{"id":288216,"date":"2023-11-15T02:31:00","date_gmt":"2023-11-15T01:31:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=288216"},"modified":"2023-11-16T08:07:07","modified_gmt":"2023-11-16T07:07:07","slug":"microsoft-security-update-summary-14-november-2023","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/11\/15\/microsoft-security-update-summary-14-november-2023\/","title":{"rendered":"Microsoft Security Update Summary (14. November 2023)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Update\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/06\/Update-01.jpg\" alt=\"Update\" align=\"left\" border=\"0\" \/>[<a href=\"https:\/\/borncity.com\/win\/2023\/11\/15\/microsoft-security-update-summary-november-14-2023\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Am 14. November 2023 hat Microsoft Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 57 Schwachstellen (CVEs), drei sind 0-day-Sicherheitsl\u00fccken, die bereits ausgenutzt werden. Nachfolgend findet sich ein kompakter \u00dcberblick \u00fcber diese Updates, die zum Patchday freigegeben wurden.<!--more--><\/p>\n<h2>Hinweise zu den Updates<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/adf0ecd5187842bea3b7174cf2a1fe92\" alt=\"\" width=\"1\" height=\"1\" \/>Eine Liste der Updates finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-us\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>. Details zu den Update-Paketen f\u00fcr Windows, Office etc. sind in separaten Blogbeitr\u00e4gen verf\u00fcgbar.<\/p>\n<h3>Windows 10\/11, Windows Server<\/h3>\n<p>Alle Windows 10\/11-Updates (sowie die Updates der Server-Pendants) sind kumulativ. Das monatliche Patchday-Update enth\u00e4lt alle Sicherheitsfixes f\u00fcr diese Windows-Versionen &#8211; sowie alle nicht sicherheitsbezogenen Fixes bis zum Patchday. Zus\u00e4tzlich zu den Sicherheitspatches f\u00fcr die Schwachstellen enthalten die Updates auch Fixes zur Behebung von Fehlern oder Neuerungen.<\/p>\n<h3>Windows 7 SP1\/Windows Server 2012 R2<\/h3>\n<p>Windows 7 SP1 wird seit Januar 2020 nicht mehr unterst\u00fctzt. Nur Kunden mit einer ESU-Lizenz f\u00fcr das 4. Jahr (oder Umgehungsma\u00dfnahmen) erhalten noch Updates. Updates k\u00f6nnen auch aus dem <a href=\"https:\/\/www.catalog.update.microsoft.com\/Home.aspx\" target=\"_blank\" rel=\"noopener\">Microsoft Update Catalog<\/a> heruntergeladen werden. Windows Server 2012 \/R2 erh\u00e4lt bis Oktober 2023 regul\u00e4r Sicherheitsupdates. Ab diesem Zeitpunkt ist ebenfalls eine ESU-Lizenz zum Bezug weiterer Sicherheitsupdates erforderlich (<a href=\"https:\/\/borncity.com\/blog\/2023\/11\/11\/windows-server-2012-r2-bekommt-extended-sicherheitsupdates-esu-bis-oktober-2026\/\">Windows Server 2012\/R2 bekommt Extended Sicherheitsupdates (ESU) bis Oktober 2026<\/a>).<\/p>\n<h2>Gefixte Schwachstellen<\/h2>\n<p>Bei Tenable gibt es <a href=\"https:\/\/www.tenable.com\/blog\/microsofts-november-2023-patch-tuesday-addresses-57-cves-cve-2023-36025\" target=\"_blank\" rel=\"noopener\">diesen Blog-Beitrag<\/a> mit einer \u00dcbersicht der gefixten Schwachstellen. Hier einige der kritischen Schwachstellen, die beseitigt wurden:<\/p>\n<ul>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-36025\" target=\"_blank\" rel=\"noopener\">CVE-2023-36025<\/a><\/u>: Windows SmartScreen Security Feature Bypass-Schwachstelle,\u00a0 CVEv3 Score 8.8, important (wichtig); Die Schwachstelle erm\u00f6glicht die Umgehung von Sicherheitsfunktionen des Windows SmartScreen. Ein Angreifer k\u00f6nnte diese Schwachstelle ausnutzen, indem er eine b\u00f6sartige