{"id":292164,"date":"2024-02-13T22:25:13","date_gmt":"2024-02-13T21:25:13","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=292164"},"modified":"2024-03-12T15:33:45","modified_gmt":"2024-03-12T14:33:45","slug":"microsoft-security-update-summary-13-februar-2024","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/02\/13\/microsoft-security-update-summary-13-februar-2024\/","title":{"rendered":"Microsoft Security Update Summary (13. Februar 2024)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Update\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/06\/Update-01.jpg\" alt=\"Update\" align=\"left\" border=\"0\" \/>[<a href=\"https:\/\/borncity.com\/win\/2024\/02\/13\/microsoft-security-update-summary-february-13-2024\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Am 13. Februar 2024 hat Microsoft Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 73 Schwachstellen (CVEs), zwei sind 0-day Sicherheitsl\u00fccken, die bereits ausgenutzt werden. Nachfolgend findet sich ein kompakter \u00dcberblick \u00fcber diese Updates, die zum Patchday freigegeben wurden.<\/p>\n<p><!--more--><\/p>\n<h2>Hinweise zu den Updates<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/da60ddb48e654ebfbae3bf105adfc37f\" alt=\"\" width=\"1\" height=\"1\" \/>Eine Liste der Updates finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-us\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>. Details zu den Update-Paketen f\u00fcr Windows, Office etc. sind in separaten Blogbeitr\u00e4gen verf\u00fcgbar.<\/p>\n<h3>Windows 10\/11, Windows Server<\/h3>\n<p>Alle Windows 10\/11-Updates (sowie die Updates der Server-Pendants) sind kumulativ. Das monatliche Patchday-Update enth\u00e4lt alle Sicherheitsfixes f\u00fcr diese Windows-Versionen &#8211; sowie alle nicht sicherheitsbezogenen Fixes bis zum Patchday. Zus\u00e4tzlich zu den Sicherheitspatches f\u00fcr die Schwachstellen enthalten die Updates auch Fixes zur Behebung von Fehlern oder Neuerungen.<\/p>\n<h3>Windows 7 SP1\/Windows Server 2012 R2<\/h3>\n<p>Windows 7 SP1 wird seit Januar 2020 nicht mehr unterst\u00fctzt. Nur Kunden mit einer ESU-Lizenz f\u00fcr das 4. Jahr (oder Umgehungsma\u00dfnahmen) erhalten noch Updates. Updates k\u00f6nnen auch aus dem <a href=\"https:\/\/www.catalog.update.microsoft.com\/Home.aspx\" target=\"_blank\" rel=\"noopener\">Microsoft Update Catalog<\/a> heruntergeladen werden. Windows Server 2012 \/R2 erh\u00e4lt bis Oktober 2023 regul\u00e4r Sicherheitsupdates. Ab diesem Zeitpunkt ist ebenfalls eine ESU-Lizenz zum Bezug weiterer Sicherheitsupdates erforderlich (<a href=\"https:\/\/borncity.com\/blog\/2023\/11\/11\/windows-server-2012-r2-bekommt-extended-sicherheitsupdates-esu-bis-oktober-2026\/\">Windows Server 2012\/R2 bekommt Extended Sicherheitsupdates (ESU) bis Oktober 2026<\/a>).<\/p>\n<h2>Gefixte Schwachstellen<\/h2>\n<p>Bei Tenable gibt es <a href=\"https:\/\/www.tenable.com\/blog\/microsofts-feb-2024-patch-tuesday-cve-2024-21351-cve-2024-21412\" target=\"_blank\" rel=\"noopener\">diesen Blog-Beitrag<\/a> mit einer \u00dcbersicht der gefixten Schwachstellen. Hier einige der kritischen Schwachstellen, die beseitigt wurden:<\/p>\n<ul>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-21351\" target=\"_blank\" rel=\"noopener\">CVE-2024-21351<\/a><\/u>: Windows SmartScreen Security Feature Bypass-Schwachstelle,\u00a0 CVEv3 Score 7.6, moderat; Ein Angreifer k\u00f6nnte diese Sicherheitsl\u00fccke ausnutzen, indem er ein Ziel dazu bringt, eine b\u00f6sartige Datei zu \u00f6ffnen. Bei erfolgreicher Ausnutzung w\u00fcrden die SmartScreen-Sicherheitsfunktionen umgangen. Laut Microsoft wurde diese Sicherheitsanf\u00e4lligkeit bereits als Zero-Day ausgenutzt, obwohl zakutell noch keine genauen Details \u00fcber die Ausnutzung bekannt sind.