{"id":297135,"date":"2024-07-09T23:04:05","date_gmt":"2024-07-09T21:04:05","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=297135"},"modified":"2024-07-15T09:52:24","modified_gmt":"2024-07-15T07:52:24","slug":"microsoft-security-update-summary-9-juli-2024","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/07\/09\/microsoft-security-update-summary-9-juli-2024\/","title":{"rendered":"Microsoft Security Update Summary (9. Juli 2024)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Update\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/06\/Update-01.jpg\" alt=\"Update\" align=\"left\" border=\"0\" \/>[<a href=\"https:\/\/borncity.com\/win\/2024\/07\/09\/microsoft-security-update-summary-july-9-2024\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Am 9. Juli 2024 hat Microsoft Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 138 Schwachstellen (CVEs), davon f\u00fcnf kritische Sicherheitsl\u00fccken (zwei werden bereits ausgenutzt). Nachfolgend findet sich ein kompakter \u00dcberblick \u00fcber diese Updates, die zum Patchday freigegeben wurden.<!--more--><\/p>\n<h2>Hinweise zu den Updates<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/c66e8daa9cf94cba89d3c3210e89461f\" alt=\"\" width=\"1\" height=\"1\" \/>Eine Liste der Updates finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-us\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>. Details zu den Update-Paketen f\u00fcr Windows, Office etc. sind in separaten Blogbeitr\u00e4gen verf\u00fcgbar.<\/p>\n<h3>Windows 10\/11, Windows Server<\/h3>\n<p>Alle Windows 10\/11-Updates (sowie die Updates der Server-Pendants) sind kumulativ. Das monatliche Patchday-Update enth\u00e4lt alle Sicherheitsfixes f\u00fcr diese Windows-Versionen &#8211; sowie alle nicht sicherheitsbezogenen Fixes bis zum Patchday. Zus\u00e4tzlich zu den Sicherheitspatches f\u00fcr die Schwachstellen enthalten die Updates auch Fixes zur Behebung von Fehlern oder Neuerungen.<\/p>\n<h3>Windows Server 2012 R2<\/h3>\n<p>Windows Server 2012 \/R2 erh\u00e4lt bis Oktober 2023 regul\u00e4r Sicherheitsupdates. Ab diesem Zeitpunkt ist eine ESU-Lizenz zum Bezug weiterer Sicherheitsupdates erforderlich (<a href=\"https:\/\/borncity.com\/blog\/2023\/11\/11\/windows-server-2012-r2-bekommt-extended-sicherheitsupdates-esu-bis-oktober-2026\/\">Windows Server 2012\/R2 bekommt Extended Sicherheitsupdates (ESU) bis Oktober 2026<\/a>).<\/p>\n<h2>Gefixte Schwachstellen<\/h2>\n<p>Bei Tenable gibt es <a href=\"https:\/\/www.tenable.com\/blog\/microsofts-july-2024-patch-tuesday-addresses-138-cves-cve-2024-38080-cve-2024-38112\" target=\"_blank\" rel=\"noopener\">diesen Blog-Beitrag<\/a> mit einer \u00dcbersicht der gefixten Schwachstellen. Hier einige der kritischen Schwachstellen, die beseitigt wurden:<\/p>\n<ul>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-38080\" target=\"_blank\" rel=\"noopener\">CVE-2024-38080<\/a><\/u>: Windows Hyper-V Elevation of Privileg-Schwachstelle, CVEv3 Score7.8, important; Ein lokaler, authentifizierter Angreifer kann diese Sicherheitsl\u00fccke ausnutzen, um SYSTEM-Rechte zu erlangen. Nach Angaben von Microsoft wurde diese Sicherheitsl\u00fccke als Zero-Day ausgenutzt. Sie wurde von einem Forscher gemeldet, der anonym bleiben m\u00f6chte. Es wurden keine weiteren Details \u00fcber die Ausnutzung der Schwachstelle in freier Wildbahn bekannt gegeben.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-38112\" target=\"_blank\" rel=\"noopener\">CVE-2024-38112<\/a><\/u>:\u00a0 Windows MSHTML Platform Spoofing-Schwachstelle,\u00a0 CVEv3 Score7.5, important; Ein nicht authentifizierter, entfernter Angreifer k\u00f6nnte diese Schwachstelle ausnutzen, indem er ein potenzielles Ziel dazu bringt, eine b\u00f6sartige Datei zu \u00f6ffnen. Microsoft weist darauf hin, dass ein Angreifer, um diese Schwachstelle erfolgreich auszunutzen, \"zus\u00e4tzliche Ma\u00dfnahmen\" ergreifen m\u00fcsste, um \"die Zielumgebung vorzubereiten\". Nach Angaben von Microsoft wurde diese Schwachstelle als Zero-Day-Schwachstelle ausgenutzt..<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-35264\" target=\"_blank\" rel=\"noopener\">CVE-2024-35264<\/a><\/u>: .NET and Visual Studio Remote Code Execution-Schwachstelle, CVEv3 Score 8.1, important;\u00a0 Laut Advisory muss ein Angreifer eine Race Condition ausnutzen, was als \"weniger wahrscheinlich\" eingestuft wird.