{"id":289057,"date":"2023-12-08T08:21:12","date_gmt":"2023-12-08T07:21:12","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=289057"},"modified":"2023-12-08T11:11:32","modified_gmt":"2023-12-08T10:11:32","slug":"edge-120-0-2210-61-mit-sicherheitsfixes-und-neuer-telemetriefunktion","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/12\/08\/edge-120-0-2210-61-mit-sicherheitsfixes-und-neuer-telemetriefunktion\/","title":{"rendered":"Edge 120.0.2210.61 mit Sicherheitsfixes und neuer Telemetriefunktion"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"margin: 0px 10px 0px 0px;\" title=\"Edge\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2020\/01\/Edge.jpg\" alt=\"Edge\" width=\"65\" height=\"67\" align=\"left\" border=\"0\" \/>[<a href=\"https:\/\/borncity.com\/win\/2023\/12\/08\/edge-120-0-2210-61-with-security-fixes-and-new-telemetry-option\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Microsoft hat zum 7. Dezember 2023 den Edge 120.0.2210.61 im Stable-Channel ver\u00f6ffentlicht. Diese Version schlie\u00dft gleich drei Schwachstellen (und zudem Chromium-Sicherheitsl\u00fccken). Der neue Edge kommt zudem mit neuen Richtlinien. Eine bezieht sich auf eine neue Telemetriefunktion, die Suchverl\u00e4ufe \u00fcber Drittanbieter-Suchprovider speichert (ist standardm\u00e4\u00dfig aktiv). Danke an die Blog-Leser f\u00fcr die Hinweise.<\/p>\n<p><!--more--><\/p>\n<h2>Chaos bei den Updates?<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/4c85371203cd44249bc240077d7e42d4\" alt=\"\" width=\"1\" height=\"1\" \/>Ich hatte die Tage im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2023\/12\/06\/google-chrome-118-0-5993-15-und-120-0-6099-62-63\/\">Google Chrome 120.0.6099.62\/.63 (Stable\/Extended Stable)<\/a> dar\u00fcber berichtet, dass im Google Chrome 120 mehrere Schwachstellen (einige als High bewertet) geschlossen wurden. Microsoft hatte zum 6. Dezember 2023 den Hinweis \"Microsoft is aware of the recent Chromium security fixes. We are actively working on releasing a security patch.\" ver\u00f6ffentlicht (siehe <a href=\"https:\/\/borncity.com\/blog\/2023\/12\/06\/google-chrome-118-0-5993-15-und-120-0-6099-62-63\/#comment-165587\">diesen Leserkommentar<\/a>). Dieser Hinweis scheint verschwunden. Robert <a href=\"https:\/\/borncity.com\/blog\/2023\/12\/06\/google-chrome-118-0-5993-15-und-120-0-6099-62-63\/#comment-165690\">merkte an<\/a>, dass die Version 120.0.2210.61 des Edge noch nicht auf der neuen Chrome-Version 120.0.6099.71 basiert. Hier habe ich aber keinerlei Informationen zu gefunden &#8211; gehe ich die geschlossenen Schwachstellen durch, sind die Chromium-Sicherheitsl\u00fccke mit gefixt.<\/p>\n<h2>Edge 120.0.2210.61 mit Sicherheitsfixes<\/h2>\n<p>Zum 7. Dezember 2023 hat Microsoft die Ver\u00f6ffentlichung des Edge 120.0.2210.61 im Stable-Channel bekannt gegeben. Gem\u00e4\u00df den (Sicherheits-)<a href=\"https:\/\/learn.microsoft.com\/en-us\/deployedge\/microsoft-edge-relnotes-security#december-7-2023\" target=\"_blank\" rel=\"noopener\">Release Notes<\/a> soll diese Version die neuesten Sicherheitsupdates des Chromium-Projekts enthalten. In den Sicherheits-Release-Notes gibt Microsoft an, die nachfolgenden Schwachstellen geschlossen zu haben.<\/p>\n<ul>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2023-38174\" target=\"_blank\" rel=\"noopener\">CVE-2023-38174<\/a>: Offenlegung von Informationen, CVSS:3.1 4.3 \/ 3.8; Schweregrad: Niedrig; Der Benutzer muss auf eine speziell gestaltete URL klicken, um vom Angreifer kompromittiert zu werden. Durch die Ausnutzung dieser Sicherheitsanf\u00e4lligkeit wird nur ein begrenzter Teil der Informationen offengelegt, es k\u00f6nnen keine sensiblen Informationen erlangt werden.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2023-35618\" target=\"_blank\" rel=\"noopener\">CVE-2023-35618<\/a>: Erh\u00f6hung von Berechtigungen, Erh\u00f6hung von Berechtigungen, Schweregrad: Mittel; Diese Sicherheitsanf\u00e4lligkeit k\u00f6nnte dazu f\u00fchren, dass eine Browser-Sandbox verlassen werden k\u00f6nnte. Dazu muss ein Nutzer eine manipulierte Webseite besuchen, diese herunterladen und \u00f6ffnen. Dann ist eine Remote Code-Ausf\u00fchrung m\u00f6glich. Microsoft schreibt aber, dass der der Schweregrad herabgestuft wurde, weil wohl viele Benutzerinteraktionen oder Vorbedingungen erforderlich sind, um die Ausnutzung zu erm\u00f6glichen.