{"id":284739,"date":"2023-08-08T22:17:50","date_gmt":"2023-08-08T20:17:50","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=284739"},"modified":"2023-09-13T09:15:40","modified_gmt":"2023-09-13T07:15:40","slug":"microsoft-security-update-summary-8-august-2023","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/08\/08\/microsoft-security-update-summary-8-august-2023\/","title":{"rendered":"Microsoft Security Update Summary (8. August 2023)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"margin: 0px 10px 0px 0px;\" title=\"Update\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/06\/Update-01.jpg\" alt=\"Update\" align=\"left\" border=\"0\" \/>[<a href=\"https:\/\/borncity.com\/win\/2023\/08\/08\/microsoft-security-update-summary-august-8-2023\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Am 8. August 2023 hat Microsoft Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 73 Schwachstellen, eine ist ein 0-day. Nachfolgend findet sich ein kompakter \u00dcberblick \u00fcber diese Updates, die zum Patchday freigegeben wurden.<\/p>\n<p><!--more--><\/p>\n<h2>Hinweise zu den Updates<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/f58d289e8c3f43b8a53554211dca941e\" alt=\"\" width=\"1\" height=\"1\" \/>Eine Liste der Updates finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-us\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>. Details zu den Update-Paketen f\u00fcr Windows, Office etc. sind in separaten Blogbeitr\u00e4gen verf\u00fcgbar.<\/p>\n<h3>Windows 10\/11, Windows Server<\/h3>\n<p>Alle Windows 10\/11-Updates (sowie die Updates der Server-Pendants) sind kumulativ. Das monatliche Patchday-Update enth\u00e4lt alle Sicherheitsfixes f\u00fcr diese Windows-Versionen &#8211; sowie alle nicht sicherheitsbezogenen Fixes bis zum Patchday. Zus\u00e4tzlich zu den Sicherheitspatches f\u00fcr die Schwachstellen enthalten die Updates auch Fixes zur Behebung von Fehlern oder Neuerungen.<\/p>\n<h3>Windows 7 SP1\/Windows Server 2012 R2<\/h3>\n<p>Windows 7 SP1 wird seit Januar 2020 nicht mehr unterst\u00fctzt. Nur Kunden mit einer ESU-Lizenz f\u00fcr das 4. Jahr (oder Umgehungsma\u00dfnahmen) erhalten noch Updates. Updates k\u00f6nnen auch aus dem <a href=\"https:\/\/www.catalog.update.microsoft.com\/Home.aspx\">Microsoft Update Catalog<\/a> heruntergeladen werden. Windows Server 2012 \/R2 erh\u00e4lt bis Oktober 2023 Sicherheitsupdates.<\/p>\n<h2>Gefixte Schwachstellen<\/h2>\n<p>Bei Tenable gibt es <a href=\"https:\/\/www.tenable.com\/blog\/microsofts-august-2023-patch-tuesday-addresses-73-cves-cve-2023-38180\" target=\"_blank\" rel=\"noopener\">diesen Blog-Beitrag<\/a> mit einer \u00dcbersicht der gefixten Schwachstellen. Hier einige der kritischen Schwachstellen, die beseitigt wurden:<\/p>\n<ul>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-38180\" target=\"_blank\" rel=\"noopener\">CVE-2023-38180<\/a><\/u>: .NET and Visual Studio Denial of Service Schwachstelle,\u00a0 CVEv3 Score 7.5, important; Es ist eine Denial of Service (DoS)-Schwachstelle in Microsoft Visual Studio, .NET Versionen 6.0 und 7.0 und ASP.NET Core 2.1. Microsoft sagt, dass diese Sicherheitsl\u00fccke als Zero-Day ausgenutzt wurde. Ein Angreifer, der diese Schwachstelle ausnutzt, k\u00f6nnte einen DoS-Zustand auf einem anf\u00e4lligen Server erzeugen.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-35385\" target=\"_blank\" rel=\"noopener\">CVE-2023-35385<\/a><\/u>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-36910\" target=\"_blank\" rel=\"noopener\">CVE-2023-36910<\/a><u><\/u>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-36911\" target=\"_blank\" rel=\"noopener\">CVE-2023-36911<\/a><u><\/u>: RCE-Schwachstellen in der Microsoft <a href=\"https:\/\/learn.microsoft.com\/en-us\/previous-versions\/windows\/desktop\/msmq\/ms711472(v=vs.85)\" target=\"_blank\" rel=\"noopener\">Message Queuing (MSMQ)<\/a> Komponente von Windows; CVEv3 Score 9.8; critical; Ein entfernter, nicht authentifizierter Angreifer kann diese Sicherheitsanf\u00e4lligkeit ausnutzen, indem er b\u00f6sartige MSMQ-Pakete an einen anf\u00e4lligen MSMQ-Server sendet, was zur Ausf\u00fchrung von beliebigem Code f\u00fchrt. Um diese Schwachstelle auszunutzen, muss jedoch der Message Queuing-Dienst auf dem anf\u00e4lligen Server aktiviert sein. Wenn der Dienst aktiviert ist, l\u00e4uft er laut Microsoft unter dem Dienstnamen \"Message Queuing\" und lauscht am TCP-Port 1801. Tenable-Kunden k\u00f6nnen die Plugin-ID 174933 verwenden, um Systeme zu identifizieren, auf denen dieser Dienst l\u00e4uft. Microsoft stufte diese Sicherheitsanf\u00e4lligkeiten mit Hilfe des Microsoft Exploitability Index als \"Exploitation Less Likely\" ein.