{"id":285907,"date":"2023-09-13T06:58:17","date_gmt":"2023-09-13T04:58:17","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=285907"},"modified":"2023-09-14T00:10:11","modified_gmt":"2023-09-13T22:10:11","slug":"microsoft-security-update-summary-12-september-2023","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/09\/13\/microsoft-security-update-summary-12-september-2023\/","title":{"rendered":"Microsoft Security Update Summary (12. September 2023)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"margin: 0px 10px 0px 0px;\" title=\"Update\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/06\/Update-01.jpg\" alt=\"Update\" align=\"left\" border=\"0\" \/>[<a href=\"https:\/\/borncity.com\/win\/2023\/09\/13\/microsoft-security-update-summary-september-12-2023\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Am 12. September 2023 hat Microsoft Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office- sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 61 CVE-Schwachstellen, zwei sind 0-day Schwachstellen. Nachfolgend findet sich ein kompakter \u00dcberblick \u00fcber diese Updates, die zum Patchday freigegeben wurden.<\/p>\n<p><!--more--><\/p>\n<h2>Hinweise zu den Updates<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/9e4ae29828fc4f97bb4a9d4c2438e08d\" alt=\"\" width=\"1\" height=\"1\" \/>Eine Liste der Updates finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-us\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>. Details zu den Update-Paketen f\u00fcr Windows, Office etc. sind in separaten Blogbeitr\u00e4gen verf\u00fcgbar.<\/p>\n<h2>Windows 10\/11, Windows Server<\/h2>\n<p>Alle Windows 10\/11-Updates (sowie die Updates der Server-Pendants) sind kumulativ. Das monatliche Patchday-Update enth\u00e4lt alle Sicherheitsfixes f\u00fcr diese Windows-Versionen &#8211; sowie alle nicht sicherheitsbezogenen Fixes bis zum Patchday. Zus\u00e4tzlich zu den Sicherheitspatches f\u00fcr die Schwachstellen enthalten die Updates auch Fixes zur Behebung von Fehlern oder Neuerungen.<\/p>\n<h2>Windows 7 SP1\/Windows Server 2012 R2<\/h2>\n<p>Windows 7 SP1 wird seit Januar 2020 nicht mehr unterst\u00fctzt. Nur Kunden mit einer ESU-Lizenz f\u00fcr das 4. Jahr (oder Umgehungsma\u00dfnahmen) erhalten noch Updates. Updates k\u00f6nnen auch aus dem <a href=\"https:\/\/www.catalog.update.microsoft.com\/Home.aspx\" target=\"_blank\" rel=\"noopener\">Microsoft Update Catalog<\/a> heruntergeladen werden. Windows Server 2012 \/R2 erh\u00e4lt bis Oktober 2023 Sicherheitsupdates.<\/p>\n<h2>Gefixte Schwachstellen<\/h2>\n<p>Bei Tenable gibt es <a href=\"https:\/\/www.tenable.com\/blog\/microsofts-september-2023-patch-tuesday-addresses-61-cves-cve-2023-36761\" target=\"_blank\" rel=\"noopener\">diesen Blog-Beitrag<\/a> mit einer \u00dcbersicht der gefixten CVE-Schwachstellen. Hier einige der kritischen Schwachstellen, die beseitigt wurden:<\/p>\n<ul>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-36761\" target=\"_blank\" rel=\"noopener\">CVE-2023-36761<\/a><\/u>: Microsoft Word Information Disclosure-Schwachstelle,\u00a0 CVEv3 Score 6.2, important; Es handelt sich um eine (vom Microsoft Threat Intelligence Team entdeckte) Sicherheitsl\u00fccke in Microsoft Word, durch die Informationen preisgegeben werden. Nach Angaben von Microsoft wurde sie als Zero-Day-L\u00fccke ausgenutzt und \u00f6ffentlich bekannt gemacht, bevor ein Patch verf\u00fcgbar war. Laut Microsoft ist das Vorschaufenster ein Angriffsvektor, d. h. die einfache Vorschau einer speziell gestalteten Datei kann zur Ausl\u00f6sung der Schwachstelle f\u00fchren. Eine erfolgreiche Ausnutzung dieser Schwachstelle w\u00fcrde die Offenlegung von NTLM-Hashes (New Technology LAN Manager) erm\u00f6glichen. NTLM-Hashes k\u00f6nnten in NTLM-Relay- oder Pass-the-Hash-Angriffen missbraucht werden. Der Entdecker hat <a href=\"https:\/\/twitter.com\/chompie1337\/status\/1701647998441099769\" target=\"_blank\" rel=\"noopener\">angek\u00fcndigt<\/a>, Code und PoC bald zu ver\u00f6ffentlichen.