{"id":293301,"date":"2024-03-12T22:50:08","date_gmt":"2024-03-12T21:50:08","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=293301"},"modified":"2024-03-20T08:06:38","modified_gmt":"2024-03-20T07:06:38","slug":"microsoft-security-update-summary-12-mrz-2024","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/03\/12\/microsoft-security-update-summary-12-mrz-2024\/","title":{"rendered":"Microsoft Security Update Summary (12. M&auml;rz 2024)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Update\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/06\/Update-01.jpg\" alt=\"Update\" align=\"left\" border=\"0\" \/>[<a href=\"https:\/\/borncity.com\/win\/2024\/03\/12\/microsoft-security-update-summary-march-12-2024\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Am 12. M\u00e4rz 2024 hat Microsoft Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 73 Schwachstellen (CVEs), zwei sind 0-day Sicherheitsl\u00fccken, die bereits ausgenutzt werden. Nachfolgend findet sich ein kompakter \u00dcberblick \u00fcber diese Updates, die zum Patchday freigegeben wurden.<!--more--><\/p>\n<h2>Hinweise zu den Updates<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg06.met.vgwort.de\/na\/f6afa18b696341c38d1f2f6863faad2d\" alt=\"\" width=\"1\" height=\"1\" \/>Eine Liste der Updates finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-us\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>. Details zu den Update-Paketen f\u00fcr Windows, Office etc. sind in separaten Blogbeitr\u00e4gen verf\u00fcgbar.<\/p>\n<h3>Windows 10\/11, Windows Server<\/h3>\n<p>Alle Windows 10\/11-Updates (sowie die Updates der Server-Pendants) sind kumulativ. Das monatliche Patchday-Update enth\u00e4lt alle Sicherheitsfixes f\u00fcr diese Windows-Versionen &#8211; sowie alle nicht sicherheitsbezogenen Fixes bis zum Patchday. Zus\u00e4tzlich zu den Sicherheitspatches f\u00fcr die Schwachstellen enthalten die Updates auch Fixes zur Behebung von Fehlern oder Neuerungen.<\/p>\n<h3>Windows Server 2012 R2<\/h3>\n<p>Windows Server 2012 \/R2 erh\u00e4lt bis Oktober 2023 regul\u00e4r Sicherheitsupdates. Ab diesem Zeitpunkt ist eine ESU-Lizenz zum Bezug weiterer Sicherheitsupdates erforderlich (<a href=\"https:\/\/borncity.com\/blog\/2023\/11\/11\/windows-server-2012-r2-bekommt-extended-sicherheitsupdates-esu-bis-oktober-2026\/\">Windows Server 2012\/R2 bekommt Extended Sicherheitsupdates (ESU) bis Oktober 2026<\/a>).<\/p>\n<h2>Gefixte Schwachstellen<\/h2>\n<p>Bei Tenable gibt es <a href=\"https:\/\/www.tenable.com\/blog\/microsofts-march-2024-patch-tuesday-addresses-59-cves-cve-2024-21407\" target=\"_blank\" rel=\"noopener\">diesen Blog-Beitrag<\/a> mit einer \u00dcbersicht der 52 gefixten Schwachstellen (dieses Mal kein 0-day dabei). Hier einige der kritischen Schwachstellen, die beseitigt wurden:<\/p>\n<ul>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-21334\" target=\"_blank\" rel=\"noopener\">CVE-2024-21334<\/a><\/u>: Open Management Infrastructure (OMI) Remote Code Execution-Schwachstelle,\u00a0 CVEv3 Score 9.8, important; Um diese Schwachstelle auszunutzen, k\u00f6nnte ein entfernter, nicht authentifizierter Angreifer eine speziell gestaltete Anfrage verwenden, um eine Use-after-free-Schwachstelle auszul\u00f6sen. Dar\u00fcber hinaus erhielt OMI in diesem Monat einen weiteren Patch (CVE-2024-21330), der eine EoP-Schwachstelle behebt.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-21407\" target=\"_blank\" rel=\"noopener\">CVE-2024-21407<\/a><\/u>: Windows Hyper-V Remote Code Execution-Schwachstelle,\u00a0 CVEv3 Score 8.1, critical; Um diese Schwachstelle erfolgreich auszunutzen, muss ein Angreifer authentifiziert sein und Informationen \u00fcber die Zielumgebung sammeln, um seinen Angriff zu planen. Die Komplexit\u00e4t des Angriffs ist zwar hoch, aber die Ausnutzung k\u00f6nnte zur Ausf\u00fchrung von Code auf dem Host-Server f\u00fchren.