sp\u00e4ter werden dem Kerberos-PAC-Puffer Signaturen hinzugef\u00fcgt. Siehe auch <a href=\"https:\/\/learn.microsoft.com\/en-us\/windows\/release-health\/windows-message-center#3113\" target=\"_blank\" rel=\"noopener\">diesen Microsoft Eintrag<\/a> im Windows Message Center.<\/p>\n<h2>Gefixte Schwachstellen<\/h2>\n<p>Bei Tenable gibt es <a href=\"https:\/\/www.tenable.com\/blog\/microsofts-june-2023-patch-tuesday-addresses-70-cves-cve-2023-29357\" target=\"_blank\" rel=\"noopener\">diesen Blog-Beitrag<\/a> mit einer \u00dcbersicht der gefixten Schwachstellen. Hier einige der kritischen Schwachstellen, die beseitigt wurden:<\/p>\n<ul>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-29357\" target=\"_blank\" rel=\"noopener\">CVE-2023-29357<\/a><\/u>: Microsoft SharePoint Server Elevation of Privilege Vulnerability,\u00a0 CVEv3 Score 9.8, critical; Es ist eine EoP-Schwachstelle in Microsoft SharePoint Server 2019, die mit einem CVSSv3-Score von 9,8 als kritisch eingestuft wurde. Ein entfernter, nicht authentifizierter Angreifer kann die Sicherheitsanf\u00e4lligkeit ausnutzen, indem er ein gef\u00e4lschtes JWT-Authentifizierungstoken an einen anf\u00e4lligen Server sendet, wodurch er die Rechte eines authentifizierten Benutzers auf dem Ziel erh\u00e4lt. Laut dem Advisory ist keine Benutzerinteraktion erforderlich, damit ein Angreifer diese Schwachstelle ausnutzen kann. Microsoft gibt auch Hinweise zur Behebung der Schwachstelle, die besagen, dass Benutzer, die Microsoft Defender in ihren SharePoint Server-Farmen verwenden und AMSI aktiviert haben, nicht betroffen sind. CVE-2023-29357 wurde laut Microsofts Exploitability Index als \"Exploitation More Likely\" eingestuft.Laut der Zero Day Initiative (ZDI) von Trend Micro wurde CVE-2023-29357 w\u00e4hrend des Pwn2Own-Wettbewerbs in Vancouver im M\u00e4rz bei einer erfolgreichen Demonstration eines verketteten Angriffs verwendet. ZDI merkt an, dass Microsoft zwar die Aktivierung von AMSI als Abhilfema\u00dfnahme empfiehlt, aber \"die Wirksamkeit dieser Ma\u00dfnahme nicht getestet hat\".<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-29363\" target=\"_blank\" rel=\"noopener\">CVE-2023-29363<\/a><\/u>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-32014\" target=\"_blank\" rel=\"noopener\">CVE-2023-32014<\/a><u><\/u> und <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-32015\">CVE-2023-32015<\/a><u><\/u>: Windows Pragmatic General Multicast (PGM) Remote Code Execution Vulnerability; CVEv3 Score 9.8; critical; Es sind RCEs in Windows-Betriebssystemen, die jeweils mit einem CVSSv3-Wert von 9,8 als kritisch eingestuft wurden. Die Schwachstelle liegt in der Implementierung von Pragmatic General Multicast (PGM), einem experimentellen Multicast-Protokoll, in der Windows Message Queueing Service Komponente. Ein entfernter, nicht authentifizierter Angreifer k\u00f6nnte diese Schwachstellen ausnutzen, indem er eine b\u00f6sartige Datei an ein verwundbares Ziel sendet. In Microsofts Anleitung zur Schadensbegrenzung hei\u00dft es, dass ein System nur dann anf\u00e4llig ist, wenn die Nachrichtenwarteschlangendienste aktiviert sind.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-28310\" target=\"_blank\" rel=\"noopener\">CVE-2023-28310<\/a><\/u> und <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-32031\" target=\"_blank\" rel=\"noopener\">CVE-2023-3203<\/a>: Microsoft Exchange Server Remote Code Execution Vulnerability; CVEv3 Score 8.0 und 8.1 , important; CVE-2023-28310 kann von einem authentifizierten Angreifer im lokalen Netzwerk ausgenutzt werden, um \u00fcber eine Remote-PowerShell-Sitzung Befehle auf dem Ziel auszuf\u00fchren. CVE-2023-32031 erm\u00f6glicht es einem entfernten, authentifizierten Angreifer, \u00fcber Netzwerkaufrufe Serverkonten anzugreifen, um die Ausf\u00fchrung von beliebigem Code auszul\u00f6sen. Sowohl CVE-2023-32031 als auch CVE-2023-28310 wurden mit \"Exploitation More Likely\" eingestuft und betreffen Microsoft Exchange Server 2016 Cumulative Update 23 und 2019 Cumulative Updates 12 und 13.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-29362\" target=\"_blank\" rel=\"noopener\">CVE-2023-29362<\/a><\/u>: Remote Desktop Client Remote Code Execution Vulnerability; CVEv3 Score 8.8 , important; Es ist ein RCE in Windows-Betriebssystemen, der mit einem CVSSv3-Score von 8,8 als wichtig eingestuft wurde. Die Schwachstelle liegt in der Remotedesktop-Client-Komponente von Windows-Betriebssystemen und der Anwendung Remotedesktop-Client f\u00fcr Windows Desktop. Die Schwachstelle kann von einem entfernten, nicht authentifizierten Angreifer mit Kontrolle \u00fcber einen Remotedesktopserver ausgenutzt werden, wenn sich ein Benutzer \u00fcber den anf\u00e4lligen Client mit einem vom Angreifer kontrollierten Server verbindet.