{"id":286840,"date":"2023-10-10T22:09:31","date_gmt":"2023-10-10T20:09:31","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=286840"},"modified":"2023-10-13T08:50:51","modified_gmt":"2023-10-13T06:50:51","slug":"microsoft-security-update-summary-10-oktober-2023","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/10\/10\/microsoft-security-update-summary-10-oktober-2023\/","title":{"rendered":"Microsoft Security Update Summary (10. Oktober 2023)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Update\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/06\/Update-01.jpg\" alt=\"Update\" align=\"left\" border=\"0\" \/>[<a href=\"https:\/\/borncity.com\/win\/2023\/10\/10\/microsoft-security-update-summary-oktober-10-2023\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Am 10. Oktober 2023 hat Microsoft Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 103 Schwachstellen, zwei sind 0-day-Sicherheitsl\u00fccken. Nachfolgend findet sich ein kompakter \u00dcberblick \u00fcber diese Updates, die zum Patchday freigegeben wurden.<!--more--><\/p>\n<h2>Hinweise zu den Updates<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/ed275091913e40c89388ee91df3d7581\" alt=\"\" width=\"1\" height=\"1\" \/>Eine Liste der Updates finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-us\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>. Details zu den Update-Paketen f\u00fcr Windows, Office etc. sind in separaten Blogbeitr\u00e4gen verf\u00fcgbar.<\/p>\n<h3>Windows 10\/11, Windows Server<\/h3>\n<p>Alle Windows 10\/11-Updates (sowie die Updates der Server-Pendants) sind kumulativ. Das monatliche Patchday-Update enth\u00e4lt alle Sicherheitsfixes f\u00fcr diese Windows-Versionen &#8211; sowie alle nicht sicherheitsbezogenen Fixes bis zum Patchday. Zus\u00e4tzlich zu den Sicherheitspatches f\u00fcr die Schwachstellen enthalten die Updates auch Fixes zur Behebung von Fehlern oder Neuerungen.<\/p>\n<h3>Windows 7 SP1\/Windows Server 2012 R2<\/h3>\n<p>Windows 7 SP1 wird seit Januar 2020 nicht mehr unterst\u00fctzt. Nur Kunden mit einer ESU-Lizenz f\u00fcr das 4. Jahr (oder Umgehungsma\u00dfnahmen) erhalten noch Updates. Updates k\u00f6nnen auch aus dem <a href=\"https:\/\/www.catalog.update.microsoft.com\/Home.aspx\">Microsoft Update Catalog<\/a> heruntergeladen werden. Windows Server 2012 \/R2 erh\u00e4lt bis Oktober 2023 Sicherheitsupdates.<\/p>\n<h2>Gefixte Schwachstellen<\/h2>\n<p>Bei Tenable gibt es <a href=\"https:\/\/www.tenable.com\/blog\/microsofts-october-2023-patch-tuesday-addresses-103-cves-cve-2023-36563-cve-2023-41763\" target=\"_blank\" rel=\"noopener\">diesen Blog-Beitrag<\/a> mit einer \u00dcbersicht der gefixten Schwachstellen. Hier einige der kritischen Schwachstellen, die beseitigt wurden:<\/p>\n<ul>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-36563\" target=\"_blank\" rel=\"noopener\">CVE-2023-36563<\/a><\/u>: Microsoft WordPad Information Disclosure-Schwachstelle,\u00a0 CVEv3 Score 6.5, important; Microsoft sagt, dass diese Sicherheitsl\u00fccke als Zero-Day ausgenutzt wurde. Ein nicht authentifizierter, entfernter Angreifer k\u00f6nnte diese Schwachstelle durch Social Engineering ausnutzen, um ein Ziel davon zu \u00fcberzeugen, einen Link zu \u00f6ffnen oder eine b\u00f6sartige Datei herunterzuladen und sie auf dem anf\u00e4lligen System auszuf\u00fchren. Alternativ k\u00f6nnte ein Angreifer eine speziell gestaltete Anwendung ausf\u00fchren, um die Schwachstelle auszunutzen, nachdem er sich Zugang zu einem anf\u00e4lligen System verschafft hat. Eine erfolgreiche Ausnutzung k\u00f6nnte zur Offenlegung von New Technology LAN Manager (NTLM) Hashes f\u00fchren.