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2023-36880\" target=\"_blank\" rel=\"noopener\">CVE-2023-36880<\/a>: Offenlegung von Informationen, CVSS:3.1 4.8 \/ 4.2; Schweregrad: Niedrig; Angreifer m\u00fcssten Informationen \u00fcber die Umgebung sammeln und zus\u00e4tzliche Ma\u00dfnahmen ergreifen, um die Zielumgebung vorzubereiten. Es k\u00f6nnen laut Microsoft keine sensiblen Informationen erlangt werden. Angreifende, die die Sicherheitsanf\u00e4lligkeit erfolgreich ausgenutzt haben, k\u00f6nnten in begrenztem Umfang in der Lage sein, Code auszuf\u00fchren. Microsoft stuft die Ausnutzung als unwahrscheinlich ein.<\/li>\n<\/ul>\n<p>Laut dieser <a href=\"https:\/\/msrc.microsoft.com\/update-guide\" target=\"_blank\" rel=\"noopener\">Microsoft-Seite<\/a> werden zus\u00e4tzlich die Schwachstellen <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2023-6512\" target=\"_blank\" rel=\"noopener\">CVE-2023-6512<\/a>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2023-6511\" target=\"_blank\" rel=\"noopener\">CVE-2023-6511<\/a>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2023-6510\" target=\"_blank\" rel=\"noopener\">CVE-2023-6510<\/a>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2023-6509\" target=\"_blank\" rel=\"noopener\">CVE-2023-6509<\/a> und <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2023-6508\" target=\"_blank\" rel=\"noopener\">CVE-2023-6508<\/a> beseitigt. Das sind aber alles Schwachstellen aus dem Chromium-Zweig des Browsers (siehe <a href=\"https:\/\/borncity.com\/blog\/2023\/12\/06\/google-chrome-118-0-5993-15-und-120-0-6099-62-63\/\">Google Chrome 120.0.6099.62\/.63 (Stable\/Extended Stable)<\/a>).<\/p>\n<h2>Neue Features eingef\u00fchrt<\/h2>\n<p>Mit dem Edge 120.0.2210.61 wurden auch zwei neue Features implementiert, die Microsoft in den <a href=\"https:\/\/learn.microsoft.com\/en-us\/deployedge\/microsoft-edge-relnote-stable-channel#version-1200221061-december-7-2023\" target=\"_blank\" rel=\"noopener\">Release Notes<\/a> auff\u00fchrt. Hier die Beschreibung dieser neuen Funktionen:<\/p>\n<ul>\n<li><strong>RendererAppContainer.<\/strong> F\u00fcr zus\u00e4tzliche Sicherheitsvorteile ist der native Windows-App-Container standardm\u00e4\u00dfig aktiviert. Das kann aber per Richtlinie bei Kompatibilit\u00e4tsproblemen abgeschaltet werden &#8211; siehe Hinweis.<\/li>\n<li><strong>Updated SmartActionsBlockList policy.<\/strong> Die <a href=\"https:\/\/learn.microsoft.com\/en-us\/deployedge\/microsoft-edge-policies#smartactionsblocklist\">SmartActionsBlockList<\/a>-Richtlinie wurde mit neuen Zuordnungen von Richtlinienoptionen aktualisiert. Administratoren k\u00f6nnen die Richtlinie jetzt so konfigurieren, dass sie Smart-Aktionen wie Definitionen auf Websites (smart_actions_website) oder Smart-Aktionen in PDFs und auf Websites (smart_actions) kontrolliert.<\/li>\n<\/ul>\n<p><strong>Hinweis: <\/strong>Sofern Unternehmen ein Kompatibilit\u00e4tsproblem aufgrund von Code-Injektion durch Sicherheitssoftware feststellen, sollten sie sich direkt mit dem Softwarehersteller in Verbindung setzen. Alternativ k\u00f6nnen sie die Richtlinie <a href=\"https:\/\/learn.microsoft.com\/en-us\/deployedge\/microsoft-edge-policies#rendererappcontainerenabled\" target=\"_blank\" rel=\"noopener\">RendererAppContainerEnabled<\/a> verwenden, um die Sicherheitsvorteile in Microsoft Edge mit ihrer anderen Software auszugleichen.