{"id":283586,"date":"2023-07-12T06:58:03","date_gmt":"2023-07-12T04:58:03","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=283586"},"modified":"2024-06-12T15:35:49","modified_gmt":"2024-06-12T13:35:49","slug":"microsoft-security-update-summary-11-juli-2023","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/07\/12\/microsoft-security-update-summary-11-juli-2023\/","title":{"rendered":"Microsoft Security Update Summary (11. Juli 2023)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"margin: 0px 10px 0px 0px;\" title=\"Update\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/06\/Update-01.jpg\" alt=\"Update\" align=\"left\" border=\"0\" \/>[<a href=\"https:\/\/borncity.com\/win\/2023\/07\/12\/microsoft-security-update-summary-july-11-2023\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Am 11. Juli 2023 hat Microsoft Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 130 Schwachstellen, f\u00fcnf sind 0-Days. Nachfolgend findet sich ein kompakter \u00dcberblick \u00fcber diese Updates, die zum Patchday freigegeben wurden.<img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/dd1aff23e7224554915d5cb44962046a\" alt=\"\" width=\"1\" height=\"1\" \/>Eine Liste der Updates finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-us\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>. Details zu den Update-Paketen f\u00fcr Windows, Office etc. sind in separaten Blogbeitr\u00e4gen verf\u00fcgbar.<!--more--><\/p>\n<h2>Hinweise zu den Updates<\/h2>\n<p>Windows 10 Version 21H2 bis 22H2 verwenden einen gemeinsamen Kern und besitzen einen identischen Satz von Systemdateien. Daher werden f\u00fcr diese Windows 10 Versionen die gleichen Sicherheitsupdate ausgeliefert. Informationen zur Aktivierung der Features von Windows 10, welches durch ein Enablement Package-Update erfolgt, finden sich <a href=\"https:\/\/techcommunity.microsoft.com\/t5\/Windows-IT-Pro-Blog\/Windows-10-version-1909-delivery-options\/ba-p\/1002660\" target=\"_blank\" rel=\"noopener\">diesem Techcommunity-Beitrag<\/a>.<\/p>\n<blockquote><p>Beachtet auch, dass Microsoft am 11. Juli 2023 die erste Stufe des Enforcement Modus beim Netlogon- und Kerberos-Protokoll aktiviert (siehe\u00a0<a href=\"https:\/\/borncity.com\/blog\/2022\/11\/10\/november-2022-updates-fr-windows-nderungen-am-netlogon-und-kerberos-protokoll\/\">November 2022-Updates f\u00fcr Windows: \u00c4nderungen am Netlogon- und Kerberos-Protokoll<\/a>).<\/p><\/blockquote>\n<h2>Windows 10\/11, Windows Server<\/h2>\n<p>Alle Windows 10\/11-Updates (sowie die Updates der Server-Pendants) sind kumulativ. Das monatliche Patchday-Update enth\u00e4lt alle Sicherheitsfixes f\u00fcr diese Windows-Versionen &#8211; sowie alle nicht sicherheitsbezogenen Fixes bis zum Patchday. Zus\u00e4tzlich zu den Sicherheitspatches f\u00fcr die Schwachstellen enthalten die Updates auch Fixes zur Behebung von Fehlern oder Neuerungen.\u00a0 F\u00fcr Windows 11 22H2 wird das sogenannte Moments 3 Update im Juli 2023 allgemein freigeschaltet.<\/p>\n<p>Microsoft integriert die Servicing Stack Updates (SSUs) in den aktuellen kumulativen Updates (Latest Cumulative Updates, LCUs) f\u00fcr neuere Windows 10-Versionen. Eine Liste der aktuellen SSUs findet sich unter <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/ADV990001\" target=\"_blank\" rel=\"noopener\">ADV990001<\/a> (wobei die Liste nicht immer aktuell ist). Am 13. Juni 2023 hat Windows 10 Version 21H2 in den Varianten Home und Pro das End-of-live erreicht.<\/p>\n<h3>Windows 7 SP1\/Windows Server 2012 R2<\/h3>\n<p>Windows 7 SP1 wird seit Januar 2020 nicht mehr unterst\u00fctzt. Nur Kunden mit einer ESU-Lizenz f\u00fcr das 4. Jahr (oder Umgehungsma\u00dfnahmen) erhalten noch Updates. Updates k\u00f6nnen auch aus dem <a href=\"https:\/\/www.catalog.update.microsoft.com\/Home.aspx\" target=\"_blank\" rel=\"noopener\">Microsoft Update Catalog<\/a> heruntergeladen werden. Windows 8.1 ist im Januar 2023 aus dem Support gefallen. Windows Server 2012 \/R2 erh\u00e4lt bis Oktober 2023 Sicherheitsupdates.