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-21412\" target=\"_blank\" rel=\"noopener\">CVE-2024-21412<\/a><\/u>: Internet Shortcut Files Security Feature Bypass-Schwachstelle, CVEv3 Score 8.1, important (wichtig); Umgehung der Sicherheitsfunktion in Internet-Verkn\u00fcpfungsdateien; Um diese Schwachstelle auszunutzen, muss ein Angreifer die Zielperson (z.B. mithilfe von Social Engineering) davon \u00fcberzeugen, eine b\u00f6sartige Internet-Verkn\u00fcpfungsdatei zu \u00f6ffnen.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-21410\" target=\"_blank\" rel=\"noopener\">CVE-2024-21410<\/a>: Microsoft Exchange Server Elevation of Privilege-Schwachstelle, CVEv3 Score 9.8, critical (kritisch); eine kritische EoP-Schwachstelle, die gem\u00e4\u00df dem Microsoft Exploitability Index als \"Exploitation More Likely\" eingestuft wird. Eine erfolgreiche Ausnutzung dieser Schwachstelle w\u00fcrde es einem Angreifer erm\u00f6glichen, einen New Technology LAN Manager Version 2 (NTLMv2) Hash gegen einen anf\u00e4lligen Server weiterzuleiten. NTLM-Hashes k\u00f6nnten in NTLM-Relay- oder Pass-the-Hash-Angriffen missbraucht werden, um die Position eines Angreifers in einer Organisation zu st\u00e4rken. Laut Microsoft ist vor Exchange Server 2019 Cumulative Update 14 und fr\u00fcher standardm\u00e4\u00dfig kein Schutz f\u00fcr NTLM-Zugangsdaten-Relay aktiviert. Der Microsoft-Hinweis enth\u00e4lt einen Link zu einem Skript zur Aktivierung des Schutzes (es wird Extended Protection ben\u00f6tigt) und empfiehlt die Installation des neuesten kumulativen Updates, auch wenn das Skript zur Aktivierung des NTLM-Anmeldeinformations-Relay-Schutzes bereits ausgef\u00fchrt wurde.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-21378\">CVE-2024-21378<\/a>: Microsoft Outlook Remote Code Execution-Schwachstelle, CVEv3 Score 8.0, important (wichtig); Diese Schwachstelle in Outlook wird als \"Exploitation More Likely\" eingestuft;\u00a0 Um diese Schwachstelle auszunutzen, m\u00fcsste sich ein Angreifer mit LAN-Zugang authentifizieren und \u00fcber eine g\u00fcltige Anmeldung f\u00fcr einen Exchange-Benutzer verf\u00fcgen. Wenn der Angreifer diese Voraussetzungen erf\u00fcllt, muss er seine in b\u00f6ser Absicht erstellte Datei an einen Benutzer senden und ihn dazu verleiten, sie zu \u00f6ffnen. Laut Microsoft ist das Vorschaufenster ein Angriffsvektor, d. h. die Vorschau einer speziell pr\u00e4parierten Datei kann die Sicherheitsl\u00fccke ausl\u00f6sen.\u00a0<strong>Erg\u00e4nzung:<\/strong> Details zur Schwachstelle wurden im M\u00e4rz 2024 ver\u00f6ffentlicht, siehe <a href=\"https:\/\/borncity.com\/blog\/2024\/03\/12\/microsoft-outlook-rce-schwachstelle-cve-2024-21378-im-februar-2024-gepatcht\/\" rel=\"bookmark\">Microsoft Outlook RCE-Schwachstelle CVE-2024-21378; im Februar 2024 gepatcht.<\/a><\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-21338\" target=\"_blank\" rel=\"noopener\">CVE-2024-21338<\/a>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-21345\" target=\"_blank\" rel=\"noopener\">CVE-2024-21345<\/a>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-21371\" target=\"_blank\" rel=\"noopener\">CVE-2024-21371<\/a><u><\/u>: Windows Kernel Elevation of Privilege-Schwachstellen, CVEv3 Score 7.0 (CVE-2024-21345) &#8211; 8.0 (CVE-2024-21371), important (wichtig); Die Schwachstelle CVE-2024-21371 wird als \"Exploitation More Likely\" eingestuft. Ein Angreifer k\u00f6nnte diese Schwachstellen im Rahmen von Aktivit\u00e4ten nach der Kompromittierung ausnutzen, um die Berechtigungen auf SYSTEM zu erh\u00f6hen. Zus\u00e4tzlich zu diesen EoP-Schwachstellen wurden diesen Monat drei weitere Windows-Kernel-Schwachstellen gepatcht:<br \/>\nCVE-2024-21340 Sicherheitsanf\u00e4lligkeit im Windows-Kernel bez\u00fcglich der Offenlegung von Informationen; CVEv3 Score 4.6<br \/>\nCVE-2024-21341 Sicherheitsl\u00fccke im Windows-Kernel bez\u00fcglich Remotecodeausf\u00fchrung; CVEv3 Score 6.8<br \/>\nCVE-2024-21362 Windows Kernel Security Feature Bypass Vulnerability; CVEv3 Score 5.5<\/li>\n<\/ul>\n<p>Eine