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-21709\" target=\"_blank\" rel=\"noopener\">CVE-2023-21709<\/a><\/u>: EoP Schwachstelle in Microsoft Exchange Server; CVEv3 Score 9.8, important; Ein nicht authentifizierter Angreifer k\u00f6nnte diese Schwachstelle ausnutzen, indem er versucht, das Passwort f\u00fcr g\u00fcltige Benutzerkonten zu erzwingen. Bei erfolgreicher Ausnutzung (als wenig wahrscheinlich eingestuft) k\u00f6nnte sich der Angreifer \"als ein anderer Benutzer anmelden\". Laut dem Advisory sind zus\u00e4tzliche Schritte erforderlich, um diese Sicherheitsl\u00fccke zu schlie\u00dfen. Nach der Anwendung des Patches muss ein <a href=\"https:\/\/microsoft.github.io\/CSS-Exchange\/Security\/CVE-2023-21709\/\" target=\"_blank\" rel=\"noopener\">PowerShell-Skript<\/a> ausgef\u00fchrt werden. Es wird empfohlen, die neuesten Informationen von Microsoft im Advisory nachzulesen, um diese Sicherheitsl\u00fccke erfolgreich zu beheben.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-38181\">CVE-2023-38181<\/a>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-38185\" target=\"_blank\" rel=\"noopener\">CVE-2023-38185<\/a>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-35368\" target=\"_blank\" rel=\"noopener\">CVE-2023-35368<\/a><u><\/u>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-38182\" target=\"_blank\" rel=\"noopener\">CVE-2023-38182<\/a><u><\/u>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-35388\" target=\"_blank\" rel=\"noopener\">CVE-2023-35388<\/a>, Microsoft Exchange Server Schwachstellen; CVEv3 Score 8.0 &#8211; 8.8 , important; Ein authentifizierter Angreifer kann durch Ausnutzung dieser Schwachstellen (als wenig wahrscheinlich eingestuft) Code \u00fcber eine PowerShell-Remoting-Sitzung ausf\u00fchren. Um diese Schwachstelle erfolgreich auszunutzen, m\u00fcsste der Angreifer zun\u00e4chst \u00fcber LAN-Zugang und g\u00fcltige Anmeldeinformationen f\u00fcr einen Exchange-Benutzer verf\u00fcgen.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-35359\" target=\"_blank\" rel=\"noopener\">CVE-2023-35359<\/a><\/u>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-35380\" target=\"_blank\" rel=\"noopener\">CVE-2023-35380<\/a><u><\/u>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-35382\" target=\"_blank\" rel=\"noopener\">CVE-2023-35382<\/a><u><\/u>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-35386\" target=\"_blank\" rel=\"noopener\">CVE-2023-35386<\/a><u><\/u>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2023-38154\" target=\"_blank\" rel=\"noopener\">CVE-2023-38154<\/a><u><\/u>, Windows Kernel Elevation of Privilege (EP) Schwachstellen; CVEv3 Score 7.8 , important; Ein lokaler, authentifizierter Angreifer k\u00f6nnte diese Sicherheitsl\u00fccke ausnutzen, um SYSTEM-Rechte zu erlangen. Vier der f\u00fcnf Schwachstellen werden den Forschern von Google Project Zero zugeschrieben. Vier Schwachstellen sind mit \"Exploitation More Likely\" und CVE-2023-38154 mit \"Exploitation Unlikely\" eingestuft.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-36900\" target=\"_blank\" rel=\"noopener\">CVE-2023-36900<\/a><\/u>, Windows Common Log File System Driver Elevation of Privilege-Schwachstelle; CVSSv3 Score 7.8, important; Ein authentifizierter Angreifer k\u00f6nnte diese Sicherheitsl\u00fccke ausnutzen, um SYSTEM-Rechte zu erlangen. Als \"Exploitation More Likely\" eingestuft.