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-38060\" target=\"_blank\" rel=\"noopener\">CVE-2024-38060<\/a><\/u>: Windows Imaging Component Remote Code Execution-Schwachstelle, CVEv3 Score 8.8, critcal; Die RCE-Schwachstelle betrifft die Windows Imaging Component, ein Framework, das f\u00fcr die Verarbeitung von Bildern verwendet wird. Microsoft stuft diese Sicherheitsanf\u00e4lligkeit als \"Exploitation More Likely\" (Ausnutzung wahrscheinlicher) ein. Um diese Schwachstelle auszunutzen, muss ein Angreifer authentifiziert sein und diesen Zugriff nutzen, um eine b\u00f6sartige TIFF-Datei (Tag Image File Format) hochzuladen, einen Bildtyp, der f\u00fcr Grafiken verwendet wird.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-38059\" target=\"_blank\" rel=\"noopener\">CVE-2024-38059<\/a><\/u>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-38066\" target=\"_blank\" rel=\"noopener\">CVE-2024-38066<\/a><u><\/u>: Windows Win32k Elevation of Privileg-Schwachstellen, CVEv3 Score 7.8, important, EoP-Schwachstellen, die Windows Win32k betreffen, einen zentralen kernelseitigen Treiber, der in Windows verwendet wird. Ein Angreifer k\u00f6nnte diese Sicherheitsanf\u00e4lligkeiten im Rahmen von Aktivit\u00e4ten nach der Kompromittierung ausnutzen, um die Berechtigungen auf SYSTEM zu erh\u00f6hen. Microsoft stuft diese Sicherheitsanf\u00e4lligkeiten als \"Exploitation More Likely\" ein.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-38021\" target=\"_blank\" rel=\"noopener\">CVE-2024-38021<\/a><\/u>: Microsoft Office Remote Code Execution-Schwachstelle, CVEv3 Score 8.8, important, eine RCE-Schwachstelle, die Microsoft Office 2016 betrifft. Eine erfolgreiche Ausnutzung erm\u00f6glicht es einem Angreifer erh\u00f6hte Rechte zu erlangen (einschlie\u00dflich Schreib-, Lese- und L\u00f6schfunktionen). Microsoft weist darauf hin, dass ein Angreifer zur Ausnutzung der Sicherheitsl\u00fccke einen b\u00f6sartigen Link erstellen muss, mit dem das Protected View Protocol umgangen werden kann. Der Beschreibung von Microsoft zufolge m\u00fcsste ein Angreifer einen Benutzer dazu verleiten, auf den Link zu klicken, indem er ihn wahrscheinlich in einem Phishing-Angriff an einen ahnungslosen Benutzer sendet. Dies w\u00fcrde dazu f\u00fchren, dass der Angreifer Zugriff auf lokale NTLM-Anmeldeinformationen erh\u00e4lt, die f\u00fcr einen erweiterten Zugriff genutzt werden k\u00f6nnten, um RCE zu erreichen.<\/li>\n<\/ul>\n<p>Weiterhin hat Microsoft 38 CVEs f\u00fcr Microsoft OLE DB Driver and SQL Server Native Client OLE DB Provider Remote Code Execution-Schwachstellen (alle CVEv3 Score 8.8) ver\u00f6ffentlicht die <a href=\"https:\/\/www.tenable.com\/blog\/microsofts-july-2024-patch-tuesday-addresses-138-cves-cve-2024-38080-cve-2024-38112\" target=\"_blank\" rel=\"noopener\">hier<\/a> aufgelistet werden. Eine Liste aller abgedeckten CVEs finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>, Ausz\u00fcge sind bei Tenable abrufbar. Nachfolgend noch die Liste der gepatchten Produkte:<\/p>\n<ul>\n<li>.NET and Visual Studio<\/li>\n<li>Active Directory Federation Services<\/li>\n<li>Azure CycleCloud<\/li>\n<li>Azure DevOps<\/li>\n<li>Azure Kinect SDK<\/li>\n<li>Azure Network Watcher<\/li>\n<li>Line Printer Daemon Service (LPD)<\/li>\n<li>Microsoft Defender for IoT<\/li>\n<li>Microsoft Dynamics<\/li>\n<li>Microsoft Graphics Component<\/li>\n<li>Microsoft Office<\/li>\n<li>Microsoft Office Outlook<\/li>\n<li>Microsoft Office SharePoint<\/li>\n<li>Microsoft Streaming Service<\/li>\n<li>Microsoft WS-Discovery<\/li>\n<li>Microsoft Windows Codecs Library<\/li>\n<li>Microsoft WS-Discovery<\/li>\n<li>NDIS<\/li>\n<li>Role: Active Directory Certificate Services; Active Directory Domain Services<\/li>\n<li>Role: Windows Hyper-V<\/li>\n<li>SQL Server<\/li>\n<li>Windows BitLocker<\/li>\n<li>Windows COM Session<\/li>\n<li>Windows CoreMessaging<\/li>\n<li>Windows Cryptographic Services<\/li>\n<li>Windows DHCP Server<\/li>\n<li>Windows Distributed Transaction Coordinator<\/li>\n<li>Windows Enroll Engine<\/li>\n<li>Windows