{"id":295256,"date":"2024-05-14T22:01:00","date_gmt":"2024-05-14T20:01:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=295256"},"modified":"2024-06-11T21:56:58","modified_gmt":"2024-06-11T19:56:58","slug":"microsoft-security-update-summary-14-mai-2024","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/05\/14\/microsoft-security-update-summary-14-mai-2024\/","title":{"rendered":"Microsoft Security Update Summary (14. Mai 2024)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"margin: 0px 10px 0px 0px;\" title=\"Update\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/06\/Update-01.jpg\" alt=\"Update\" align=\"left\" border=\"0\" \/>[<a href=\"https:\/\/borncity.com\/win\/2024\/05\/14\/microsoft-security-update-summary-may-14-2024\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Am 14. Mai 2024 hat Microsoft Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 49 Schwachstellen (CVEs), davon drei kritische Sicherheitsl\u00fccken. Nachfolgend findet sich ein kompakter \u00dcberblick \u00fcber diese Updates, die zum Patchday freigegeben wurden.<\/p>\n<p><!--more--><\/p>\n<h2>Hinweise zu den Updates<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/8aa96a1fea5e495496d9714a0653ff5a\" alt=\"\" width=\"1\" height=\"1\" \/>Eine Liste der Updates finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-us\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>. Details zu den Update-Paketen f\u00fcr Windows, Office etc. sind in separaten Blogbeitr\u00e4gen verf\u00fcgbar.<\/p>\n<h3>Windows 10\/11, Windows Server<\/h3>\n<p>Alle Windows 10\/11-Updates (sowie die Updates der Server-Pendants) sind kumulativ. Das monatliche Patchday-Update enth\u00e4lt alle Sicherheitsfixes f\u00fcr diese Windows-Versionen &#8211; sowie alle nicht sicherheitsbezogenen Fixes bis zum Patchday. Zus\u00e4tzlich zu den Sicherheitspatches f\u00fcr die Schwachstellen enthalten die Updates auch Fixes zur Behebung von Fehlern oder Neuerungen.<\/p>\n<h3>Windows Server 2012 R2<\/h3>\n<p>Windows Server 2012 \/R2 erh\u00e4lt bis Oktober 2023 regul\u00e4r Sicherheitsupdates. Ab diesem Zeitpunkt ist eine ESU-Lizenz zum Bezug weiterer Sicherheitsupdates erforderlich (<a href=\"https:\/\/borncity.com\/blog\/2023\/11\/11\/windows-server-2012-r2-bekommt-extended-sicherheitsupdates-esu-bis-oktober-2026\/\">Windows Server 2012\/R2 bekommt Extended Sicherheitsupdates (ESU) bis Oktober 2026<\/a>).<\/p>\n<h2>Gefixte Schwachstellen<\/h2>\n<p>Bei Tenable gibt es <a href=\"https:\/\/www.tenable.com\/blog\/microsofts-may-2024-patch-tuesday-addresses-59-cves-cve-2024-30051-cve-2024-30040\" target=\"_blank\" rel=\"noopener\">diesen Blog-Beitrag<\/a> mit einer \u00dcbersicht der gefixten Schwachstellen. Hier einige der kritischen Schwachstellen, die beseitigt wurden:<\/p>\n<ul>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-30051\" target=\"_blank\" rel=\"noopener\">CVE-2024-30051<\/a>: Windows DWM Core Library Elevation of Privilege-Schwachstelle,\u00a0 CVEv3 Score 7.8, important; Ein lokaler Angreifer, der auf einem anf\u00e4lligen System pr\u00e4sent ist, k\u00f6nnte diese Schwachstelle ausnutzen, um SYSTEM-Rechte zu erlangen. Die Entdeckung dieser Schwachstelle wird mehreren Forschern der Google Threat Analysis Group, Google Mandiant und Kaspersky zugeschrieben. Sie wird auch Quan Jin von DBAPPSecurity WeBin Lab zugeschrieben. Forscher von Kaspersky haben diese Zero-Day-Schwachstelle mit QakBot und anderer Malware in Verbindung gebracht. Microsoft wies darauf hin, dass die Sicherheitsl\u00fccke als Zero-Day ausgenutzt wurde und \u00f6ffentlich bekannt wurde, bevor ein Patch zur Verf\u00fcgung stand.