<\/li>\n<\/ul>\n<p>Eine Liste aller abgedeckten CVEs finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>, Ausz\u00fcge sind bei <a href=\"https:\/\/www.tenable.com\/blog\/microsofts-august-2023-patch-tuesday-addresses-73-cves-cve-2023-38180\" target=\"_blank\" rel=\"noopener\">Tenable<\/a> abrufbar. Nachfolgend noch die Liste der gepatchten Produkte:<\/p>\n<ul>\n<li>NET Core<\/li>\n<li>.NET Framework<\/li>\n<li>ASP.NET<\/li>\n<li>ASP.NET and Visual Studio<\/li>\n<li>Azure Arc<\/li>\n<li>Azure DevOps<\/li>\n<li>Azure HDInsights<\/li>\n<li>Dynamics Business Central Control<\/li>\n<li>Memory Integrity System Readiness Scan Tool<\/li>\n<li>Microsoft Dynamics<\/li>\n<li>Microsoft Exchange Server<\/li>\n<li>Microsoft Office<\/li>\n<li>Microsoft Office Excel<\/li>\n<li>Microsoft Office Outlook<\/li>\n<li>Microsoft Office SharePoint<\/li>\n<li>Microsoft Office Visio<\/li>\n<li>Microsoft Teams<\/li>\n<li>Microsoft WDAC OLE DB provider for SQL<\/li>\n<li>Microsoft Windows Codecs Library<\/li>\n<li>Reliability Analysis Metrics Calculation Engine<\/li>\n<li>Role: Windows Hyper-V<\/li>\n<li>SQL Server<\/li>\n<li>Tablet Windows User Interface<\/li>\n<li>Windows Bluetooth A2DP driver<\/li>\n<li>Windows Cloud Files Mini Filter Driver<\/li>\n<li>Windows Common Log File System Driver<\/li>\n<li>Windows Cryptographic Services<\/li>\n<li>Windows Defender<\/li>\n<li>Windows Fax and Scan Service<\/li>\n<li>Windows Group Policy<\/li>\n<li>Windows HTML Platform<\/li>\n<li>Windows Kernel<\/li>\n<li>Windows LDAP &#8211; Lightweight Directory Access Protocol<\/li>\n<li>Windows Message Queuing<\/li>\n<li>Windows Mobile Device Management<\/li>\n<li>Windows Projected File System<\/li>\n<li>Windows Reliability Analysis Metrics Calculation Engine<\/li>\n<li>Windows Smart Card<\/li>\n<li>Windows System Assessment Tool<\/li>\n<li>Windows Wireless Wide Area Network Service<\/li>\n<\/ul>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2023\/08\/08\/microsoft-security-update-summary-8-august-2023\/\">Microsoft Security Update Summary (8. August 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/08\/09\/patchday-windows-10-updates-8-august-2023\/\">Patchday: Windows 10-Updates (8. August 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/08\/09\/patchday-windows-11-server-2022-updates-8-august-2023\/\">Patchday: Windows 11\/Server 2022-Updates (8. August 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/08\/09\/windows-7-server-2008-r2-server-2012-r2-updates-8-august-2023\/\">Windows 7\/Server 2008 R2; Server 2012 R2: Updates (8. August 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/08\/10\/microsoft-office-updates-8-august-2023\/\">Microsoft Office Updates (8. August 2023)<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2023\/08\/08\/exchange-server-sicherheitsupdates-8-august-2023\/\" rel=\"bookmark\">Exchange Server Sicherheitsupdates (8. August 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/08\/09\/desaster-exchange-august-2013-sicherheitsupdate-nicht-installieren\/\" rel=\"bookmark\">Desaster Exchange August 2013-Sicherheitsupdate \u2013 nicht installieren!<\/a>.<\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2023\/07\/27\/windows-11-22h2-preview-update-kb5028254-25-juli-2023\/\">Windows 11 22H2: Preview Update KB5028254 (26. Juli 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/26\/windows-11-21h2-preview-update-kb5028245-25-juli-2023\/\">Windows 11 21H2: Preview-Update KB5028245 (25. Juli 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/26\/windows-10-22h2-preview-update-kb5028244-25-juli-2023\/\">Windows 10 22H2 Preview Update KB5028244 (25. Juli 2023)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Am 8. August 2023 hat Microsoft Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 73 Schwachstellen, eine ist ein 0-day. Nachfolgend findet sich ein kompakter \u00dcberblick \u00fcber diese Updates, die zum &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/08\/08\/microsoft-security-update-summary-8-august-2023\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[270,426,7459,185],"tags":[4322,8399,4328,4315,3288],"class_list":["post-284739","post","type-post","status-publish","format-standard","hentry","category-office","category-sicherheit","category-software","category-update","tag-office","tag-patchday-8-2023","tag-sicherheit","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/284739","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=284739"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/284739\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=284739"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=284739"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=284739"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}