Internet-Verkn\u00fcpfungsdatei (.URL) erstellt und eine Zielperson dazu bringt, auf die Datei oder einen Hyperlink zu klicken, der auf eine <em>.URL<\/em>-Datei verweist. Eine erfolgreiche Ausnutzung w\u00fcrde zu einer Umgehung der Sicherheits\u00fcberpr\u00fcfungen in Windows Defender SmartScreen f\u00fchren. Nach Angaben von Microsoft wurde sie bereits als Zero-Day-L\u00fccke ausgenutzt. Dies ist die dritte Windows SmartScreen Zero-Day-Schwachstelle, die im Jahr 2023 in freier Wildbahn ausgenutzt wurde, und die vierte in den letzten zwei Jahren (Details bei <a href=\"https:\/\/www.tenable.com\/blog\/microsofts-november-2023-patch-tuesday-addresses-57-cves-cve-2023-36025\" target=\"_blank\" rel=\"noopener\">Tenable<\/a>).<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-36033\" target=\"_blank\" rel=\"noopener\">CVE-2023-36033<\/a><\/u>: Windows DWM Core Library Elevation of Privilege-Schwachstelle,\u00a0 CVEv3 Score 7.8, important; Es ist eine EoP-Schwachstelle in der DWM Core Library in Microsoft Windows. Ein lokaler Angreifer, der sich auf einem anf\u00e4lligen System befindet, k\u00f6nnte die Schwachstelle ausnutzen, um SYSTEM-Rechte zu erlangen. Die Schwachstelle wurde Microsoft von dem Sicherheitsforscher Quan Jin von DBAPPSecurity WeBin Lab gemeldet, dem auch die Entdeckung von zwei weiteren EoP-Zero-Day-Schwachstellen im Jahr 2023 zugeschrieben wird. Microsoft weist darauf hin, dass sie als Zero-Day-L\u00fccke ausgenutzt und \u00f6ffentlich bekannt wurde, bevor ein Patch verf\u00fcgbar war.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-36038\" target=\"_blank\" rel=\"noopener\">CVE-2023-36038<\/a><\/u>: ASP.NET Core Denial of Service-Schwachstelle,\u00a0 CVEv3 Score 8.2, important; Es ist eine Denial-of-Service-Schwachstelle (DoS) im Open-Source-Webanwendungs-Framework ASP.NET.\u00a0 Microsoft stuft die Schwachstelle gem\u00e4\u00df dem Microsoft Exploitability Index als weniger wahrscheinlich f\u00fcr eine Ausnutzung ein. Ein Angreifer k\u00f6nnte eine OutOfMemoryException ausl\u00f6sen, was zu einem DoS-Zustand f\u00fchren w\u00fcrde. Microsoft weist darauf hin, dass diese Sicherheitsanf\u00e4lligkeit \u00f6ffentlich bekannt gemacht wurde, jedoch keine Ausnutzung in the wild\" beobachtet wurde.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-36036\" target=\"_blank\" rel=\"noopener\">CVE-2023-36036<\/a><\/u>: Windows Cloud Files Mini Filter Driver Elevation of Privilege-Schwachstelle,\u00a0 CVEv3 Score 7.8, important; Es ist eine EoP-Schwachstelle in Microsoft Windows Cloud Files Mini Filter Driver (cldflt.sys). Laut Microsoft wurde die Schwachstelle in freier Wildbahn ausgenutzt und wird sowohl dem Microsoft Threat Intelligence Center (MSTIC) als auch dem Microsoft Security Response Center (MSRC) zugeschrieben. Microsoft hat zwar keine genauen Angaben zu dieser Schwachstelle gemacht, aber wie bei den meisten EoP-Schwachstellen kann ein lokaler Angreifer, wenn er diese Schwachstelle ausnutzt, seine Rechte auf SYSTEM erh\u00f6hen.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-36413\" target=\"_blank\" rel=\"noopener\">CVE-2023-36413<\/a><\/u>: Microsoft Office Security Feature Bypass-Schwachstelle,\u00a0 CVEv3 Score 6.5, important; Es ist eine Schwachstelle in der Umgehung von Sicherheitsfunktionen in Microsoft Office (entdeckt von Eduardo Braun Prado und Will Dormann). Ein Angreifer k\u00f6nnte diese Sicherheitsanf\u00e4lligkeit mit Social-Engineering-Taktiken ausnutzen, um ein Opfer davon zu \u00fcberzeugen, eine b\u00f6sartige Microsoft Office-Datei auf einem anf\u00e4lligen System zu \u00f6ffnen. Bei erfolgreicher Ausnutzung w\u00fcrden die Sicherheitsfunktionen von Microsoft Office zum Schutz der Benutzer, einschlie\u00dflich der gesch\u00fctzten Dokumentansicht, umgangen, und die Datei w\u00fcrde im Bearbeitungsmodus statt im gesch\u00fctzten Modus ge\u00f6ffnet werden. Nach Angaben von Microsoft wurden Details zu dieser Schwachstelle \u00f6ffentlich gemacht, bevor ein Patch zur Verf\u00fcgung stand.