{"id":302825,"date":"2024-09-10T23:33:29","date_gmt":"2024-09-10T21:33:29","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=302825"},"modified":"2024-09-20T18:44:29","modified_gmt":"2024-09-20T16:44:29","slug":"microsoft-security-update-summary-10-september-2024","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/09\/10\/microsoft-security-update-summary-10-september-2024\/","title":{"rendered":"Microsoft Security Update Summary (10. September 2024)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"margin: 0px 10px 0px 0px;\" title=\"Update\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/06\/Update-01.jpg\" alt=\"Update\" align=\"left\" border=\"0\" \/>[<a href=\"https:\/\/borncity.com\/win\/2024\/09\/11\/microsoft-security-update-summary-september-10-2024\/\">English<\/a>]Am 10. September 2024 hat Microsoft Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 79 Schwachstellen (CVEs), davon sieben kritische Sicherheitsl\u00fccken, davon 4 als 0-day klassifiziert (drei werden bereits ausgenutzt). Nachfolgend findet sich ein kompakter \u00dcberblick \u00fcber diese Updates, die zum Patchday freigegeben wurden.<\/p>\n<p><!--more--><\/p>\n<h2>Hinweise zu den Updates<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/de665651a21f4a329f29db6a338ac4ed\" alt=\"\" width=\"1\" height=\"1\" \/>Eine Liste der Updates finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-us\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>. Details zu den Update-Paketen f\u00fcr Windows, Office etc. sind in separaten Blogbeitr\u00e4gen verf\u00fcgbar.<\/p>\n<h3>Windows 10\/11, Windows Server<\/h3>\n<p>Alle Windows 10\/11-Updates (sowie die Updates der Server-Pendants) sind kumulativ. Das monatliche Patchday-Update enth\u00e4lt alle Sicherheitsfixes f\u00fcr diese Windows-Versionen &#8211; sowie alle nicht sicherheitsbezogenen Fixes bis zum Patchday. Zus\u00e4tzlich zu den Sicherheitspatches f\u00fcr die Schwachstellen enthalten die Updates auch Fixes zur Behebung von Fehlern oder Neuerungen.<\/p>\n<h3>Windows Server 2012 R2<\/h3>\n<p>Windows Server 2012 \/R2 erh\u00e4lt bis Oktober 2023 regul\u00e4r Sicherheitsupdates. Ab diesem Zeitpunkt ist eine ESU-Lizenz zum Bezug weiterer Sicherheitsupdates erforderlich (<a href=\"https:\/\/borncity.com\/blog\/2023\/11\/11\/windows-server-2012-r2-bekommt-extended-sicherheitsupdates-esu-bis-oktober-2026\/\">Windows Server 2012\/R2 bekommt Extended Sicherheitsupdates (ESU) bis Oktober 2026<\/a>).<\/p>\n<h2>Gefixte Schwachstellen<\/h2>\n<p>Bei Tenable gibt es <a href=\"https:\/\/www.tenable.com\/blog\/microsofts-september-2024-patch-tuesday-addresses-79-cves-cve-2024-43491\" target=\"_blank\" rel=\"noopener\">diesen Blog-Beitrag<\/a> mit einer \u00dcbersicht der gefixten Schwachstellen. Hier einige der kritischen Schwachstellen, die beseitigt wurden:<\/p>\n<ul>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-43491\" target=\"_blank\" rel=\"noopener\">CVE-2024-43491<\/a><\/u>: Microsoft Windows Update Remote Code Execution-Schwachstelle, CVEv3 Score 9.8, critical; Die kritische RCE-Schwachstelle in Microsoft Windows Update betrifft optionale Komponenten in Windows 10, Version 1507 (Windows 10 Enterprise 2015 LTSB und Windows 10 IoT Enterprise 2015 LTSB). Eine erfolgreiche Ausnutzung w\u00fcrde dazu f\u00fchren, dass zuvor entsch\u00e4rfte Sicherheitsl\u00fccken in den betroffenen optionalen Komponenten in den oben genannten Windows 10-Versionen wiederhergestellt werden Die Schwachstelle geht\u00a0 auf das Update KB5035858 vom 12. M\u00e4rz 2024 zur\u00fcck und diese wird in freier Wildbahn ausgenutzt. Im Tenable-Beitrag werden betroffene optionale Komponenten gelistet.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-38217\" target=\"_blank\" rel=\"noopener\">CVE-2024-38217<\/a><\/u>: Windows Mark of the Web Security Feature Bypass-Schwachstelle, CVEv3 Score 5.4, important; Um diese Schwachstelle erfolgreich auszunutzen, muss ein Angreifer einen Benutzer dazu bringen, eine speziell gestaltete Datei zu \u00f6ffnen, die die Mark of the Web (MOTW)-Schutzma\u00dfnahmen umgehen kann. Microsoft weist darauf hin, dass die Sicherheitsl\u00fccke in freier Wildbahn ausgenutzt und \u00f6ffentlich bekannt gemacht wurde, bevor der Patch zur Verf\u00fcgung stand. Im August 2024 wurde bereits eine MotW-Schwachstelle gepatcht.