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-21433\" target=\"_blank\" rel=\"noopener\">CVE-2024-21433<\/a><\/u>: Windows Print Spooler Elevation of Privilege-Schwachstelle,\u00a0 CVEv3 Score 7.0, important; Diese Schwachstelle wird als \"Exploitation More Likely\" eingestuft und wurde mit einem CVSSv3-Score von 7,0 bewertet. Die Ausnutzung dieser Schwachstelle w\u00fcrde voraussetzen, dass ein Angreifer eine Race Condition gewinnt, die dem Angreifer SYSTEM-Rechte verleihen k\u00f6nnte.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-21433\" target=\"_blank\" rel=\"noopener\">CVE-2024-21433<\/a><\/u>: Windows Print Spooler Elevation of Privilege-Schwachstelle,\u00a0 CVEv3 Score 7.0, important; Diese Schwachstelle wird als \"Exploitation More Likely\" eingestuft und wurde mit einem CVSSv3-Score von 7,0 bewertet. Die Ausnutzung dieser Schwachstelle w\u00fcrde voraussetzen, dass ein Angreifer eine Race Condition gewinnt, die dem Angreifer SYSTEM-Rechte verleihen k\u00f6nnte.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-21443\" target=\"_blank\" rel=\"noopener\">CVE-2024-21443<\/a><\/u>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-26173\" target=\"_blank\" rel=\"noopener\">CVE-2024-26173<\/a><u><\/u>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-26176\" target=\"_blank\" rel=\"noopener\">CVE-2024-26176<\/a><u><\/u>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-26178\" target=\"_blank\" rel=\"noopener\">CVE-2024-26178<\/a><u><\/u>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-26182\" target=\"_blank\" rel=\"noopener\">CVE-2024-26182<\/a><u><\/u>: Windows Kernel Elevation of Privilege-Schwachstellen,\u00a0 CVEv3 Score 7.8 (CVE-2024-21443 mit CVEv3 7.3), important; CVE-2024-26182 ist die einzige Windows Kernel EoP-Schwachstelle, die als \"Exploitation More Likely\" eingestuft wurde. Die erfolgreiche Ausnutzung dieser Schwachstellen k\u00f6nnte dazu f\u00fchren, dass ein Angreifer SYSTEM-Rechte erlangt.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-21441\" target=\"_blank\" rel=\"noopener\">CVE-2024-21441<\/a><\/u>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-21444\" target=\"_blank\" rel=\"noopener\">CVE-2024-21444<\/a><u><\/u>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-21450\" target=\"_blank\" rel=\"noopener\">CVE-2024-21450<\/a><u><\/u>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-26161\" target=\"_blank\" rel=\"noopener\">CVE-2024-26161<\/a><u><\/u>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-26166\" target=\"_blank\" rel=\"noopener\">CVE-2024-26166<\/a><u><\/u><u><\/u>: Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution-Schwachstellen,\u00a0 CVEv3 Score 8.8, important; Um die Schwachstelle erfolgreich auszunutzen, muss ein authentifizierter Benutzer dazu verleitet werden, eine Verbindung zu einer b\u00f6sartigen SQL-Datenbank herzustellen. Sobald eine Verbindung hergestellt ist, k\u00f6nnen speziell gestaltete Antworten an den Client gesendet werden, um die Sicherheitsl\u00fccke auszunutzen und die Ausf\u00fchrung von beliebigem Code zu erm\u00f6glichen.<\/li>\n<\/ul>\n<p>Eine Liste aller abgedeckten CVEs finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>, Ausz\u00fcge sind bei <a href=\"https:\/\/www.tenable.com\/blog\/microsofts-march-2024-patch-tuesday-addresses-59-cves-cve-2024-21407\" target=\"_blank\" rel=\"noopener\">Tenable<\/a> abrufbar. Nachfolgend noch die Liste der gepatchten Produkte:<\/p>\n<ul>\n<li>.NET<\/li>\n<li>Azure Data Studio<\/li>\n<li>Azure SDK<\/li>\n<li>Microsoft Authenticator<\/li>\n<li>Microsoft Azure Kubernetes Service<\/li>\n<li>Microsoft Dynamics<\/li>\n<li>Microsoft Edge for Android<\/li>\n<li>Microsoft Exchange Server<\/li>\n<li>Microsoft Graphics