<\/p>\n<h2>Neue Richtlinien und eine Telemetriefunktion<\/h2>\n<p>Mit dem Edge 120.0.2210.61 wurden auch einige neue Richtlinien implementiert, die Microsoft in den <a href=\"https:\/\/learn.microsoft.com\/en-us\/deployedge\/microsoft-edge-relnote-stable-channel#version-1200221061-december-7-2023\" target=\"_blank\" rel=\"noopener\">Release Notes<\/a> auff\u00fchrt. Ich habe die betreffenden Richtlinien hier mal herausgezogen:<\/p>\n<ul>\n<li><a href=\"https:\/\/learn.microsoft.com\/en-us\/deployedge\/microsoft-edge-policies#autodiscardsleepingtabsenabled\" target=\"_blank\" rel=\"noopener\">AutoDiscardSleepingTabsEnabled<\/a> &#8211; Configure auto discard sleeping tabs<\/li>\n<li><a href=\"https:\/\/learn.microsoft.com\/en-us\/deployedge\/microsoft-edge-policies#automaticprofileswitchingsitelist\" target=\"_blank\" rel=\"noopener\">AutomaticProfileSwitchingSiteList<\/a> &#8211; Configure the automatic profile switching site list<\/li>\n<li><a href=\"https:\/\/learn.microsoft.com\/en-us\/deployedge\/microsoft-edge-policies#edge3pserptelemetryenabled\" target=\"_blank\" rel=\"noopener\">Edge3PSerpTelemetryEnabled<\/a> &#8211; Edge 3P SERP Telemetry Enabled<\/li>\n<li><a href=\"https:\/\/learn.microsoft.com\/en-us\/deployedge\/microsoft-edge-policies#postquantumkeyagreementenabled\" target=\"_blank\" rel=\"noopener\">PostQuantumKeyAgreementEnabled<\/a> &#8211; Enable post-quantum key agreement for TLS<\/li>\n<li><a href=\"https:\/\/learn.microsoft.com\/en-us\/deployedge\/microsoft-edge-policies#webappsettings\" target=\"_blank\" rel=\"noopener\">WebAppSettings<\/a> &#8211; Web App management settings<\/li>\n<\/ul>\n<p>Die Beschreibungen sind in den verlinkten Abschnitten zu finden. Ich m\u00f6chte aber noch auf die Richtlinie <em>Edge 3P SERP Telemetry Enabled<\/em> eingehen. Blog-Leser Michael P. hat mich heute fr\u00fch per Mail \u00fcber eine Spezialit\u00e4t bei den neuen Richtlinien informiert (danke) und schrieb: <em>Interessant ist die neue Telemetrie-Funktion, die man \u00fcber GPO oder im Men\u00fc abschalten kann (auf die Schnelle nicht gefunden wo das sein soll). <\/em>Das bezieht sich auf die Richtlinie <a href=\"https:\/\/learn.microsoft.com\/en-us\/deployedge\/microsoft-edge-policies#edge3pserptelemetryenabled\" target=\"_blank\" rel=\"noopener\">Edge3PSerpTelemetryEnabled<\/a> &#8211; Edge 3P SERP Telemetry Enabled.<\/p>\n<p>Ab dem Edge 120.0.2210.61 erfasst die <em>Edge3P-<\/em>Telemetrie Suchanfragen, die der Benutzer bei Drittanbietern durchf\u00fchrt, ohne die Person oder das Ger\u00e4t zu identifizieren. Die Erfassung soll nur erfolgen, wenn der Benutzer dieser Datensammlung zugestimmt hat. Der Benutzer kann die Erfassung jederzeit in den Browsereinstellungen deaktivieren.<\/p>\n<p>Allerdings ist die Telemetrie standardm\u00e4\u00dfig aktiv, denn Microsoft schreibt: \"Wenn Sie diese Richtlinie aktivieren oder nicht konfigurieren, wird die Edge 3P SERP Telemetrie-Funktion aktiviert\". Um die Erfassung des Suchverlaufs durch die Edge 3P SERP-Telemetriefunktion zu verhindern, m\u00fcssen Administratoren diese Richtlinie deaktivieren. Das kann per GPO <em>Edge3PSerpTelemetryEnabled<\/em> unter Administrative <em>Templates\/Microsoft Edge\/<\/em> oder in folgendem Registrierungszweig erfolgen:<\/p>\n<p>HKLM\\SOFTWARE\\Policies\\Microsoft\\Edge\\Recommended<\/p>\n<p>Dort ist der 32-Bit-DWORD-Wert <em>Edge3PSerpTelemetryEnabled<\/em> auf 0x00000000 zu stellen, um die Erfassung zu unterbinden. Ein Wert 1 oder ein fehlender Eintrag l\u00e4sst die Telemetrie zu (siehe auch die Diskussion in den Kommentaren).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Microsoft hat zum 7. Dezember 2023 den Edge 120.0.2210.61 im Stable-Channel ver\u00f6ffentlicht. Diese Version schlie\u00dft gleich drei Schwachstellen (und zudem Chromium-Sicherheitsl\u00fccken). Der neue Edge kommt zudem mit neuen Richtlinien. Eine bezieht sich auf eine neue Telemetriefunktion, die Suchverl\u00e4ufe \u00fcber Drittanbieter-Suchprovider &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/12\/08\/edge-120-0-2210-61-mit-sicherheitsfixes-und-neuer-telemetriefunktion\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4461,426,185],"tags":[4201,4328,4315],"class_list":["post-289057","post","type-post","status-publish","format-standard","hentry","category-edge","category-sicherheit","category-update","tag-edge","tag-sicherheit","tag-update"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/289057","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=289057"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/289057\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=289057"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=289057"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=289057"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}