<\/p>\n<h2>Gefixte Schwachstellen<\/h2>\n<p>Bei Tenable gibt es <a href=\"https:\/\/www.tenable.com\/blog\/microsofts-july-2023-patch-tuesday-addresses-130-cves-cve-2023-36884\" target=\"_blank\" rel=\"noopener\">diesen Blog-Beitrag<\/a> mit einer \u00dcbersicht der gefixten Schwachstellen. Hier einige der kritischen Schwachstellen, die beseitigt wurden:<\/p>\n<ul>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-36884\" target=\"_blank\" rel=\"noopener\">CVE-2023-36884<\/a><\/u>: Office and Windows HTML Remote Code Execution Vulnerability,\u00a0 CVEv3 Score 8.3, important; Es ist eine RCE-Schwachstelle in Microsoft Windows und Office, die in freier Wildbahn (Nato-Treffen, bezichtigt wird die Gruppe Storm-0978 aus Russland) als Zero-Day ausgenutzt wurde. Bis jetzt gibt es kein Update, sondern nur <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2023-36884#mitigations\" target=\"_blank\" rel=\"noopener\">Anleitungen zur Schadensbegrenzung<\/a> bzw. zur Vermeidung einer Ausnutzung. Nach Angaben von Microsoft-Forschern wird die Ausnutzung von CVE-2023-36884 einem Bedrohungsakteur namens Storm-0978 (aka DEV-0978 oder RomCom), der auf Ransomware-Kampagnen (Undergrund Ransomware) und Erpressung spezialisiert ist, zugeschrieben. Die Gruppe f\u00fchrt auch Informationsbeschaffungsoperationen durch, die auf dem Diebstahl von Anmeldeinformationen beruhen. Die Ausnutzung von CVE-2023-36884 begann im Juni 2023. Zu den Zielregionen geh\u00f6ren die Ukraine, Nordamerika und Europa, w\u00e4hrend zu den Zielbranchen Telekommunikation und Finanzen geh\u00f6ren (siehe <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2023\/07\/11\/storm-0978-attacks-reveal-financial-and-espionage-motives\/\" target=\"_blank\" rel=\"noopener\">Microsofts Blog-Beitrag<\/a>). <strong>Erg\u00e4nzung:<\/strong> Blackberry hat gerade <a href=\"https:\/\/blogs.blackberry.com\/en\/2023\/07\/romcom-targets-ukraine-nato-membership-talks-at-nato-summit\" target=\"_blank\" rel=\"noopener\">eine Analyse<\/a> ver\u00f6ffentlicht, Admins sollten auf ausgehenden Datenverkehr im Netzwerk schauen. Uns es gibt einen separaten Beitrag <a href=\"https:\/\/borncity.com\/blog\/2023\/07\/13\/office-und-windows-html-rce-schwachstelle-cve-2023-36884-erlaubt-systembernahme\/\" rel=\"ugc\">Office und Windows HTML RCE-Schwachstelle CVE-2023-36884 erlaubt System\u00fcbernahme<\/a>.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-35311\" target=\"_blank\" rel=\"noopener\">CVE-2023-35311<\/a><\/u><u><\/u>: Microsoft Outlook Security Feature Bypass Vulnerability; CVEv3 Score 7.8; important; Die EoP-Schwachstelle in Microsofts MSHTML (Trident)-Engine wird in freier Wildbahn als Zero-Day ausgenutzt. Es sind Patches f\u00fcr alle unterst\u00fctzten Windows-Versionen verf\u00fcgbar. Um diese Schwachstelle auszunutzen, muss ein Angreifer eine speziell gestaltete Datei erstellen und Social-Engineering-Techniken anwenden, um die Zielperson zum \u00d6ffnen des Dokuments zu bewegen. Der Microsoft-Bericht enth\u00e4lt auch einen Hinweis darauf, dass Benutzer, die nur Sicherheitsupdates installieren, auch das kumulative Internet Explorer-Update installieren sollten, um diese Sicherheitsl\u00fccke vollst\u00e4ndig zu schlie\u00dfen.Die Entdeckung von CVE-2023-32046 folgt auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2021-40444\" target=\"_blank\" rel=\"noopener\">CVE-2021-40444<\/a><u><\/u>, eine weitere Zero-Day-Schwachstelle in Microsofts MSHTML, die in freier Wildbahn ausgenutzt und im <a href=\"https:\/\/www.tenable.com\/blog\/microsoft-s-september-2021-patch-tuesday-addresses-60-cves-cve-2021-40444\" target=\"_blank\" rel=\"noopener\">September 2021<\/a> gepatcht wurde. Sie wurde von einer Vielzahl von Bedrohungsakteuren ausgenutzt, von Advanced Persistent Threats bis hin zu Ransomware-Gruppen.