Fax and Scan Service<\/li>\n<li>Windows Filtering<\/li>\n<li>Windows Image Acquisition<\/li>\n<li>Windows Internet Connection Sharing (ICS)<\/li>\n<li>Windows iSCSI<\/li>\n<li>Windows Kernel<\/li>\n<li>Windows Kernel-Mode Drivers<\/li>\n<li>Windows LockDown Policy (WLDP)<\/li>\n<li>Windows Message Queuing<\/li>\n<li>Windows MSHTML Platform<\/li>\n<li>Windows MultiPoint Services<\/li>\n<li>Windows NTLM<\/li>\n<li>Windows Online Certificate Status Protocol (OCSP)<\/li>\n<li>Windows Performance Monitor<\/li>\n<li>Windows PowerShell<\/li>\n<li>Windows Remote Access Connection Manager<\/li>\n<li>Windows Remote Desktop<\/li>\n<li>Windows Remote Desktop Licensing Service<\/li>\n<li>Windows Secure Boot<\/li>\n<li>Windows Server Backup<\/li>\n<li>Windows TCP\/IP<\/li>\n<li>Windows Themes<\/li>\n<li>Windows Win32 Kernel Subsystem<\/li>\n<li>Windows Win32K &#8211; GRFX<\/li>\n<li>Windows Win32K &#8211; ICOMP<\/li>\n<li>Windows Workstation Service<\/li>\n<li>XBox Crypto Graphic Services<\/li>\n<\/ul>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2024\/07\/09\/microsoft-security-update-summary-9-juli-2024\/\">Microsoft Security Update Summary (9. Juli 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/07\/10\/patchday-windows-10-server-updates-9-juli-2024\/\">Patchday: Windows 10\/Server-Updates (9. Juli 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/07\/10\/patchday-windows-11-server-2022-updates-9-juli-2024\/\">Patchday: Windows 11\/Server 2022-Updates (9. Juli 2024<\/a>)<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/07\/10\/windows-server-2012-r2-und-windows-7-9-juli-2024\/\">Windows Server 2012 \/ R2 und Windows 7 (9. Juli 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/07\/11\/microsoft-office-updates-9-juli-2024\/\">Microsoft Office Updates (9. Juli 2024)<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2024\/07\/10\/windows-11-update-kb5040442-verursacht-probleme-mit-outlook-2021\/\">Windows 11 Update KB5040442 verursacht Probleme mit Outlook 2021<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/07\/11\/windows-juli-2024-updates-machen-remote-verbindungen-kaputt\/\">Windows Juli 2024-Updates machen Remote Verbindungen kaputt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/07\/12\/windows-11-update-kb5040442-verursacht-bitlocker-abfragen-juli-2024\/\">Windows 10\/11 Updates (z.B. KB5040442) triggern Bitlocker-Abfragen (Juli 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/07\/13\/windows-update-juli-2024-gibt-es-probleme-mit-radius-authentifizierungen\/\">Windows Update Juli 2024: Gibt es Probleme mit Radius-Authentifizierungen?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/07\/13\/juni-2024-sicherheitsupdate-kb5040427-lsst-windows-10-lpd-druckdienst-abstrzen\/\" rel=\"bookmark\">Juli 2024-Sicherheitsupdate KB5040427 l\u00e4sst Windows 10\/Server LPD-Druckdienst abst\u00fcrzen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/07\/13\/microsofts-fixes-fr-diverse-windows-bugs-juli-2024\/\" rel=\"bookmark\">Microsofts Fixes f\u00fcr diverse Windows-Bugs (Juli 2024)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Am 9. Juli 2024 hat Microsoft Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 138 Schwachstellen (CVEs), davon f\u00fcnf kritische Sicherheitsl\u00fccken (zwei werden bereits ausgenutzt). Nachfolgend findet sich ein kompakter \u00dcberblick &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/07\/09\/microsoft-security-update-summary-9-juli-2024\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[270,426,7459,185],"tags":[4322,8488,4328,4315,3288],"class_list":["post-297135","post","type-post","status-publish","format-standard","hentry","category-office","category-sicherheit","category-software","category-update","tag-office","tag-patchday-7-2024","tag-sicherheit","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/297135","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=297135"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/297135\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=297135"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=297135"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=297135"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}