{"id":290214,"date":"2024-01-09T22:53:42","date_gmt":"2024-01-09T21:53:42","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=290214"},"modified":"2024-01-11T08:52:01","modified_gmt":"2024-01-11T07:52:01","slug":"microsoft-security-update-summary-9-januar-2024","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/01\/09\/microsoft-security-update-summary-9-januar-2024\/","title":{"rendered":"Microsoft Security Update Summary (9. Januar 2024)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Update\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/06\/Update-01.jpg\" alt=\"Update\" border=\"0\" \/>[<a href=\"https:\/\/borncity.com\/win\/2024\/01\/09\/microsoft-security-update-summary-january-9-2024\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Am 9. Januar 2024 hat Microsoft Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 48 Schwachstellen (CVEs), zwei sind kritische Sicherheitsl\u00fccken. Nachfolgend findet sich ein kompakter \u00dcberblick \u00fcber diese Updates, die zum Patchday freigegeben wurden.<!--more--><\/p>\n<h2>Hinweise zu den Updates<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg06.met.vgwort.de\/na\/131ac174bb44483c8e04ba321ea702f5\" alt=\"\" width=\"1\" height=\"1\" \/>Eine Liste der Updates finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-us\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>. Details zu den Update-Paketen f\u00fcr Windows, Office etc. sind in separaten Blogbeitr\u00e4gen verf\u00fcgbar.<\/p>\n<h3>Windows 10\/11, Windows Server<\/h3>\n<p>Alle Windows 10\/11-Updates (sowie die Updates der Server-Pendants) sind kumulativ. Das monatliche Patchday-Update enth\u00e4lt alle Sicherheitsfixes f\u00fcr diese Windows-Versionen &#8211; sowie alle nicht sicherheitsbezogenen Fixes bis zum Patchday. Zus\u00e4tzlich zu den Sicherheitspatches f\u00fcr die Schwachstellen enthalten die Updates auch Fixes zur Behebung von Fehlern oder Neuerungen.<\/p>\n<h3>Windows 7 SP1\/Windows Server 2012 R2<\/h3>\n<p>Windows 7 SP1 wird seit Januar 2020 nicht mehr unterst\u00fctzt. Nur Kunden mit einer ESU-Lizenz f\u00fcr das 4. Jahr (oder Umgehungsma\u00dfnahmen) erhalten noch Updates. Updates k\u00f6nnen auch aus dem <a href=\"https:\/\/www.catalog.update.microsoft.com\/Home.aspx\" target=\"_blank\" rel=\"noopener\">Microsoft Update Catalog<\/a> heruntergeladen werden. Windows Server 2012 \/R2 erh\u00e4lt bis Oktober 2023 regul\u00e4r Sicherheitsupdates. Ab diesem Zeitpunkt ist ebenfalls eine ESU-Lizenz zum Bezug weiterer Sicherheitsupdates erforderlich (<a href=\"https:\/\/borncity.com\/blog\/2023\/11\/11\/windows-server-2012-r2-bekommt-extended-sicherheitsupdates-esu-bis-oktober-2026\/\">Windows Server 2012\/R2 bekommt Extended Sicherheitsupdates (ESU) bis Oktober 2026<\/a>).<\/p>\n<h2>Gefixte Schwachstellen<\/h2>\n<p>Bei Tenable gibt es <a href=\"https:\/\/www.tenable.com\/blog\/microsofts-january-2024-patch-tuesday-addresses-48-cves-cve-2024-20674\" target=\"_blank\" rel=\"noopener\">diesen Blog-Beitrag<\/a> mit einer \u00dcbersicht der gefixten Schwachstellen. Hier einige der kritischen Schwachstellen, die beseitigt wurden:<\/p>\n<ul>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-20674\" target=\"_blank\" rel=\"noopener\">CVE-2024-20674<\/a><\/u>: Windows Kerberos Security Feature Bypass-Schwachstelle,\u00a0 CVEv3 Score 9.0, critical (kritisch); Die Schwachstelle erm\u00f6glicht eine Umgehung der Windows Kerberos Authentifizierung und wird laut Microsoft's Exploitability Index als \"Exploitation More Likely\" eingestuft. Um diese Schwachstelle auszunutzen, muss sich ein Angreifer Zugang zu einem Zielnetzwerk verschaffen. Von dort aus kann der Angreifer versuchen, sich als Kerberos-Authentifizierungsserver auszugeben, indem er einen MITM-Angriff (Machine-in-the-Middle) durchf\u00fchrt oder eine andere Methode zum Spoofing des lokalen Netzwerks einsetzt und eine b\u00f6sartige Kerberos-Nachricht an einen Client-Computer sendet. Der Angreifer w\u00e4re dann in der Lage, die Authentifizierung durch Impersonation zu umgehen.