<\/li>\n<li>\u00a0<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-38014\" target=\"_blank\" rel=\"noopener\">CVE-2024-38014<\/a><u><\/u>: Windows Installer Elevation of Privilege-Schwachstelle, CVEv3 Score 7.8, important; Die EoP-Schwachstelle im Windows Installer wurde als Zero-Day-Schwachstelle ausgenutzt. Im Advisory wird darauf hingewiesen, dass der Angreifer bei erfolgreicher Ausnutzung der Schwachstelle \u00fcber SYSTEM-Rechte verf\u00fcgen w\u00fcrde.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-38226\" target=\"_blank\" rel=\"noopener\">CVE-2024-38226<\/a><\/u>: Microsoft Publisher Security Features Bypass-Schwachstelle, CVEv3 Score 7.3, important; Um diese Schwachstelle auszunutzen, muss sich ein Angreifer bei einem Zielsystem authentifizieren und einen Benutzer dazu bringen, eine manipulierte Datei herunterzuladen. So k\u00f6nnte ein lokaler Angreifer die Office-Makrorichtlinien umgehen, die nicht vertrauensw\u00fcrdige und potenziell b\u00f6sartige Dateien auf dem Zielsystem zu blockieren sollen. Laut den Hinweisen ist das Vorschaufenster kein Angriffsvektor f\u00fcr diese Sicherheitsl\u00fccke. Die Sicherheitsl\u00fccke wurde in freier Wildbahn als Zero-Day-L\u00fccke ausgenutzt.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-26186\" target=\"_blank\" rel=\"noopener\">CVE-2024-26186<\/a><\/u>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-26191\" target=\"_blank\" rel=\"noopener\">CVE-2024-26191<\/a><u><\/u>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-37335\" target=\"_blank\" rel=\"noopener\">CVE-2024-37335<\/a><u><\/u>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-37338\" target=\"_blank\" rel=\"noopener\">CVE-2024-37338<\/a><u><\/u>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-37339\" target=\"_blank\" rel=\"noopener\">CVE-2024-37339<\/a><u><\/u>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-37340\" target=\"_blank\" rel=\"noopener\">CVE-2024-37340<\/a><u><\/u>: Microsoft SQL Server Native Scoring Remote Code Execution-Schwachstelle, CVEv3 Score 8.8, important; Um diese Schwachstelle erfolgreich auszunutzen, muss ein authentifizierter Angreifer das SQL Server Native Scoring nutzen, um vorab trainierte Modelle auf seine Daten anzuwenden, ohne sie aus der Datenbank zu entfernen. W\u00e4hrend die SQL Server-Schwachstellen in erster Linie eine nicht autorisierte Datenmanipulation erm\u00f6glichen, k\u00f6nnten sie hypothetisch zu RCE f\u00fchren, wenn sie mit zus\u00e4tzlichen Sicherheitsl\u00fccken oder Fehlkonfigurationen kombiniert werden, die die Ausf\u00fchrung von SQL-Befehlen erm\u00f6glichen. Eine Ausnutzung wird als \"Exploitation Less Likely\" angesehen.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-37337\" target=\"_blank\" rel=\"noopener\">CVE-2024-37337<\/a><\/u>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-37337\" target=\"_blank\" rel=\"noopener\">CVE-2024-37342<\/a>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-37337\" target=\"_blank\" rel=\"noopener\">CVE-2024-37966<\/a><u><\/u>: Microsoft SQL Server Native Scoring Information Disclosure-Schwachstelle, CVEv3 Score 7.1, important; Die erfolgreiche Ausnutzung dieser Sicherheitsanf\u00e4lligkeit durch einen Bedrohungsakteur mit authentifiziertem Zugriff auf Microsoft SQL Server Native Scoring k\u00f6nnte das Lesen kleiner Teile des Heap-Speichers erm\u00f6glichen. Der offengelegte Speicher k\u00f6nnte sensible Daten enthalten, einschlie\u00dflich Benutzeranmeldeinformationen, Sitzungs-Tokens oder Informationen auf Anwendungsebene, was zu weiteren Sicherheitsrisiken f\u00fchren kann. Eine Ausnutzung wird als \"Exploitation Less Likely\" angesehen.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-38018\"><u>CVE-2024-38018<\/u><\/a>: Microsoft SharePoint Server Remote Code Execution-Schwachstelle, CVEv3 Score 8.8, critical; Ein Bedrohungsakteur m\u00fcsste im Allgemeinen authentifiziert sein und \u00fcber ausreichende Berechtigungen f\u00fcr die Seitenerstellung verf\u00fcgen, um diesen RCE in Microsoft SharePoint Server auszunutzen. Einstufung als Exploitation More Likely.