<\/li>\n<li>Zus\u00e4tzlich zu CVE-2024-30051 hat Microsoft zwei weitere EoP-Schwachstellen in der DWM Core Library (<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-30032\" target=\"_blank\" rel=\"noopener\">CVE-2024-30032<\/a>,\u00a0<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-30035\" target=\"_blank\" rel=\"noopener\">CVE-2024-30035<\/a>) und eine Sicherheitsl\u00fccke zur Offenlegung von Informationen (<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-30008\" target=\"_blank\" rel=\"noopener\">CVE-2024-30008<\/a>) geschlossen. Alle drei Schwachstellen wurden Microsoft von Zhang WangJunJie und He YiSheng vom Hillstone Network Security Research Institute offengelegt.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-30040\">CVE-2024-30040<\/a>: Windows MSHTML Platform Security Feature Bypass-Schwachstelle, CVEv3 Score 8.8, important; Es ist eine Sicherheitsl\u00fccke in der MSHTML (Trident) Engine von Microsoft Windows, die als Zero-Day ausgenutzt wurde. Sie wurde mit einem CVSSv3-Score von 8,8 bewertet und als wichtig eingestuft. Ein Angreifer k\u00f6nnte diese Sicherheitsl\u00fccke ausnutzen, indem er Social-Engineering-Taktiken \u00fcber E-Mail, soziale Medien oder Instant Messaging einsetzt, um einen Zielbenutzer zum \u00d6ffnen eines speziell gestalteten Dokuments zu bewegen. Sobald die Schwachstelle ausgenutzt wurde, k\u00f6nnte ein Angreifer Code auf dem Zielsystem ausf\u00fchren.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-30046\" target=\"_blank\" rel=\"noopener\">CVE-2024-30046<\/a>: Denial-of-Service (DoS)-Schwachstelle, die mehrere Versionen von Microsoft Visual Studio 2022 betrifft. CVEv3 Score 5.9, important; Die Schwachstelle war \u00f6ffentlich bekannt, bevor ein Patch zur Verf\u00fcgung gestellt wurde. Laut dem Exploitability Index von Microsoft wird die Schwachstelle als \"Exploitation Less Likely\" eingestuft und die Angriffskomplexit\u00e4t als hoch. Dies ist darauf zur\u00fcckzuf\u00fchren, dass ein Angreifer \"Zeit in wiederholte Ausnutzungsversuche\" investieren m\u00fcsste, indem er \"konstante oder intermittierende Daten\" an ein Zielsystem sendet. DoS-Angriffe erfordern oft einen st\u00e4ndigen Strom von Anfragen, um ein Zielsystem zu \u00fcberw\u00e4ltigen, so dass diese Bewertungen zu erwarten sind.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-30044\" target=\"_blank\" rel=\"noopener\">CVE-2024-30044<\/a>: Microsoft SharePoint Server Remote Code Execution-Schwachstelle, CVEv3 Score8.8, critical; Diese Schwachstelle wird als \"Ausnutzung eher wahrscheinlich\" eingestuft. Um diese Schwachstelle auszunutzen, muss ein Angreifer, der sich bei einem anf\u00e4lligen SharePoint-Server mit den Berechtigungen des Website-Besitzers authentifiziert hat, zwei Schritte durchf\u00fchren: 1.) der Angreifer muss eine speziell gestaltete Datei auf den anf\u00e4lligen SharePoint Server hochladen und 2.) speziell gestaltete API-Anfragen an den SharePoint Server senden, um \"die Deserialisierung der Dateiparameter auszul\u00f6sen\". Eine erfolgreiche Ausnutzung w\u00fcrde zu einer Remotecodeausf\u00fchrung \"im Kontext des SharePoint-Servers\" f\u00fchren.<\/li>\n<\/ul>\n<p>Eine Liste aller abgedeckten CVEs finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/\">dieser Microsoft-Seite<\/a>, Ausz\u00fcge sind bei <a href=\"https:\/\/www.tenable.com\/blog\/microsofts-april-2024-patch-tuesday-addresses-147-cves-cve-2024-29988\">Tenable<\/a> abrufbar. Nachfolgend noch die Liste der gepatchten Produkte:<\/p>\n<ul>\n<li>NET and Visual Studio<\/li>\n<li>Azure Migrate<\/li>\n<li>Microsoft Bing<\/li>\n<li>Microsoft Brokering File System<\/li>\n<li>Microsoft Dynamics 365 Customer Insights<\/li>\n<li>Microsoft Intune<\/li>\n<li>Microsoft Office Excel<\/li>\n<li>Microsoft Office SharePoint<\/li>\n<li>Microsoft WDAC OLE DB provider for SQL<\/li>\n<li>Microsoft Windows SCSI Class System File<\/li>\n<li>Microsoft Windows Search Component<\/li>\n<li>Power BI<\/li>\n<li>Windows Cloud Files Mini Filter Driver<\/li>\n<li>Windows CNG Key Isolation Service<\/li>\n<li>Windows