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-41763\" target=\"_blank\" rel=\"noopener\">CVE-2023-41763<\/a><\/u>: Skype for Business Elevation of Privilege-Schwachstelle,\u00a0 CVEv3 Score 5.3, important; Microsoft sagt, dass diese Sicherheitsl\u00fccke als Zero-Day ausgenutzt wurde. Ein nicht authentifizierter, entfernter Angreifer k\u00f6nnte diese Sicherheitsl\u00fccke ausnutzen, indem er einen speziell gestalteten Netzwerkanruf an einen anf\u00e4lligen Skype for Business-Server sendet. Eine erfolgreiche Ausnutzung w\u00fcrde zur Offenlegung sensibler Informationen f\u00fchren, die dazu verwendet werden k\u00f6nnten, Zugang zu internen Netzwerken zu erhalten.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-35349\" target=\"_blank\" rel=\"noopener\">CVE-2023-35349<\/a><\/u>: Microsoft Message Queuing Remote Code Execution-Schwachstelle, CVEv3 Score 9.8, critical; Ein nicht authentifizierter, entfernter Angreifer k\u00f6nnte diese Schwachstelle ausnutzen, indem er ein speziell pr\u00e4pariertes Paket an ein verwundbares Ziel sendet.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-36434\" target=\"_blank\" rel=\"noopener\">CVE-2023-36434<\/a><\/u>: Windows IIS Server Elevation of Privilege-Schwachstelle, CVEv3 Score 9.8, important; Nach Angaben von Microsoft kann ein Angreifer diese Sicherheitsl\u00fccke ausnutzen, indem er die Anmeldedaten eines Benutzers mit Gewalt erzwingt. Da die Erfolgschancen sehr unterschiedlich sein k\u00f6nnen und bei starken Passw\u00f6rtern weniger wahrscheinlich sind, ist die Bewertung Microsofts Schweregrad trotz des kritischen CVSS-Scores \"important\".<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-36569\" target=\"_blank\" rel=\"noopener\">CVE-2023-36569<\/a><\/u>: Microsoft Office Elevation of Privilege-Schwachstelle, CVEv3 Score 8.4, important; Eine erfolgreiche Ausnutzung dieser Sicherheitsanf\u00e4lligkeit w\u00fcrde einem Angreifer Rechte auf SYSTEM-Ebene verschaffen. Microsoft weist darauf hin, dass es weniger wahrscheinlich ist, dass diese Sicherheitsanf\u00e4lligkeit ausgenutzt wird und dass das Vorschaufenster kein Angriffsvektor f\u00fcr die Ausnutzung dieser Sicherheitsanf\u00e4lligkeit ist.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-36778\" target=\"_blank\" rel=\"noopener\">CVE-2023-36778<\/a><\/u>: Microsoft Exchange Server Remote Code Execution-Schwachstelle, CVEv3 Score 8.0, important; Ein lokaler, authentifizierter Angreifer kann diese Sicherheitsanf\u00e4lligkeit \u00fcber eine Remote-PowerShell-Sitzung mit dem Zielserver ausnutzen. Die Sicherheitsanf\u00e4lligkeit wird durch eine unsachgem\u00e4\u00dfe Validierung von Cmdlet-Argumenten in Microsoft Exchange Server verursacht. CVE-2023-36778 wurde mit dem Microsoft Exploitability Index als \"Exploitation More Likely\" eingestuft.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-44487\" target=\"_blank\" rel=\"noopener\">CVE-2023-44487<\/a><\/u>: HTTP\/2 Rapid Reset Attack, ist eine Denial-of-Service (DoS)-Schwachstelle, die HTTP\/2-Webserver betrifft und in freier Wildbahn ausgenutzt wurde. Diese Schwachstelle betrifft nicht nur Microsoft-Server, sondern es wurden Patches zur Verf\u00fcgung gestellt, um diese Schwachstelle in mehreren Windows-Versionen, einschlie\u00dflich Server Core-Installationen, zu beheben.<br \/>\nDiese Schwachstelle wurde gegen mehrere Ziele in einem DDoS-Angriff (Distributed Denial of Service) ausgenutzt.