<\/li>\n<\/ul>\n<p>Eine Liste aller aufgedeckten CVEs finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>, Ausz\u00fcge sind bei Tenable abrufbar. Nachfolgend noch die Liste der gepatchten Produkte:<\/p>\n<ul>\n<li>Azure CycleCloud<\/li>\n<li>Azure Network Watcher<\/li>\n<li>Azure Stack<\/li>\n<li>Azure Web Apps<\/li>\n<li>Dynamics Business Central<\/li>\n<li>Microsoft AutoUpdate (MAU)<\/li>\n<li>Microsoft Dynamics 365 (on-premises)<\/li>\n<li>Microsoft Graphics Component<\/li>\n<li>Microsoft Management Console<\/li>\n<li>Microsoft Office Excel<\/li>\n<li>Microsoft Office Publisher<\/li>\n<li>Microsoft Office SharePoint<\/li>\n<li>Microsoft Office Visio<\/li>\n<li>Microsoft Outlook for iOS<\/li>\n<li>Microsoft Streaming Service<\/li>\n<li>Power Automate<\/li>\n<li>Role: Windows Hyper-V<\/li>\n<li>SQL Server<\/li>\n<li>Windows Admin Center<\/li>\n<li>Windows AllJoyn API<\/li>\n<li>Windows Authentication Methods<\/li>\n<li>Windows DHCP Server<\/li>\n<li>Windows Installer<\/li>\n<li>Windows Kerberos<\/li>\n<li>Windows Kernel-Mode Drivers<\/li>\n<li>Windows Libarchive<\/li>\n<li>Windows MSHTML Platform<\/li>\n<li>Windows Mark of the Web (MOTW)<\/li>\n<li>Windows Network Address Translation (NAT)<\/li>\n<li>Windows Network Virtualization<\/li>\n<li>Windows PowerShell<\/li>\n<li>Windows Remote Access Connection Manager<\/li>\n<li>Windows Remote Desktop Licensing Service<\/li>\n<li>Windows Security Zone Mapping<\/li>\n<li>Windows Setup and Deployment<\/li>\n<li>Windows Standards-Based Storage Management Service<\/li>\n<li>Windows Storage<\/li>\n<li>Windows TCP\/IP<\/li>\n<li>Windows Update<\/li>\n<li>Windows Win32K &#8211; GRFX<\/li>\n<li>Windows Win32K &#8211; ICOMP<\/li>\n<\/ul>\n<p>Inzwischen steht fest, dass die September 2024-Updates den Bug beim Item-Level Targeting in GPP beseitigen (siehe\u00a0<a href=\"https:\/\/borncity.com\/blog\/2024\/09\/12\/windows-sept-2022-updates-fixen-item-level-targeting-bug-in-gpp\/\" rel=\"bookmark\">Windows: Sept. 2022 Updates fixen \"Item-Level Targeting\"-Bug in GPP<\/a>).<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2024\/09\/04\/office-updates-vom-3-september-2024\/\">Office Updates vom 3. September 2024<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/09\/10\/microsoft-security-update-summary-10-september-2024\/\">Microsoft Security Update Summary (10. September 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/09\/11\/patchday-windows-10-server-updates-10-september-2024\/\">Patchday: Windows 10\/Server-Updates (10. September 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/09\/11\/patchday-windows-11-server-2022-updates-10-september-2024\/\">Patchday: Windows 11\/Server 2022-Updates (10. September 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/09\/11\/windows-server-2012-r2-und-windows-7-10-september-2024\/\">Windows Server 2012 \/ R2 und Windows 7 (10. September 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/09\/12\/microsoft-office-updates-10-september-2024\/\">Microsoft Office Updates (10. September 2024)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Am 10. September 2024 hat Microsoft Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 79 Schwachstellen (CVEs), davon sieben kritische Sicherheitsl\u00fccken, davon 4 als 0-day klassifiziert (drei werden bereits ausgenutzt). Nachfolgend &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/09\/10\/microsoft-security-update-summary-10-september-2024\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[270,426,185,301],"tags":[4322,8495,4328,4315,3288],"class_list":["post-302825","post","type-post","status-publish","format-standard","hentry","category-office","category-sicherheit","category-update","category-windows","tag-office","tag-patchday-9-2024","tag-sicherheit","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/302825","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=302825"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/302825\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=302825"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=302825"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=302825"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}