{"id":296056,"date":"2024-06-11T22:43:00","date_gmt":"2024-06-11T20:43:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=296056"},"modified":"2024-06-13T08:09:07","modified_gmt":"2024-06-13T06:09:07","slug":"microsoft-security-update-summary-11-juni-2024","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/06\/11\/microsoft-security-update-summary-11-juni-2024\/","title":{"rendered":"Microsoft Security Update Summary (11. Juni 2024)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Update\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/06\/Update-01.jpg\" alt=\"Update\" align=\"left\" border=\"0\" \/>[<a href=\"https:\/\/borncity.com\/win\/2024\/06\/11\/microsoft-security-update-summary-june-11-2024\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Am 11. Juni 2024 hat Microsoft Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 51 Schwachstellen (CVEs), davon eine kritische Sicherheitsl\u00fccken. Nachfolgend findet sich ein kompakter \u00dcberblick \u00fcber diese Updates, die zum Patchday freigegeben wurden.<!--more--><\/p>\n<h2>Hinweise zu den Updates<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/5ada603e1a2547318269ee7f15094f0e\" alt=\"\" width=\"1\" height=\"1\" \/>Eine Liste der Updates finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-us\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>. Details zu den Update-Paketen f\u00fcr Windows, Office etc. sind in separaten Blogbeitr\u00e4gen verf\u00fcgbar.<\/p>\n<h3>Windows 10\/11, Windows Server<\/h3>\n<p>Alle Windows 10\/11-Updates (sowie die Updates der Server-Pendants) sind kumulativ. Das monatliche Patchday-Update enth\u00e4lt alle Sicherheitsfixes f\u00fcr diese Windows-Versionen &#8211; sowie alle nicht sicherheitsbezogenen Fixes bis zum Patchday. Zus\u00e4tzlich zu den Sicherheitspatches f\u00fcr die Schwachstellen enthalten die Updates auch Fixes zur Behebung von Fehlern oder Neuerungen.<\/p>\n<blockquote><p>Microsoft Windows 10 21H2 hat nun das End Of Life erreicht.<\/p><\/blockquote>\n<h3>Windows Server 2012 R2<\/h3>\n<p>Windows Server 2012 \/R2 erh\u00e4lt bis Oktober 2023 regul\u00e4r Sicherheitsupdates. Ab diesem Zeitpunkt ist eine ESU-Lizenz zum Bezug weiterer Sicherheitsupdates erforderlich (<a href=\"https:\/\/borncity.com\/blog\/2023\/11\/11\/windows-server-2012-r2-bekommt-extended-sicherheitsupdates-esu-bis-oktober-2026\/\">Windows Server 2012\/R2 bekommt Extended Sicherheitsupdates (ESU) bis Oktober 2026<\/a>).<\/p>\n<h2>Gefixte Schwachstellen<\/h2>\n<p>Bei Tenable gibt es <a href=\"https:\/\/www.tenable.com\/blog\/microsofts-june-2024-patch-tuesday-addresses-49-cves\" target=\"_blank\" rel=\"noopener\">diesen Blog-Beitrag<\/a> mit einer \u00dcbersicht der gefixten Schwachstellen. Hier einige der kritischen Schwachstellen, die beseitigt wurden:<\/p>\n<ul>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-30080\" target=\"_blank\" rel=\"noopener\">CVE-2024-30080<\/a><\/u>: Microsoft Message Queuing (MSMQ) Remote Code Execution-Schwachstelle,\u00a0 CVEv3 Score 9.8, critical; Ein nicht authentifizierter, entfernter Angreifer kann diese Sicherheitsanf\u00e4lligkeit ausnutzen, indem er ein speziell gestaltetes Paket an ein verwundbares Ziel sendet. Microsoft stuft diese Sicherheitsanf\u00e4lligkeit als \u201eExploitation More Likely\" ein. Um ein System anf\u00e4llig zu machen, muss der MSMQ-Dienst hinzugef\u00fcgt und aktiviert werden. Laut Microsoft wird, wenn der Dienst auf einer Windows-Installation aktiviert ist, ein Dienst namens \u201eMessage Queueing\" am TCP-Port 1801 ausgef\u00fchrt.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-30082\" target=\"_blank\" rel=\"noopener\">CVE-2024-30082<\/a><\/u>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-30087\" target=\"_blank\" rel=\"noopener\">CVE-2024-30087<\/a><u><\/u> und <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-30091\" target=\"_blank\" rel=\"noopener\">CVE-2024-30091<\/a><u><\/u>: Win32k Elevation of Privilege-Schwachstelle, CVEv3 Score 7.8, important; Es ist eine Sicherheitsl\u00fccke in Microsofts Win32k, einem zentralen kernelseitigen Treiber, der in Windows verwendet wird, , die eine Erh\u00f6hung von Privilegien erm\u00f6glicht.