{"id":289212,"date":"2023-12-12T23:52:33","date_gmt":"2023-12-12T22:52:33","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=289212"},"modified":"2023-12-14T08:21:44","modified_gmt":"2023-12-14T07:21:44","slug":"microsoft-security-update-summary-12-dezember-2023","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/12\/12\/microsoft-security-update-summary-12-dezember-2023\/","title":{"rendered":"Microsoft Security Update Summary (12. Dezember 2023)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Update\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/06\/Update-01.jpg\" alt=\"Update\" border=\"0\" \/>[<a href=\"https:\/\/borncity.com\/win\/2023\/12\/13\/microsoft-security-update-summary-december-12-2023\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Am 12. Dezember 2023 hat Microsoft Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 33 Schwachstellen (CVEs), vier sind kritische Sicherheitsl\u00fccken. Nachfolgend findet sich ein kompakter \u00dcberblick \u00fcber diese Updates, die zum Patchday freigegeben wurden.<!--more--><\/p>\n<h2>Hinweise zu den Updates<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/7d6ae45fbf454755b152fcaae287ed1b\" alt=\"\" width=\"1\" height=\"1\" \/>Eine Liste der Updates finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-us\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>. Details zu den Update-Paketen f\u00fcr Windows, Office etc. sind in separaten Blogbeitr\u00e4gen verf\u00fcgbar.<\/p>\n<h3>Windows 10\/11, Windows Server<\/h3>\n<p>Alle Windows 10\/11-Updates (sowie die Updates der Server-Pendants) sind kumulativ. Das monatliche Patchday-Update enth\u00e4lt alle Sicherheitsfixes f\u00fcr diese Windows-Versionen &#8211; sowie alle nicht sicherheitsbezogenen Fixes bis zum Patchday. Zus\u00e4tzlich zu den Sicherheitspatches f\u00fcr die Schwachstellen enthalten die Updates auch Fixes zur Behebung von Fehlern oder Neuerungen.<\/p>\n<h3>Windows 7 SP1\/Windows Server 2012 R2<\/h3>\n<p>Windows 7 SP1 wird seit Januar 2020 nicht mehr unterst\u00fctzt. Nur Kunden mit einer ESU-Lizenz f\u00fcr das 4. Jahr (oder Umgehungsma\u00dfnahmen) erhalten noch Updates. Updates k\u00f6nnen auch aus dem <a href=\"https:\/\/www.catalog.update.microsoft.com\/Home.aspx\" target=\"_blank\" rel=\"noopener\">Microsoft Update Catalog<\/a> heruntergeladen werden. Windows Server 2012 \/R2 erh\u00e4lt bis Oktober 2023 regul\u00e4r Sicherheitsupdates. Ab diesem Zeitpunkt ist ebenfalls eine ESU-Lizenz zum Bezug weiterer Sicherheitsupdates erforderlich (<a href=\"https:\/\/borncity.com\/blog\/2023\/11\/11\/windows-server-2012-r2-bekommt-extended-sicherheitsupdates-esu-bis-oktober-2026\/\">Windows Server 2012\/R2 bekommt Extended Sicherheitsupdates (ESU) bis Oktober 2026<\/a>).<\/p>\n<h2>Gefixte Schwachstellen<\/h2>\n<p>Bei Tenable gibt es <a href=\"https:\/\/www.tenable.com\/blog\/microsofts-december-2023-patch-tuesday-addresses-33-cves-cve-2023-36019\" target=\"_blank\" rel=\"noopener\">diesen Blog-Beitrag<\/a> mit einer \u00dcbersicht der gefixten Schwachstellen. Hier einige der kritischen Schwachstellen, die beseitigt wurden:<\/p>\n<ul>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-36019\" target=\"_blank\" rel=\"noopener\">CVE-2023-36019<\/a><\/u>: Microsoft Power Platform Connector Spoofing-Schwachstelle,\u00a0 CVEv3 Score 9.6, critical (kritisch); Die Schwachstelle wird laut Microsoft's Exploitability Index als \"Exploitation Less Likely\" eingestuft. Diese Sicherheitsanf\u00e4lligkeit bezieht sich auf benutzerdefinierte Konnektoren, insbesondere auf die