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-36874\" target=\"_blank\" rel=\"noopener\">CVE-2023-36874<\/a><\/u>: Windows Error Reporting Service Elevation of Privilege Vulnerability; CVEv3 Score 7.8, important; Es ist eine EoP-Schwachstelle im Microsoft Windows Error Reporting Service, die als Zero-Day ausgenutzt wird. Um diese Schwachstelle auszunutzen, muss ein Angreifer bereits lokalen Zugriff auf ein Zielsystem erhalten haben und \u00fcber bestimmte grundlegende Benutzerrechte verf\u00fcgen. Bei erfolgreicher Ausnutzung k\u00f6nnte der Angreifer administrative Rechte auf dem Zielsystem erlangen. Die Entdeckung dieser Schwachstelle wird Vlad Stolyarov und Maddie Stone zugeschrieben, Forscher bei der Threat Analysis Group (TAG) von Google. Zum Zeitpunkt der Ver\u00f6ffentlichung dieses Blogeintrags waren aber noch keine spezifischen Details \u00fcber die Ausnutzung der Schwachstelle bekannt.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-32049\" target=\"_blank\" rel=\"noopener\">CVE-2023-32049<\/a><\/u>: Windows SmartScreen Security Feature Bypass Vulnerability; CVEv3 Score 8.8 , important; Die Schwachstelle erm\u00f6glicht die Umgehung von Sicherheitsfunktionen, die sich auf den Windows SmartScreen auswirkt (ein Fr\u00fchwarnsystem zum Schutz vor b\u00f6sartigen Websites, die f\u00fcr Phishing-Angriffe oder die Verbreitung von Malware genutzt werden). Um diese Sicherheitsl\u00fccke auszunutzen, muss ein Angreifer einen Benutzer dazu bringen, eine speziell gestaltete URL zu \u00f6ffnen. Dadurch k\u00f6nnte der Angreifer die Warnmeldung \"Datei \u00f6ffnen\" umgehen und den Computer des Opfers kompromittieren. Diese Sicherheitsl\u00fccke wurde als Zero-Day.Diese Sicherheitsl\u00fccke \u00e4hnelt anderen von Microsoft gepatchten MOTW-Schwachstellen (Mark of the Web), bei denen b\u00f6sartige Dateien die MOTW-Abwehr umgehen k\u00f6nnen. <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2022-44698\" target=\"_blank\" rel=\"noopener\">CVE-2022-44698<\/a><u><\/u> ist ein aktuelles Beispiel f\u00fcr eine weitere Zero-Day-Schwachstelle, die in freier Wildbahn ausgenutzt und mit <a href=\"https:\/\/www.tenable.com\/blog\/microsofts-december-2022-patch-tuesday-addresses-48-cves-cve-2022-44698\" target=\"_blank\" rel=\"noopener\">der Patch Tuesday-Ver\u00f6ffentlichung vom Dezember 2022<\/a> gepatcht wurde. Ich hatte gestern auf Twitter einen Post gesehen, dass vermutlich diese Schwachstelle (der CVE-Wert blieb ungenannt) f\u00fcr \"nur\" 5.000 US-Dollar im Verkauf ist.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-29347\" target=\"_blank\" rel=\"noopener\">CVE-2023-29347<\/a><u><\/u>: Windows Admin Center Spoofing Vulnerability; CVEv3 Score 8.7 , important; Es ist eine Spoofing-Schwachstelle in Windows Admin Center (WAC). Die Schwachstelle befindet sich in der Webserver-Komponente von WAC, b\u00f6sartige Skripte werden jedoch im Browser des Opfers ausgef\u00fchrt, so dass die CVSS-Bewertung von Microsoft dies als Bereichs\u00e4nderung widerspiegelt. Es gibt mehrere M\u00f6glichkeiten, wie ein entfernter, authentifizierter Angreifer die Schwachstelle ausnutzen kann: durch ein b\u00f6sartiges Skript, das in das WAC-HTML-Formular importiert wird, durch eine in die Benutzeroberfl\u00e4che importierte .csv-Datei oder durch die WAC-API. Bei erfolgreicher Ausnutzung kann der Angreifer Operationen auf dem WAC-Server mit den Rechten des Opfers durchf\u00fchren.