Component<\/li>\n<li>Microsoft Intune<\/li>\n<li>Microsoft Office<\/li>\n<li>Microsoft Office SharePoint<\/li>\n<li>Microsoft QUIC<\/li>\n<li>Microsoft Teams for Android<\/li>\n<li>Microsoft WDAC ODBC Driver<\/li>\n<li>Microsoft WDAC OLE DB provider for SQL<\/li>\n<li>Microsoft Windows SCSI Class System File<\/li>\n<li>Open Management Infrastructure<\/li>\n<li>Outlook for Android<\/li>\n<li>Role: Windows Hyper-V<\/li>\n<li>Skype for Consumer<\/li>\n<li>Software for Open Networking in the Cloud (SONiC)<\/li>\n<li>SQL Server<\/li>\n<li>Visual Studio Code<\/li>\n<li>Windows AllJoyn API<\/li>\n<li>Windows Cloud Files Mini Filter Driver<\/li>\n<li>Windows Composite Image File System<\/li>\n<li>Windows Compressed Folder<\/li>\n<li>Windows Defender<\/li>\n<li>Windows Error Reporting<\/li>\n<li>Windows Hypervisor-Protected Code Integrity<\/li>\n<li>Windows Installer<\/li>\n<li>Windows Kerberos<\/li>\n<li>Windows Kernel<\/li>\n<li>Windows NTFS<\/li>\n<li>Windows ODBC Driver<\/li>\n<li>Windows OLE<\/li>\n<li>Windows Print Spooler Components<\/li>\n<li>Windows Standards-Based Storage Management Service<\/li>\n<li>Windows Telephony Server<\/li>\n<li>Windows Update Stack<\/li>\n<li>Windows USB Hub Driver<\/li>\n<li>Windows USB Print Driver<\/li>\n<li>Windows USB Serial Driver<\/li>\n<\/ul>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2024\/03\/05\/office-updates-vom-5-maerz-2024\/\">Office Updates vom 5. M\u00e4rz 2024<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/03\/12\/microsoft-security-update-summary-12-mrz-2024\/\">Microsoft Security Update Summary (12. M\u00e4rz 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/03\/13\/patchday-windows-10-updates-12-mrz-2024\/\">Patchday: Windows 10-Updates (12. M\u00e4rz 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/03\/13\/patchday-windows-11-server-2022-updates-12-mrz-2024\/\">Patchday: Windows 11\/Server 2022-Updates (12. M\u00e4rz 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/03\/13\/windows-server-2012-r2-und-windows-7-server-2008-r2-12-mrz-2024\/\">Windows Server 2012 \/ R2 und Windows 7 (12. M\u00e4rz 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/03\/14\/microsoft-office-updates-12-mrz-2024\/\">Microsoft Office Updates (12. M\u00e4rz 2024)<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2024\/03\/13\/windows-10-server-2019-update-kb5035849-scheitert-mit-fehler-0xd0000034\/\">Windows 10\/Server 2019: Update KB5035849 scheitert mit Fehler 0xd0000034<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/03\/20\/windows-server-mrz-2023-update-verursacht-lsass-memory-leak-auf-dcs\/\" rel=\"ugc\">Windows Server: M\u00e4rz 2024-Update verursacht LSASS Memory-Leak auf DCs<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Am 12. M\u00e4rz 2024 hat Microsoft Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 73 Schwachstellen (CVEs), zwei sind 0-day Sicherheitsl\u00fccken, die bereits ausgenutzt werden. Nachfolgend findet sich ein kompakter \u00dcberblick &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/03\/12\/microsoft-security-update-summary-12-mrz-2024\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[270,426,185,301],"tags":[4322,8462,4328,4315,3288],"class_list":["post-293301","post","type-post","status-publish","format-standard","hentry","category-office","category-sicherheit","category-update","category-windows","tag-office","tag-patchday-3-2024","tag-sicherheit","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/293301","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=293301"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/293301\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=293301"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=293301"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=293301"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}