URI-Umleitung pro Konnektor. Laut Microsoft kann ein Angreifer diese Schwachstelle ausnutzen, um einen legitimen Link oder eine Datei zu f\u00e4lschen und ein Opfer auf einen b\u00f6sartigen Link oder eine b\u00f6sartige Anwendung zu leiten. Diese Schwachstelle ist seit dem 17. November entsch\u00e4rft, da Microsoft verlangt, dass allen neuen benutzerdefinierten Konnektoren, die OAuth 2.0-Authentifizierung verwenden, automatisch eine URI f\u00fcr die Umleitung pro Konnektor zugewiesen wird. Vorhandene Konnektoren m\u00fcssen jedoch vor dem 17. Februar 2024 aktualisiert werden, um URIs f\u00fcr die Umleitung pro Konnektor zu verwenden.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-35641\" target=\"_blank\" rel=\"noopener\">CVE-2023-35641<\/a><\/u> und <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-35630\" target=\"_blank\" rel=\"noopener\">CVE-2023-35630<\/a><u><\/u>: Internet Connection Sharing (ICS) Remote Code Execution-Schwachstelle,\u00a0 CVEv3 Score8.8, critical (kritisch); Es sind RCE-Schwachstellen, die den Internet Connection Sharing Service in Windows betreffen, einen Dienst, der es einem mit dem Internet verbundenen Ger\u00e4t erm\u00f6glicht, seine Verbindung mit anderen Ger\u00e4ten in einem lokalen Netzwerk zu teilen. Die Ausnutzung von CVE-2023-35641, die von Microsoft als \"Exploitation More Likely\" eingestuft wurde, kann durch das Senden einer speziell gestalteten DHCP-Nachricht an einen Server erfolgen, auf dem der ICS-Dienst ausgef\u00fchrt wird. Zur Ausnutzung der Sicherheitsanf\u00e4lligkeit CVE-2023-35630, die von Microsoft als \"weniger wahrscheinlich\" eingestuft wurde, muss ein Angreifer das L\u00e4ngenfeld in einer DHCPv6-Nachricht \u00e4ndern. Beide Schwachstellen werden den Forschern von Kunlun Lab und einem anonymen Forscher zugeschrieben.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-36696\" target=\"_blank\" rel=\"noopener\">CVE-2023-36696<\/a><\/u>: Windows Cloud Files Mini Filter Driver Elevation of Privilege-Schwachstelle,\u00a0 CVEv3 Score 7.8, important (wichtig); Es ist eine EoP-Schwachstelle im Microsoft Windows Cloud Files Mini Filter Driver (cldflt.sys). Sie wurde als \"Ausnutzung eher wahrscheinlich\" eingestuft. Ein Angreifer k\u00f6nnte diese Sicherheitsanf\u00e4lligkeit als Teil einer Aktivit\u00e4t nach der Kompromittierung ausnutzen, um die Rechte auf SYSTEM zu erh\u00f6hen.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-35628\" target=\"_blank\" rel=\"noopener\">CVE-2023-35628<\/a><\/u>: Windows MSHTML Platform Remote Code Execution-Schwachstelle,\u00a0 CVEv3 Score 8.1, critical (kritisch); Es ist eine RCE-Schwachstelle, die die Windows MSHTML-Plattform betrifft. Die Schwachstelle wurde als \"Exploitation More Likely\" eingestuft. Nach Angaben von Microsoft kann ein Angreifer diese Sicherheitsl\u00fccke ausnutzen, indem er eine speziell gestaltete E-Mail versendet, die automatisch verarbeitet wird, wenn sie von Microsoft Outlook abgerufen wird. Die Ausnutzung erfolgt, bevor die E-Mail im Vorschaufenster angezeigt wird. Obwohl es sich um eine kritische Sicherheitsanf\u00e4lligkeit handelt, weist Microsoft darauf hin, dass der Angreifer f\u00fcr eine erfolgreiche Ausnutzung \"komplexe Speicherumformungstechniken\" verwenden muss, was die erfolgreiche Nutzung dieser Sicherheitsanf\u00e4lligkeit auf sehr erfahrene Angreifer beschr\u00e4nken k\u00f6nnte.