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-20683\" target=\"_blank\" rel=\"noopener\">CVE-2024-20683<\/a><\/u> und <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-20686\" target=\"_blank\" rel=\"noopener\">CVE-2024-20686<\/a>: Win32k Elevation of Privilege-Schwachstelle (EoP), CVEv3 Score 7.8, important (wichtig); Es sind EoP-Schwachstellen in Microsofts Win32k, einem zentralen kernelseitigen Treiber, der in Windows verwendet wird. Die Ausnutzung wird von Microsoft als \"Exploitation More Likely\" eingestuft. Eine erfolgreiche Ausnutzung k\u00f6nnte es einem Angreifer erm\u00f6glichen, SYSTEM-Rechte auf einem betroffenen Host zu erlangen. EoP-Schwachstellen werden h\u00e4ufig von b\u00f6swilligen Akteuren ausgenutzt, nachdem sie sich zun\u00e4chst Zugang zu einem System verschafft haben. 2023 wurden 14 EoP-Schwachstellen in Win32k von Microsoft gepatcht.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-21318\" target=\"_blank\" rel=\"noopener\">CVE-2024-21318<\/a><\/u>: Microsoft SharePoint Server Remote Code Execution-Schwachstelle, CVEv3 Score 8.8, important (wichtig); Es ist eine RCE-Schwachstelle, die Microsoft SharePoint Server betrifft. Sie wurde als \"Exploitation More Likely\" eingestuft. Diese Schwachstelle k\u00f6nnte von einem authentifizierten Angreifer mit mindestens Site Owner-Rechten ausgenutzt werden.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-21310\" target=\"_blank\" rel=\"noopener\">CVE-2024-21310<\/a><\/u>: Windows Cloud Files Mini Filter Driver Elevation of Privilege-Schwachstelle, CVEv3 Score 7.8, important (wichtig); Es ist eine EoP-Schwachstelle im Microsoft Windows Cloud Files Mini Filter Driver (cldflt.sys). Die Schwachstelle wurde als \"Exploitation More Likely\" eingestuft. Ein Angreifer k\u00f6nnte diese Sicherheitsanf\u00e4lligkeit als Teil einer Aktivit\u00e4t nach der Kompromittierung ausnutzen, um die Rechte auf SYSTEM zu erh\u00f6hen.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-20653\" target=\"_blank\" rel=\"noopener\">CVE-2024-20653<\/a><\/u>: Microsoft Common Log File System Elevation of Privilege-Schwachstelle, CVEv3 Score 7.8, important (wichtig); Es ist eine EoP-Schwachstelle im Microsoft Common Log File System (CLFS). Die Schwachstelle wurde als \"Exploitation More Likely\" eingestuft. Ein Angreifer k\u00f6nnte diese Sicherheitsanf\u00e4lligkeit als Teil einer Aktivit\u00e4t nach der Kompromittierung ausnutzen, um die Rechte auf SYSTEM zu erh\u00f6hen.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-20698\" target=\"_blank\" rel=\"noopener\">CVE-2024-20698<\/a><\/u>: Windows Kernel Elevation of Privilege-Schwachstelle, CVEv3 Score 7.8, important (wichtig); Es ist eine EoP-Schwachstelle im Kernel von Microsoft Windows. Die Schwachstelle wurde als \"Exploitation More Likely\" eingestuft. Ein Angreifer k\u00f6nnte diese Sicherheitsanf\u00e4lligkeit als Teil einer Aktivit\u00e4t nach der Kompromittierung ausnutzen, um die Rechte auf SYSTEM zu erh\u00f6hen.