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-30064\">CVE-2024-30064<\/a><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-30046\" target=\"_blank\" rel=\"noopener\">,\u00a0<\/a><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-30068\" target=\"_blank\" rel=\"noopener\">CVE-2024-30068<\/a><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-30046\" target=\"_blank\" rel=\"noopener\">,\u00a0<\/a><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-30088\" target=\"_blank\" rel=\"noopener\">CVE-2024-30088<\/a><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-30046\" target=\"_blank\" rel=\"noopener\">,\u00a0<\/a><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-30099\" target=\"_blank\" rel=\"noopener\">CVE-2024-30099<\/a>: EoP-Schwachstellen, die den Windows-Kernel betreffen. Diese Schwachstellen werden alle als wichtig eingestuft. Zwei der vier Schwachstellen wurden mit einem CVSSv3-Wert von 7,0 bewertet, w\u00e4hrend CVE-2024-30064 und CVE-2024-30068 einen CVSSv3-Wert von 8,8 erhielten. Trotz der h\u00f6heren CVSS-Werte wurden CVE-2024-30064 und CVE-2024-30068 beide als \"weniger wahrscheinlich ausnutzbar\" eingestuft, w\u00e4hrend die beiden anderen Schwachstellen als \"eher wahrscheinlich ausnutzbar\" eingestuft wurden. Eine erfolgreiche Ausnutzung dieser Schwachstellen k\u00f6nnte dazu f\u00fchren, dass ein Angreifer erh\u00f6hte Rechte erlangt. In den Hinweisen von Microsoft zu CVE-2024-30068, CVE-2024-30088 und CVE-2024-30099 wird erw\u00e4hnt, dass ein Angreifer SYSTEM-Rechte erlangen k\u00f6nnte.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/%20CVE-2024-30085\" target=\"_blank\" rel=\"noopener\">CVE-2024-30085<\/a>: Eine EoP-Schwachstelle im Microsoft Windows Cloud Files Mini Filter Driver (cldflt.sys). Sie wurde mit einem CVSSv3-Score von 7,8 bewertet und als wichtig eingestuft. Dar\u00fcber hinaus stuft Microsoft diese Schwachstelle als \"ausnutzen eher wahrscheinlich\" ein. Ein Angreifer k\u00f6nnte diese Sicherheitsanf\u00e4lligkeit im Rahmen von Aktivit\u00e4ten nach der Kompromittierung ausnutzen, um die Berechtigungen auf SYSTEM zu erh\u00f6hen.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/%20CVE-2024-30089\">CVE-2024-30089<\/a>: Microsoft Streaming Service Elevation of Privilege-Schwachstelle, CVEv3 Score 7.8, important; Es ist eine Sicherheitsl\u00fccke im Microsoft Streaming Service. Ein Angreifer k\u00f6nnte diese Sicherheitsanf\u00e4lligkeit als Teil einer Aktivit\u00e4t nach der Kompromittierung ausnutzen, um die Privilegien auf SYSTEM zu erh\u00f6hen.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2024-30078\" target=\"_blank\" rel=\"noopener\">CVE-2024-30078<\/a>: Windows Wi-Fi Driver Remote Code Execution-Schwachstelle, CVSSv3-Score von 7,7; important; betrifft alle Windows-Versionen (bis hinunter zu Server 2008).\u00a0 Um diese Sicherheitsl\u00fccke auszunutzen, muss sich ein Angreifer in der N\u00e4he des Zielsystems befinden, um Funk\u00fcbertragungen zu senden und zu empfangen. Ein nicht authentifizierter Angreifer k\u00f6nnte ein b\u00f6sartiges Netzwerkpaket an ein benachbartes System senden, das einen Wi-Fi-Netzwerkadapter verwendet, was die Remotecodeausf\u00fchrung erm\u00f6glichen k\u00f6nnte.<\/li>\n<\/ul>\n<p>Eine Liste aller abgedeckten CVEs finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>, Ausz\u00fcge sind bei <a href=\"https:\/\/www.tenable.com\/blog\/microsofts-june-2024-patch-tuesday-addresses-49-cves\" target=\"_blank\" rel=\"noopener\">Tenable<\/a> abrufbar.\u00a0Nachfolgend noch die Liste der gepatchten Produkte:<\/p>\n<ul>\n<li>Azure Data Science Virtual Machines<\/li>\n<li>Azure File Sync<\/li>\n<li>Azure Monitor<\/li>\n<li>Azure SDK<\/li>\n<li>Azure Storage Library<\/li>\n<li>Dynamics Business Central<\/li>\n<li>Microsoft Dynamics<\/li>\n<li>Microsoft Office<\/li>\n<li>Microsoft Office Outlook<\/li>\n<li>Microsoft Office SharePoint<\/li>\n<li>Microsoft Office Word<\/li>\n<li>Microsoft Streaming Service<\/li>\n<li>Microsoft WDAC OLE DB provider for SQL<\/li>\n<li>Microsoft Windows Speech<\/li>\n<li>Visual Studio<\/li>\n<li>Windows Cloud Files Mini Filter Driver<\/li>\n<li>Windows Container Manager