<\/li>\n<\/ul>\n<p>Eine Liste aller abgedeckten CVEs finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>, Ausz\u00fcge sind bei <a href=\"https:\/\/www.tenable.com\/blog\/microsofts-december-2023-patch-tuesday-addresses-33-cves-cve-2023-36019\" target=\"_blank\" rel=\"noopener\">Tenable<\/a> abrufbar. Nachfolgend noch die Liste der gepatchten Produkte:<\/p>\n<ul>\n<li>Azure Connected Machine Agent<\/li>\n<li>Azure Machine Learning<\/li>\n<li>Microsoft Bluetooth Driver<\/li>\n<li>Microsoft Dynamics<\/li>\n<li>Microsoft Office Outlook<\/li>\n<li>Microsoft Office Word<\/li>\n<li>Microsoft Power Platform Connector<\/li>\n<li>Microsoft WDAC OLE DB provider for SQL<\/li>\n<li>Microsoft Windows DNS<\/li>\n<li>Windows Cloud Files Mini Filter Driver<\/li>\n<li>Windows Defender<\/li>\n<li>Windows DHCP Server<\/li>\n<li>Windows DPAPI (Data Protection Application Programming Interface)<\/li>\n<li>Windows Internet Connection Sharing (ICS)<\/li>\n<li>Windows Kernel<\/li>\n<li>Windows Kernel-Mode Drivers<\/li>\n<li>Windows Local Security Authority Subsystem Service (LSASS)<\/li>\n<li>Windows Media<\/li>\n<li>Windows MSHTML Platform<\/li>\n<li>Windows ODBC Driver<\/li>\n<li>Windows Telephony Server<\/li>\n<li>Windows USB Mass Storage Class Driver<\/li>\n<li>Windows Win32K<\/li>\n<li>XAML Diagnostics<\/li>\n<\/ul>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2023\/12\/12\/microsoft-security-update-summary-12-dezember-2023\/\">Microsoft Security Update Summary (12. Dezember 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/12\/13\/patchday-windows-10-updates-12-dezember-2023\/\">Patchday: Windows 10-Updates (12. Dezember 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/12\/13\/patchday-windows-11-server-2022-updates-12-dezember-2023\/\">Patchday: Windows 11\/Server 2022-Updates (12. Dezember 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/12\/13\/windows-7-server-2008-r2-server-2012-r2-updates-12-dezember-2023\/\">Windows 7\/Server 2008 R2; Server 2012 R2: Updates (12. Dezember 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/12\/14\/microsoft-office-updates-12-dezember-2023\/\">Microsoft Office Updates (12. Dezember 2023)<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2023\/12\/01\/windows-10-22h2-preview-update-kb5032278-30-november-2023\/\">Windows 10 22H2 Preview Update KB5032278 (30. November 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/12\/05\/windows-11-23h2-22h2-preview-update-kb5032288-04-dezember-2023\/\">Windows 11 23H2\/22H2: Preview Update KB5032288 (04. Dezember 2023)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Am 12. Dezember 2023 hat Microsoft Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 33 Schwachstellen (CVEs), vier sind kritische Sicherheitsl\u00fccken. Nachfolgend findet sich ein kompakter \u00dcberblick \u00fcber diese Updates, die &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/12\/12\/microsoft-security-update-summary-12-dezember-2023\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[270,426,7459,185,301],"tags":[4322,8441,4328,3836,4315,3288],"class_list":["post-289212","post","type-post","status-publish","format-standard","hentry","category-office","category-sicherheit","category-software","category-update","category-windows","tag-office","tag-patchday-12-2023","tag-sicherheit","tag-software","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/289212","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=289212"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/289212\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=289212"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=289212"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=289212"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}