Liste aller abgedeckten CVEs finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>, Ausz\u00fcge sind bei <a href=\"https:\/\/www.tenable.com\/blog\/microsofts-feb-2024-patch-tuesday-cve-2024-21351-cve-2024-21412\" target=\"_blank\" rel=\"noopener\">Tenable<\/a> abrufbar. Nachfolgend noch die Liste der gepatchten Produkte:<\/p>\n<ul>\n<li>.NET<\/li>\n<li>Azure Active Directory<\/li>\n<li>Azure Connected Machine Agent<\/li>\n<li>Azure DevOps<\/li>\n<li>Azure File Sync<\/li>\n<li>Azure Site Recovery<\/li>\n<li>Azure Stack<\/li>\n<li>Internet Shortcut Files<\/li>\n<li>Microsoft ActiveX<\/li>\n<li>Microsoft Azure Kubernetes Service<\/li>\n<li>Microsoft Defender for Endpoint<\/li>\n<li>Microsoft Dynamics<\/li>\n<li>Microsoft Edge (Chromium-based)<\/li>\n<li>Microsoft Exchange Server<\/li>\n<li>Microsoft Office<\/li>\n<li>Microsoft Office OneNote<\/li>\n<li>Microsoft Office Outlook<\/li>\n<li>Microsoft Office Word<\/li>\n<li>Microsoft Teams for Android<\/li>\n<li>Microsoft WDAC ODBC Driver<\/li>\n<li>Microsoft WDAC OLE DB provider for SQL<\/li>\n<li>Microsoft Windows<\/li>\n<li>Microsoft Windows DNS<\/li>\n<li>Role: DNS Server<\/li>\n<li>SQL Server<\/li>\n<li>Skype for Business<\/li>\n<li>Trusted Compute Base<\/li>\n<li>Windows Hyper-V<\/li>\n<li>Windows Internet Connection Sharing (ICS)<\/li>\n<li>Windows Kernel<\/li>\n<li>Windows LDAP &#8211; Lightweight Directory Access Protocol<\/li>\n<li>Windows Message Queuing<\/li>\n<li>Windows OLE<\/li>\n<li>Windows SmartScreen<\/li>\n<li>Windows USB Serial Driver<\/li>\n<li>Windows Win32K &#8211; ICOMP<\/li>\n<\/ul>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2024\/02\/07\/office-projekt-update-kb5002530-vom-6-februar-2024\/\">Office: Projekt Update KB5002530 vom 6. Februar 2024<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/13\/microsoft-security-update-summary-13-februar-2024\/\">Microsoft Security Update Summary (13. Februar 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/14\/patchday-windows-10-updates-13-februar-2024\/\">Patchday: Windows 10-Updates (13. Februar 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/14\/patchday-windows-11-server-2022-updates-13-februar-2024\/\">Patchday: Windows 11\/Server 2022-Updates (13. Februar 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/14\/windows-server-2012-r2-und-windows-7-server-2008-r2-13-februar-2024\/\">Windows Server 2012 \/ R2 und Windows 7\/Server 2008 R2 (13. Februar 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/15\/microsoft-office-updates-13-februar-2024\/\">Microsoft Office Updates (13. Februar 2024)<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2024\/02\/13\/exchange-server-sicherheitsupdate-cu-14-13-februar-2024\/\">Exchange Server Updates (13. Februar 2024)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Am 13. Februar 2024 hat Microsoft Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 73 Schwachstellen (CVEs), zwei sind 0-day Sicherheitsl\u00fccken, die bereits ausgenutzt werden. Nachfolgend findet sich ein kompakter \u00dcberblick &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/02\/13\/microsoft-security-update-summary-13-februar-2024\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[270,426,7459,185,301],"tags":[4322,8458,4328,4315,3288],"class_list":["post-292164","post","type-post","status-publish","format-standard","hentry","category-office","category-sicherheit","category-software","category-update","category-windows","tag-office","tag-patchday-2-2024","tag-sicherheit","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/292164","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=292164"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/292164\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=292164"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=292164"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=292164"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}