<\/li>\n<li>\u00a0<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-36802\" target=\"_blank\" rel=\"noopener\">CVE-2023-36802<\/a><u><\/u>: Microsoft Streaming Service Proxy Elevation of Privilege-Schwachstelle; CVEv3 Score 7.8; important; Die Ausnutzung dieser Schwachstelle w\u00fcrde einem Angreifer SYSTEM-Rechte verleihen. Nach Angaben von Microsoft wurde die Schwachstelle bereits als Zero-Day ausgenutzt. Die Entdeckung dieser Schwachstelle ist Valentina Palmiotti von IBM X-Force, Quan Jin und ze0r vom DBAPPSecurity WeBin Lab sowie dem Microsoft Security Response Center (MSRC) und Microsoft Threat Intelligence zu verdanken.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-36744\" target=\"_blank\" rel=\"noopener\">CVE-2023-36744<\/a><\/u>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-36745\" target=\"_blank\" rel=\"noopener\">CVE-2023-3674,<\/a> <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-36756\" target=\"_blank\" rel=\"noopener\">CVE-2023-36756<\/a>: Microsoft Exchange Server Remote Code Execution-Schwachstellen; CVEv3 Score 8.0, important; Um diese Sicherheitsl\u00fccken erfolgreich auszunutzen, muss sich ein Angreifer mit LAN-Zugang authentifizieren und \u00fcber g\u00fcltige Anmeldedaten f\u00fcr einen Exchange-Benutzer verf\u00fcgen. Die Schwachstellen wurden aber von Microsoft als \"Exploitation More Likely\" eingestuft. Es gibt ein separates <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-36777\" target=\"_blank\" rel=\"noopener\">CVE-2023-36777<\/a>, welches ebenfalls gepatcht und als \"Exploitation More Likely\" eingestuft wurde. Die CVEs wurden im August 2023 mit Patches geschlossen, siehe nachfolgende Anmerkung.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-38143\" target=\"_blank\" rel=\"noopener\">CVE-2023-38143<\/a><\/u>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-38144\" target=\"_blank\" rel=\"noopener\">CVE-2023-38144<\/a><u><\/u>: Windows Common Log File System Driver Elevation of Privilege-Schwachstellen; CVEv3 Score 7.8, important; Die Schwachstellen im Windows Common Log File System (CLFS)-Treiber erm\u00f6glichen eine Privilegienerh\u00f6hung und die Ausnutzung wird durch Microsoft als als \"Exploitation More Likely\" eingestuft. Ein authentifizierter Angreifer k\u00f6nnte diese Schwachstellen ausnutzen, um SYSTEM-Rechte zu erlangen.<\/li>\n<\/ul>\n<p>Eine Liste aller abgedeckten CVEs finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>, die Seite bei <a href=\"https:\/\/www.tenable.com\/blog\/microsofts-september-2023-patch-tuesday-addresses-61-cves-cve-2023-36761\" target=\"_blank\" rel=\"noopener\">Tenable<\/a> ordnet die Schwachstellen teilweise noch im Kontext f\u00fcr 2023 ein. Bez\u00fcglich Microsoft Exchange gibt es <a href=\"https:\/\/techcommunity.microsoft.com\/t5\/exchange-team-blog\/september-2023-release-of-new-exchange-server-cves-resolved-by\/ba-p\/3924063\" target=\"_blank\" rel=\"noopener\">diesen Techcommunity-Post<\/a> des Exchange Teams, welches die oben erw\u00e4hnten, aber bereits im August 2023 gepatchten, CVEs erl\u00e4utert. Nachfolgend noch die Liste der gepatchten Produkte:<\/p>\n<ul>\n<li>.NET and Visual Studio<\/li>\n<li>.NET Core &amp; Visual Studio<\/li>\n<li>.NET Framework<\/li>\n<li>3D Builder<\/li>\n<li>3D