<\/li>\n<\/ul>\n<p>Eine Liste aller abgedeckten CVEs finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>, Ausz\u00fcge sind bei <a href=\"https:\/\/www.tenable.com\/blog\/microsofts-october-2023-patch-tuesday-addresses-103-cves-cve-2023-36563-cve-2023-41763\" target=\"_blank\" rel=\"noopener\">Tenable<\/a> abrufbar. Nachfolgend noch die Liste der gepatchten Produkte:<\/p>\n<ul>\n<li>Active Directory Domain Services<\/li>\n<li>Azure<\/li>\n<li>Azure DevOps<\/li>\n<li>Azure Real Time Operating System<\/li>\n<li>Azure SDK<\/li>\n<li>Client Server Run-time Subsystem (CSRSS)<\/li>\n<li>Microsoft Common Data Model SDK<\/li>\n<li>Microsoft Dynamics<\/li>\n<li>Microsoft Exchange Server<\/li>\n<li>Microsoft Graphics Component<\/li>\n<li>Microsoft Office<\/li>\n<li>Microsoft QUIC<\/li>\n<li>Microsoft WDAC OLE DB provider for SQL<\/li>\n<li>Microsoft Windows Media Foundation<\/li>\n<li>Microsoft Windows Search Component<\/li>\n<li>Microsoft WordPad<\/li>\n<li>SQL Server<\/li>\n<li>Skype for Business<\/li>\n<li>Windows Active Template Library<\/li>\n<li>Windows AllJoyn API<\/li>\n<li>Windows Client\/Server Runtime Subsystem<\/li>\n<li>Windows Common Log File System Driver<\/li>\n<li>Windows Container Manager Service<\/li>\n<li>Windows DHCP Server<\/li>\n<li>Windows Deployment Services<\/li>\n<li>Windows Error Reporting<\/li>\n<li>Windows HTML Platform<\/li>\n<li>Windows IIS<\/li>\n<li>Windows IKE Extension<\/li>\n<li>Windows Kernel<\/li>\n<li>Windows Layer 2 Tunneling Protocol<\/li>\n<li>Windows Mark of the Web (MOTW)<\/li>\n<li>Windows Message Queuing<\/li>\n<li>Windows Microsoft DirectMusic<\/li>\n<li>Windows Mixed Reality Developer Tools<\/li>\n<li>Windows NT OS Kernel<\/li>\n<li>Windows Named Pipe File System<\/li>\n<li>Windows Power Management Service<\/li>\n<li>Windows RDP<\/li>\n<li>Windows Remote Procedure Call<\/li>\n<li>Windows Resilient File System (ReFS)<\/li>\n<li>Windows Runtime C++ Template Library<\/li>\n<li>Windows Setup Files Cleanup<\/li>\n<li>Windows TCP\/IP<\/li>\n<li>Windows TPM<\/li>\n<li>Windows Virtual Trusted Platform Module<\/li>\n<li>Windows Win32K<\/li>\n<\/ul>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2023\/10\/10\/microsoft-security-update-summary-10-oktober-2023\/\">Microsoft Security Update Summary (10. Oktober 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/10\/11\/patchday-windows-10-updates-10-oktober-2023\/\">Patchday: Windows 10-Updates (10. Oktober 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/10\/11\/patchday-windows-11-server-2022-updates-10-oktober-2023\/\">Patchday: Windows 11\/Server 2022-Updates (10. Oktober 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/10\/12\/windows-7-server-2008-r2-server-2012-r2-updates-10-oktober-2023\/\">Windows 7\/Server 2008 R2; Server 2012 R2: Updates (10. Oktober 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/10\/13\/microsoft-office-updates-10-oktober-2023\/\">Microsoft Office Updates (10. Oktober 2023)<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2023\/10\/11\/exchange-server-sicherheitsupdates-10-oktober-2023\/\">Exchange Server Sicherheitsupdates (10. Oktober 2023)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Am 10. Oktober 2023 hat Microsoft Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 103 Schwachstellen, zwei sind 0-day-Sicherheitsl\u00fccken. Nachfolgend findet sich ein kompakter \u00dcberblick \u00fcber diese Updates, die zum Patchday &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/10\/10\/microsoft-security-update-summary-10-oktober-2023\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[270,426,185,301],"tags":[4322,8418,4328,4315,3288],"class_list":["post-286840","post","type-post","status-publish","format-standard","hentry","category-office","category-sicherheit","category-update","category-windows","tag-office","tag-patchday-10-2023","tag-sicherheit","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/286840","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=286840"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/286840\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=286840"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=286840"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=286840"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}