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-35365\" target=\"_blank\" rel=\"noopener\">CVE-2023-35365<\/a><\/u>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-35366\" target=\"_blank\" rel=\"noopener\">CVE-2023-35366<\/a><u><\/u>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-35367\" target=\"_blank\" rel=\"noopener\">CVE-2023-35367<\/a><u><\/u>: Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability; CVEv3 Score 9.8 , critical; Das sind RCE-Schwachstellen im Windows Routing and Remote Access Service (RRAS) von Windows-Betriebssystemen. RRAS ist ein Dienst in Windows, der als VPN-Gateway oder Router verwendet werden kann. Zur Ausnutzung der Schwachstelle muss ein Angreifer manipulierte Pakete an einen betroffenen Server senden. RRAS ist in Windows nicht standardm\u00e4\u00dfig installiert oder konfiguriert, und Benutzer, die diese Funktion nicht aktiviert haben, sind von diesen Sicherheitsl\u00fccken nicht betroffen. Microsoft hat diese Sicherheitsanf\u00e4lligkeiten mit Hilfe des Microsoft Exploitability Index mit \"Exploitation weniger wahrscheinlich\" eingestuft.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-32057\"><u>CVE-2023-32057<\/u><\/a>: Microsoft Message Queuing Remote Code Execution Vulnerability; CVEv3 Score 9.8 , critical; Eine RCE-Schwachstelle in der Microsoft Message Queuing (MSMQ)-Komponente von Windows-Betriebssystemen, die als \"kritisch\" bewertet wurde. Ein entfernter, nicht authentifizierter Angreifer kann diese Schwachstelle ausnutzen, indem er b\u00f6sartige MSMQ-Pakete an einen anf\u00e4lligen MSMQ-Server sendet, was zur Ausf\u00fchrung von beliebigem Code f\u00fchrt. Um die Schwachstelle erfolgreich auszunutzen, muss der Message Queuing-Dienst auf dem anf\u00e4lligen Server aktiviert sein. Wenn der Dienst aktiviert ist, l\u00e4uft er laut Microsoft unter dem Dienstnamen \"Message Queuing\" und lauscht am TCP-Port 1801. Microsoft stuft diese Sicherheitsanf\u00e4lligkeit mit dem Microsoft Exploitability Index als \"Exploitation weniger wahrscheinlich\" ein.<\/li>\n<\/ul>\n<p>Eine Liste aller abgedeckten CVEs finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>, Ausz\u00fcge sind bei <a href=\"https:\/\/www.tenable.com\/blog\/microsofts-july-2023-patch-tuesday-addresses-130-cves-cve-2023-36884\" target=\"_blank\" rel=\"noopener\">Tenable<\/a> abrufbar. Nachfolgend noch die Liste der gepatchten Produkte:<\/p>\n<ul>\n<li>ASP.NET and.NET<\/li>\n<li>Microsoft Dynamics<\/li>\n<li>Microsoft Graphics Component<\/li>\n<li>Microsoft Media-Wiki Extensions<\/li>\n<li>Microsoft Office<\/li>\n<li>Microsoft Office Access<\/li>\n<li>Microsoft Office Excel<\/li>\n<li>Microsoft Office Outlook<\/li>\n<li>Microsoft Office SharePoint<\/li>\n<li>Microsoft Power Apps<\/li>\n<li>Microsoft Printer Drivers<\/li>\n<li>Microsoft Windows Codecs Library<\/li>\n<li>NET and Visual Studio<\/li>\n<li>Paint 3D<\/li>\n<li>Role: DNS Server<\/li>\n<li>Windows Active Template Library<\/li>\n<li>Windows Admin Center<\/li>\n<li>Windows App Store<\/li>\n<li>Windows Authentication Methods<\/li>\n<li>Windows CDP User Components<\/li>\n<li>Windows Cluster Server<\/li>\n<li>Windows Cloud Files Mini Filter Driver<\/li>\n<li>Windows Common Log File System Driver<\/li>\n<li>Windows Connected User Experiences and Telemetry<\/li>\n<li>Windows CryptoAPI<\/li>\n<li>Windows Cryptographic Services<\/li>\n<li>Windows CNG Key Isolation Service<\/li>\n<li>Windows Deployment Services<\/li>\n<li>Windows EFI Partition<\/li>\n<li>Windows Failover Cluster<\/li>\n<li>Windows Geolocation Service<\/li>\n<li>Windows HTTP.sys<\/li>\n<li>Windows Image Acquisition<\/li>\n<li>Windows Installer<\/li>\n<li>Windows Kernel<\/li>\n<li>Windows Layer-2 Bridge Network Driver<\/li>\n<li>Windows Layer 2 Tunneling Protocol<\/li>\n<li>Windows Local Security Authority (LSA)<\/li>\n<li>Windows Message Queuing<\/li>\n<li>Windows MSHTML Platform<\/li>\n<li>Windows Netlogon<\/li>\n<li>Windows ODBC Driver<\/li>\n<li>Windows OLE<\/li>\n<li>Windows Online Certificate Status Protocol (OCSP) SnapIn<\/li>\n<li>Windows Partition Management Driver<\/li>\n<li>Windows Peer Name Resolution Protocol<\/li>\n<li>Windows PGM<\/li>\n<li>Windows Power Apps<\/li>\n<li>Windows Print Spooler Components<\/li>\n<li>Windows Printer Drivers<\/li>\n<li>Windows Remote Desktop<\/li>\n<li>Windows Remote Procedure Call<\/li>\n<li>Windows Server Update Service<\/li>\n<li>Windows SmartScreen<\/li>\n<li>Windows SPNEGO Extended Negotiation<\/li>\n<li>Windows Transaction Manager<\/li>\n<li>Windows Update Orchestrator Service<\/li>\n<li>Windows VOLSNAP.SYS<\/li>\n<li>Windows Volume Shadow Copy<\/li>\n<li>Windows Win32K<\/li>\n<\/ul>\n<p><strong>Erg\u00e4nzung:<\/strong> Bisher aufgetretene Probleme sind im nachfolgend verlinkten Blog-Beitrag mit der Patchday-Nachlese zusammen gefasst.