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-36439\" target=\"_blank\" rel=\"noopener\">CVE-2023-36439<\/a><\/u>: Microsoft Exchange Server Remote Code Execution-Schwachstelle,\u00a0 CVEv3 Score 8.8, important; Es ist eine RCE-Schwachstelle in Microsoft Exchange Server. Ein Angreifer, der sich bei einem anf\u00e4lligen Exchange Server als g\u00fcltiger Benutzer authentifiziert, k\u00f6nnte diese Sicherheitsanf\u00e4lligkeit ausnutzen, um als NT AUTHORITY\\SYSTEM RCE auf dem Backend des Serverpostfachs zu erlangen. Microsoft stuft diese Sicherheitsanf\u00e4lligkeit als \"Exploitation More Likely\" ein. Es handelt sich um eine von vier Sicherheitsl\u00fccken in Microsoft Exchange Server, die im Rahmen der Patch Tuesday-Ver\u00f6ffentlichung in diesem Monat gepatcht wurden.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-36035\" target=\"_blank\" rel=\"noopener\">CVE-2023-36035<\/a><\/u>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-36039\" target=\"_blank\" rel=\"noopener\">CVE-2023-36039<\/a><u><\/u>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-36050\" target=\"_blank\" rel=\"noopener\">CVE-2023-36050<\/a><u><\/u>: Microsoft Exchange Server Spoofing-Schwachstellen,\u00a0 CVEv3 Score 8.0, important; Es sind Spoofing-Schwachstellen in Microsoft Exchange Server. Ein Angreifer k\u00f6nnte diese Schwachstellen ausnutzen, indem er \u00fcber g\u00fcltige Anmeldeinformationen f\u00fcr einen Exchange-Benutzer auf einer anf\u00e4lligen Exchange Server-Instanz verf\u00fcgt. Die Ausnutzung von CVE-2023-36035 und CVE-2023-36039 w\u00fcrde es einem Angreifer erm\u00f6glichen, auf den Net-NTLMv2-Hash des Benutzerkontos zuzugreifen, der in NTLM-Relay-Angriffen gegen andere Dienste verwendet werden k\u00f6nnte.<\/li>\n<\/ul>\n<p>Zudem wurde <u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/advisory\/CVE-2023-38545\" target=\"_blank\" rel=\"noopener\">CVE-2023-38545<\/a><\/u>, eine SOCKS5 Heap Buffer Overflow-Schwachstelle in curl, die am 11. Oktober 2023 \u00f6ffentlich wurde, geschlossen (siehe <a href=\"https:\/\/borncity.com\/blog\/2023\/11\/14\/curl-8-4-0-0-kommt-zum-14-november-2023-patchday-fr-windows\/\">Windows: cURL 8.4.0 Update kommt zum 14. November 2023-Patchday<\/a>).<\/p>\n<p>Eine Liste aller abgedeckten CVEs finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>, Ausz\u00fcge sind bei <a href=\"https:\/\/www.tenable.com\/blog\/microsofts-october-2023-patch-tuesday-addresses-103-cves-cve-2023-36563-cve-2023-41763\" target=\"_blank\" rel=\"noopener\">Tenable<\/a> abrufbar. Nachfolgend noch die Liste der gepatchten Produkte:<\/p>\n<ul>\n<li>.NET Framework<\/li>\n<li>ASP.NET<\/li>\n<li>Azure<\/li>\n<li>Azure DevOps<\/li>\n<li>Microsoft Bluetooth Driver<\/li>\n<li>Microsoft Dynamics<\/li>\n<li>Microsoft Dynamics 365 Sales<\/li>\n<li>Microsoft Exchange Server<\/li>\n<li>Microsoft Office<\/li>\n<li>Microsoft Office Excel<\/li>\n<li>Microsoft Office SharePoint<\/li>\n<li>Microsoft Remote Registry Service<\/li>\n<li>Microsoft WDAC OLE DB provider for SQL<\/li>\n<li>Microsoft Windows Search Component<\/li>\n<li>Microsoft Windows Speech<\/li>\n<li>Open Management Infrastructure<\/li>\n<li>Tablet Windows