<\/li>\n<\/ul>\n<p>Eine Liste aller abgedeckten CVEs finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>, Ausz\u00fcge sind bei <a href=\"https:\/\/www.tenable.com\/blog\/microsofts-january-2024-patch-tuesday-addresses-48-cves-cve-2024-20674\" target=\"_blank\" rel=\"noopener\">Tenable<\/a> abrufbar. Nachfolgend noch die Liste der gepatchten Produkte:<\/p>\n<ul>\n<li>.NET and Visual Studio<\/li>\n<li>.NET Core &amp; Visual Studio<\/li>\n<li>.NET Framework<\/li>\n<li>Azure Storage Mover<\/li>\n<li>Microsoft Bluetooth Driver<\/li>\n<li>Microsoft Devices<\/li>\n<li>Microsoft Identity Services<\/li>\n<li>Microsoft Office<\/li>\n<li>Microsoft Office SharePoint<\/li>\n<li>Microsoft Virtual Hard Drive<\/li>\n<li>Remote Desktop Client<\/li>\n<li>SQL Server<\/li>\n<li>Unified Extensible Firmware Interface<\/li>\n<li>Visual Studio<\/li>\n<li>Windows AllJoyn API<\/li>\n<li>Windows Authentication Methods<\/li>\n<li>Windows BitLocker<\/li>\n<li>Windows Cloud Files Mini Filter Driver<\/li>\n<li>Windows Collaborative Translation Framework<\/li>\n<li>Windows Common Log File System Driver<\/li>\n<li>Windows Cryptographic Services<\/li>\n<li>Windows Group Policy<\/li>\n<li>Windows Hyper-V<\/li>\n<li>Windows Kernel<\/li>\n<li>Windows Kernel-Mode Drivers<\/li>\n<li>Windows Libarchive<\/li>\n<li>Windows Local Security Authority Subsystem Service (LSASS)<\/li>\n<li>Windows Message Queuing<\/li>\n<li>Windows Nearby Sharing<\/li>\n<li>Windows ODBC Driver<\/li>\n<li>Windows Online Certificate Status Protocol (OCSP) SnapIn<\/li>\n<li>Windows Scripting<\/li>\n<li>Windows Server Key Distribution Service<\/li>\n<li>Windows Subsystem for Linux<\/li>\n<li>Windows TCP\/IP<\/li>\n<li>Windows Themes<\/li>\n<li>Windows Win32 Kernel Subsystem<\/li>\n<li>Windows Win32K<\/li>\n<\/ul>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/01\/03\/office-update-kb5002500-vom-2-januar-2023-fixt-onenote-2015-sync-problem\/\">Office Update KB5002500 vom 2. Januar 2023 fixt OneNote 2016 Sync-Problem<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/01\/09\/microsoft-security-update-summary-9-januar-2024\/\">Microsoft Security Update Summary (9. Januar 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/01\/10\/patchday-windows-10-updates-9-januar-2024\/\">Patchday: Windows 10-Updates (9. Januar 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/01\/10\/patchday-windows-11-server-2022-updates-9-januar-2024\/\">Patchday: Windows 11\/Server 2022-Updates (9. Januar 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/01\/11\/windows-7-server-2008-r2-server-2012-r2-updates-9-januar-2024\/\">Windows 7\/Server 2008 R2; Server 2012 R2: Updates (9. Januar 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/01\/11\/windows-winre-update-gegen-cve-2024-20666-scheitert-mit-installationsfehler-0x80070643-jan-2024-kb5034441\/\" rel=\"bookmark\">Windows WinRE-Update gegen CVE-2024-20666 scheitert mit Installationsfehler 0x80070643 (Jan. 2024, KB5034441)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Am 9. Januar 2024 hat Microsoft Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 48 Schwachstellen (CVEs), zwei sind kritische Sicherheitsl\u00fccken. Nachfolgend findet sich ein kompakter \u00dcberblick \u00fcber diese Updates, die &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/01\/09\/microsoft-security-update-summary-9-januar-2024\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[270,426,7459,185,301],"tags":[4322,8446,4328,4315,3288],"class_list":["post-290214","post","type-post","status-publish","format-standard","hentry","category-office","category-sicherheit","category-software","category-update","category-windows","tag-office","tag-patchday-1-2024","tag-sicherheit","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/290214","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=290214"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/290214\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=290214"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=290214"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=290214"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}