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2023\/07\/12\/microsoft-security-update-summary-11-juli-2023\/\">Microsoft Security Update Summary (11. Juli 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/12\/patchday-windows-10-updates-11-juli-2023\/\">Patchday: Windows 10-Updates (11. Juli 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/12\/patchday-windows-11-server-2022-updates-11-juli-2023\/\">Patchday: Windows 11\/Server 2022-Updates (11. Juli 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/12\/windows-7-server-2008-r2-server-2012-r2-updates-11-juli-2023\/\">Windows 7\/Server 2008 R2; Server 2012 R2: Updates (11. Juli 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/13\/microsoft-office-updates-11-juli-2023\/\" rel=\"bookmark\">Microsoft Office Updates (11. Juli 2023)<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2023\/07\/14\/microsoft-patchday-nachlese-juli-2023\/\">Microsoft: Patchday-Nachlese Juli 2023<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2023\/07\/13\/office-und-windows-html-rce-schwachstelle-cve-2023-36884-erlaubt-systembernahme\/\" rel=\"ugc\">Office und Windows HTML RCE-Schwachstelle CVE-2023-36884 erlaubt System\u00fcbernahme<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/13\/windows-weiterhin-malware-in-kernel-treibern-ladbar-reddriver-angriff\/\" rel=\"ugc\">Windows: Weiterhin Malware in Kernel-Treibern ladbar (RedDriver-Angriff)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/13\/china-hacker-storm-0558-in-microsofts-cloud-outlook-online-konten-gehackt\/\">China-Hacker (Storm-0558) in Microsofts Cloud, Outlook Online-Konten gehackt<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2023\/07\/26\/windows-10-22h2-preview-update-kb5028244-25-juli-2023\/\">Windows 10 22H2 Preview Update KB5028244 (25. Juli 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/26\/windows-10-22h2-preview-update-kb5028244-25-juli-2023\/\">Windows 11 21H2: Preview-Update KB5028245 (25. Juli 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/27\/windows-11-22h2-preview-update-kb5028254-25-juli-2023\/\">Windows 11 22H2: Preview Update KB5028254 (25. Juli 2023)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Am 11. Juli 2023 hat Microsoft Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 130 Schwachstellen, f\u00fcnf sind 0-Days. Nachfolgend findet sich ein kompakter \u00dcberblick \u00fcber diese Updates, die zum Patchday &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/07\/12\/microsoft-security-update-summary-11-juli-2023\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[270,426,7459,185,301],"tags":[8394,4328,4315],"class_list":["post-283586","post","type-post","status-publish","format-standard","hentry","category-office","category-sicherheit","category-software","category-update","category-windows","tag-patchday-7-2023","tag-sicherheit","tag-update"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/283586","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=283586"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/283586\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=283586"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=283586"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=283586"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}