Service<\/li>\n<li>Windows Cryptographic Services<\/li>\n<li>Windows DHCP Server<\/li>\n<li>Windows Distributed File System (DFS)<\/li>\n<li>Windows Event Logging Service<\/li>\n<li>Windows Kernel<\/li>\n<li>Windows Kernel-Mode Drivers<\/li>\n<li>Windows Link Layer Topology Discovery Protocol<\/li>\n<li>Windows NT OS Kernel<\/li>\n<li>Windows Perception Service<\/li>\n<li>Windows Remote Access Connection Manager<\/li>\n<li>Windows Routing and Remote Access Service (RRAS)<\/li>\n<li>Windows Server Service<\/li>\n<li>Windows Standards-Based Storage Management Service<\/li>\n<li>Windows Storage<\/li>\n<li>Windows Themes<\/li>\n<li>Windows Wi-Fi Driver<\/li>\n<li>Windows Win32 Kernel Subsystem<\/li>\n<li>Windows Win32K GRFX<\/li>\n<li>Winlogon<\/li>\n<\/ul>\n<h3>Problem Microsoft OLE DB Driver for SQL Server 19.2.0.0<\/h3>\n<p>Christoph W. hat mich gerade per E-Mail kontaktiert und berichtet, dass auf einem seiner Windows Server 2019 (deutsch) Installation des folgendes Updates:<\/p>\n<ul>\n<li>Sicherheitsupdate f\u00fcr Microsoft OLE DB Driver 19 for SQL Server (KB5037573)<\/li>\n<\/ul>\n<p>fehlgeschlagen ist &#8211; es wurde bisher auch nur auf diesem Server getestet. Die Update-Installation endet mit dem Fehlercode 0x80070643. Vorher war auf der Maschine der Treiber:<\/p>\n<ul>\n<li>Microsoft OLE DB Driver for SQL Server 19.2.0.0<\/li>\n<\/ul>\n<p>installiert. Abhilfe hat die manuelle Installation der Version 19.3.3.0 \u00fcber <a href=\"https:\/\/learn.microsoft.com\/de-de\/sql\/connect\/oledb\/download-oledb-driver-for-sql-server?view=sql-server-ver16\" target=\"_blank\" rel=\"noopener\">diesen Link<\/a> gebracht. Die\u00a0x64-Version gibt es\u00a0<a href=\"https:\/\/go.microsoft.com\/fwlink\/?linkid=2266674\" target=\"_blank\" rel=\"noopener\">hier<\/a> &#8211; danke an Christoph f\u00fcr den Hinweis.<\/p>\n<p>Beachtet meinen Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2024\/06\/12\/windows-juni-2024-updates-lsass-bug-gefixt-authlite-auf-domain-controllern-gekillt-und-mehr\/\">Windows Juni 2024-Updates: LSass-Bug gefixt; AuthLite auf Domain Controllern gekillt und mehr<\/a>.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2024\/06\/05\/office-updates-vom-4-juni-2024\/\">Office Updates vom 4. Juni 2024<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/06\/11\/microsoft-security-update-summary-11-juni-2024\/\">Microsoft Security Update Summary (11. Juni 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/06\/12\/patchday-windows-10-server-updates-11-juni-2024\/\">Patchday: Windows 10\/Server-Updates (11. Juni 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/06\/12\/patchday-windows-11-server-2022-updates-11-juni-2024\/\">Patchday: Windows 11\/Server 2022-Updates (11. Juni 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/06\/12\/windows-server-2012-r2-und-windows-7-11-juni-2024\/\">Windows Server 2012 \/ R2 und Windows 7 (11. Juni 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/06\/13\/microsoft-office-updates-11-juni-2024\/\">Microsoft Office Updates (11. Juni 2024)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Am 11. Juni 2024 hat Microsoft Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 51 Schwachstellen (CVEs), davon eine kritische Sicherheitsl\u00fccken. Nachfolgend findet sich ein kompakter \u00dcberblick \u00fcber diese Updates, die &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/06\/11\/microsoft-security-update-summary-11-juni-2024\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[270,426,185,301],"tags":[4322,8481,4328,4315,3288],"class_list":["post-296056","post","type-post","status-publish","format-standard","hentry","category-office","category-sicherheit","category-update","category-windows","tag-office","tag-patchday-6-2024","tag-sicherheit","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/296056","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=296056"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/296056\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=296056"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=296056"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=296056"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}