<\/li>\n<\/ul>\n<p>Eine Liste aller abgedeckten CVEs finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>, Ausz\u00fcge sind bei <a href=\"https:\/\/www.tenable.com\/blog\/microsofts-june-2023-patch-tuesday-addresses-70-cves-cve-2023-29357\" target=\"_blank\" rel=\"noopener\">Tenable<\/a> abrufbar. Nachfolgend noch die Liste der gepatchten Produkte:<\/p>\n<ul>\n<li>.NET Core<\/li>\n<li>3D Builder<\/li>\n<li>Azure Service Fabric Container<\/li>\n<li>Microsoft Bluetooth Driver<\/li>\n<li>Microsoft Edge (Chromium-based)<\/li>\n<li>Microsoft Exchange Server<\/li>\n<li>Microsoft Graphics Component<\/li>\n<li>Microsoft Local Security Authority Server (lsasrv)<\/li>\n<li>Microsoft Message Queuing<\/li>\n<li>Microsoft Office<\/li>\n<li>Microsoft Office SharePoint<\/li>\n<li>Microsoft Office Visio<\/li>\n<li>Microsoft WDAC OLE DB provider for SQL<\/li>\n<li>Visual Studio Code<\/li>\n<li>Windows ALPC<\/li>\n<li>Windows Ancillary Function Driver for WinSock<\/li>\n<li>Windows Authentication Methods<\/li>\n<li>Windows Backup Engine<\/li>\n<li>Windows Bind Filter Driver<\/li>\n<li>Windows BitLocker<\/li>\n<li>Windows Boot Manager<\/li>\n<li>Windows Credential Manager<\/li>\n<li>Windows Cryptographic Services<\/li>\n<li>Windows DWM Core Library<\/li>\n<li>Windows Error Reporting<\/li>\n<li>Windows Event Tracing<\/li>\n<li>Windows IKE Extension<\/li>\n<li>Windows Installer<\/li>\n<li>Windows Internet Key Exchange (IKE) Protocol<\/li>\n<li>Windows iSCSI<\/li>\n<li>Windows Kernel<\/li>\n<li>Windows Layer 2 Tunneling Protocol<\/li>\n<li>Windows LDAP &#8211; Lightweight Directory Access Protocol<\/li>\n<li>Windows Local Security Authority (LSA)<\/li>\n<li>Windows Local Session Manager (LSM)<\/li>\n<li>Windows Malicious Software Removal Tool<\/li>\n<li>Windows Management Instrumentation<\/li>\n<li>Windows MSCryptDImportKey<\/li>\n<li>Windows NTLM<\/li>\n<li>Windows ODBC Driver<\/li>\n<li>Windows Overlay Filter<\/li>\n<li>Windows Point-to-Point Tunneling Protocol<\/li>\n<li>Windows Print Spooler Components<\/li>\n<li>Windows Remote Access Service L2TP Driver<\/li>\n<li>Windows RPC API<\/li>\n<li>Windows Secure Socket Tunneling Protocol (SSTP)<\/li>\n<li>Windows Smart Card<\/li>\n<li>Windows Task Scheduler<\/li>\n<li>Windows Virtual Registry Provider<\/li>\n<li>Windows Workstation Service<\/li>\n<\/ul>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2023\/06\/14\/microsoft-security-update-summary-13-juni-2023\/\">Microsoft Security Update Summary (13. Juni 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/06\/14\/patchday-windows-10-updates-13-juni-2023\/\">Patchday: Windows 10-Updates (13. Juni 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/06\/14\/patchday-windows-11-server-2022-updates-13-juni-2023\/\">Patchday: Windows 11\/Server 2022-Updates (13. Juni 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/06\/14\/windows-7-server-2008-r2-server-2012-r2-updates-13-juni-2023\/\">Windows 7\/Server 2008 R2; Server 2012 R2: Updates (13. Juni 2023)<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2023\/06\/07\/microsoft-office-updates-6-juni-2023\/\">Microsoft Office Updates (6. Juni 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/06\/15\/microsoft-office-updates-13-juni-2023\/\">Microsoft Office Updates (13. Juni 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/06\/14\/exchange-server-sicherheitsupdates-13-juni-2023\/\">Exchange Server Sicherheitsupdates (13. Juni 2023)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Am 13. Juni 2023 hat Microsoft Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 78 Schwachstellen, 37 sind Remote Code Execution-Schwachstellen (sechs Schwachstellen sind als kritisch eingestuft). Nachfolgend findet sich ein &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/06\/14\/microsoft-security-update-summary-13-juni-2023\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[270,426,185,301,3694],"tags":[4322,8389,4328,4315,3288],"class_list":["post-282522","post","type-post","status-publish","format-standard","hentry","category-office","category-sicherheit","category-update","category-windows","category-windows-10","tag-office","tag-patchday-6-2023","tag-sicherheit","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/282522","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=282522"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/282522\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=282522"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=282522"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=282522"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}