User Interface<\/li>\n<li>Visual Studio<\/li>\n<li>Visual Studio Code<\/li>\n<li>Windows Authentication Methods<\/li>\n<li>Windows Cloud Files Mini Filter Driver<\/li>\n<li>Windows Common Log File System Driver<\/li>\n<li>Windows Compressed Folder<\/li>\n<li>Windows Defender<\/li>\n<li>Windows Deployment Services<\/li>\n<li>Windows DHCP Server<\/li>\n<li>Windows Distributed File System (DFS)<\/li>\n<li>Windows DWM Core Library<\/li>\n<li>Windows HMAC Key Derivation<\/li>\n<li>Windows Hyper-V<\/li>\n<li>Windows Installer<\/li>\n<li>Windows Internet Connection Sharing (ICS)<\/li>\n<li>Windows Kernel<\/li>\n<li>Windows NTFS<\/li>\n<li>Windows Protected EAP (PEAP)<\/li>\n<li>Windows Scripting<\/li>\n<li>Windows SmartScreen<\/li>\n<li>Windows Storage<\/li>\n<\/ul>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2023\/11\/15\/microsoft-security-update-summary-14-november-2023\/\">Microsoft Security Update Summary (14. November 2023)<\/a><a href=\"https:\/\/borncity.com\/blog\/2023\/11\/15\/microsoft-security-update-summary-14-november-2023\/\"><br \/>\n<\/a><a href=\"https:\/\/borncity.com\/blog\/2023\/11\/15\/patchday-windows-10-updates-14-november-2023\/\">Patchday: Windows 10-Updates (14. November 2023)<\/a><a href=\"https:\/\/borncity.com\/blog\/2023\/11\/15\/microsoft-security-update-summary-14-november-2023\/\"><br \/>\n<\/a><a href=\"https:\/\/borncity.com\/blog\/2023\/11\/15\/patchday-windows-11-server-2022-updates-14-november-2023\/\">Patchday: Windows 11\/Server 2022-Updates (14. November 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/11\/15\/windows-7-server-2008-r2-server-2012-r2-updates-14-november-2023\/\">Windows 7\/Server 2008 R2; Server 2012 R2: Updates (14. November 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/11\/16\/microsoft-office-updates-14-november-2023\/\">Microsoft Office Updates (14. November 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/11\/09\/microsoft-office-updates-7-november-2023\/\">Microsoft Office Updates (7. November 2023)<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2023\/11\/15\/exchange-server-sicherheitsupdates-14-november-2023\/\">Exchange Server Sicherheitsupdates (14. November 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/11\/14\/curl-8-4-0-0-kommt-zum-14-november-2023-patchday-fr-windows\/\">Windows: cURL 8.4.0 Update kommt zum 14. November 2023-Patchday<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Am 14. November 2023 hat Microsoft Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 57 Schwachstellen (CVEs), drei sind 0-day-Sicherheitsl\u00fccken, die bereits ausgenutzt werden. Nachfolgend findet sich ein kompakter \u00dcberblick \u00fcber &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/11\/15\/microsoft-security-update-summary-14-november-2023\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[270,426,7459,185,301],"tags":[4322,8430,4328,3836,4315,3288],"class_list":["post-288216","post","type-post","status-publish","format-standard","hentry","category-office","category-sicherheit","category-software","category-update","category-windows","tag-office","tag-patchdday-11-2023","tag-sicherheit","tag-software","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/288216","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=288216"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/288216\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=288216"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=288216"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=288216"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}