Viewer<\/li>\n<li>Azure DevOps<\/li>\n<li>Azure HDInsights<\/li>\n<li>Microsoft Azure Kubernetes Service<\/li>\n<li>Microsoft Dynamics<\/li>\n<li>Microsoft Dynamics Finance &amp; Operations<\/li>\n<li>Microsoft Exchange Server<\/li>\n<li>Microsoft Identity Linux Broker<\/li>\n<li>Microsoft Office<\/li>\n<li>Microsoft Office Excel<\/li>\n<li>Microsoft Office Outlook<\/li>\n<li>Microsoft Office SharePoint<\/li>\n<li>Microsoft Office Word<\/li>\n<li>Microsoft Streaming Service<\/li>\n<li>Microsoft Windows Codecs Library<\/li>\n<li>Visual Studio<\/li>\n<li>Visual Studio Code<\/li>\n<li>Windows Cloud Files Mini Filter Driver<\/li>\n<li>Windows Common Log File System Driver<\/li>\n<li>Windows Defender<\/li>\n<li>Windows DHCP Server<\/li>\n<li>Windows GDI<\/li>\n<li>Windows Internet Connection Sharing (ICS)<\/li>\n<li>Windows Kernel<\/li>\n<li>Windows Scripting<\/li>\n<li>Windows TCP\/IP<\/li>\n<li>Windows Themes<\/li>\n<\/ul>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2023\/09\/13\/microsoft-security-update-summary-12-september-2023\/\">Microsoft Security Update Summary (12. September 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/09\/13\/patchday-windows-10-updates-12-september-2023\/\">Patchday: Windows 10-Updates (12. September 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/09\/13\/patchday-windows-11-server-2022-updates-12-september-2023\/\">Patchday: Windows 11\/Server 2022-Updates (12. September 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/09\/13\/patchday-windows-7-server-2008-r2-server-2012-r2-updates-12-september-2023\/\">Patchday: Windows 7\/Server 2008 R2; Server 2012 R2 Updates (12. September\u00a0 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/09\/14\/patchday-microsoft-office-updates-12-september-2023\/\">Patchday: Microsoft Office Updates (12. September 2023)<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2023\/08\/23\/windows-11-22h2-preview-update-kb5029351-22-august-2023\/\">Windows 11 22H2: Preview Update KB5029351 (22. August 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/08\/23\/windows-11-21h2-preview-update-kb5029332-22-august-2023\/\">Windows 11 21H2: Preview-Update KB5029332 (22. August 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/08\/23\/windows-10-22h2-preview-update-kb5029331-22-august-2023\/\">Windows 10 22H2 Preview Update KB5029331 (22. August 2023)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Am 12. September 2023 hat Microsoft Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office- sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 61 CVE-Schwachstellen, zwei sind 0-day Schwachstellen. Nachfolgend findet sich ein kompakter \u00dcberblick \u00fcber diese Updates, die zum Patchday &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/09\/13\/microsoft-security-update-summary-12-september-2023\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[270,426,7459,185,301],"tags":[4322,8411,4328,3836,4315,3288],"class_list":["post-285907","post","type-post","status-publish","format-standard","hentry","category-office","category-sicherheit","category-software","category-update","category-windows","tag-office","tag-patchday-9-2023","tag-sicherheit","tag-software","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/285907","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=285907"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/285907\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=285907"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=285907"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=285907"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}