Common Log File System Driver<\/li>\n<li>Windows Cryptographic Services<\/li>\n<li>Windows Deployment Services<\/li>\n<li>Windows DHCP Server<\/li>\n<li>Windows DWM Core Library<\/li>\n<li>Windows Hyper-V<\/li>\n<li>Windows Kernel<\/li>\n<li>Windows Mark of the Web (MOTW)<\/li>\n<li>Windows Mobile Broadband<\/li>\n<li>Windows MSHTML Platform<\/li>\n<li>Windows NTFS<\/li>\n<li>Windows Remote Access Connection Manager<\/li>\n<li>Windows Routing and Remote Access Service (RRAS)<\/li>\n<li>Windows Task Scheduler<\/li>\n<li>Windows Win32K &#8211; GRFX<\/li>\n<li>Windows Win32K &#8211; ICOMP<\/li>\n<\/ul>\n<p>Beachtet bez\u00fcglich des Sicherheitsupdates KB5037765 f\u00fcr\u00a0Windows Server 2019 und dem Installationsfehler 0x800f0982 meine Ausf\u00fchrungen im Artikel\u00a0<a href=\"https:\/\/borncity.com\/blog\/2024\/05\/14\/windows-server-2019-update-kb5036896-scheitert-mit-error-0x800f0982\/\">Windows Server 2019: Update KB5037765 scheitert mit Error 0x800f0982<\/a><\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2024\/05\/08\/office-updates-vom-7-mai-2024\/\">Office Updates vom 7. Mai 2024<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/05\/14\/microsoft-security-update-summary-14-mai-2024\/\">Microsoft Security Update Summary (14. Mai 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/05\/15\/patchday-windows-10-server-updates-14-mai-2024\/\">Patchday: Windows 10\/Server-Updates (14. Mai 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/05\/15\/patchday-windows-11-server-2022-updates-14-mai-2024\/\">Patchday: Windows 11\/Server 2022-Updates (14. Mai 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/05\/16\/windows-server-2012-r2-und-windows-7-14-mai-2024\/\">Windows Server 2012 \/ R2 und Windows 7 (14. Mai 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/05\/16\/microsoft-office-updates-14-mai-2024\/\">Microsoft Office Updates (14. Mai 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/05\/14\/windows-server-2019-update-kb5036896-scheitert-mit-error-0x800f0982\/\">Windows Server 2019: Update KB5037765 scheitert mit Error 0x800f0982<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/05\/17\/windows-server-2019-revidiertes-update-kb5037765-mit-wsus-detection-bug\/\">Windows Server 2019: Revidiertes Update KB5037765 mit WSUS-Detection-Bug?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/05\/20\/windows-server-2019-update-kb5037765-zurueckgezogen\/\">Windows Server 2019: Update KB5037765 zur\u00fcckgezogen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/05\/24\/windows-server-2019-out-of-band-update-kb5039705-verffentlicht-23-mai-2024\/\">Windows Server 2019: Out-of-Band-Update KB5039705 ver\u00f6ffentlicht (23. Mai 2024)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Am 14. Mai 2024 hat Microsoft Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 49 Schwachstellen (CVEs), davon drei kritische Sicherheitsl\u00fccken. Nachfolgend findet sich ein kompakter \u00dcberblick \u00fcber diese Updates, die &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/05\/14\/microsoft-security-update-summary-14-mai-2024\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[270,426,185,301],"tags":[4322,8474,4328,4315,3288],"class_list":["post-295256","post","type-post","status-publish","format-standard","hentry","category-office","category-sicherheit","category-update","category-windows","tag-office","tag-patchday-5-2024","tag-sicherheit","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/295256","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=295256"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/295256\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=295256"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=295256"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=295256"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}