{"id":305064,"date":"2024-10-08T22:02:39","date_gmt":"2024-10-08T20:02:39","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=305064"},"modified":"2024-10-10T01:29:50","modified_gmt":"2024-10-09T23:29:50","slug":"microsoft-security-update-summary-8-oktober-2024","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/10\/08\/microsoft-security-update-summary-8-oktober-2024\/","title":{"rendered":"Microsoft Security Update Summary (8. Oktober 2024)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"margin: 0px 10px 0px 0px;\" title=\"Update\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/06\/Update-01.jpg\" alt=\"Update\" align=\"left\" border=\"0\" \/>[<a href=\"https:\/\/borncity.com\/win\/2024\/10\/08\/microsoft-security-update-summary-october-8-2024\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Am 8. Oktober 2024 hat Microsoft Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 117 Schwachstellen (CVEs), davon drei kritische Sicherheitsl\u00fccken, davon 4 als 0-day klassifiziert (zwei werden bereits ausgenutzt). Nachfolgend findet sich ein kompakter \u00dcberblick \u00fcber diese Updates, die zum Patchday freigegeben wurden.<\/p>\n<p><!--more--><\/p>\n<h2>Hinweise zu den Updates<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/ca5d4c0b284d4106944293c6986521d1\" alt=\"\" width=\"1\" height=\"1\" \/>Eine Liste der Updates finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-us\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>. Details zu den Update-Paketen f\u00fcr Windows, Office etc. sind in separaten Blogbeitr\u00e4gen verf\u00fcgbar.<\/p>\n<h3>Windows 10\/11, Windows Server<\/h3>\n<p>Alle Windows 10\/11-Updates (sowie die Updates der Server-Pendants) sind kumulativ. Das monatliche Patchday-Update enth\u00e4lt alle Sicherheitsfixes f\u00fcr diese Windows-Versionen &#8211; sowie alle nicht sicherheitsbezogenen Fixes bis zum Patchday. Zus\u00e4tzlich zu den Sicherheitspatches f\u00fcr die Schwachstellen enthalten die Updates auch Fixes zur Behebung von Fehlern oder Neuerungen.<\/p>\n<h3>Windows Server 2012 R2<\/h3>\n<p>Windows Server 2012 \/R2 erh\u00e4lt bis Oktober 2023 regul\u00e4r Sicherheitsupdates. Ab diesem Zeitpunkt ist eine ESU-Lizenz zum Bezug weiterer Sicherheitsupdates erforderlich (<a href=\"https:\/\/borncity.com\/blog\/2023\/11\/11\/windows-server-2012-r2-bekommt-extended-sicherheitsupdates-esu-bis-oktober-2026\/\">Windows Server 2012\/R2 bekommt Extended Sicherheitsupdates (ESU) bis Oktober 2026<\/a>).<\/p>\n<h2>Gefixte Schwachstellen<\/h2>\n<p>Bei Tenable gibt es <a href=\"https:\/\/www.tenable.com\/blog\/microsoft-october-2024-patch-tuesday-addresses-117-cves-cve-2024-43572-cve-2024-43573\" target=\"_blank\" rel=\"noopener\">diesen Blog-Beitrag<\/a> mit einer \u00dcbersicht der gefixten Schwachstellen. Hier einige der kritischen Schwachstellen, die beseitigt wurden:<\/p>\n<ul>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-43572\" target=\"_blank\" rel=\"noopener\">CVE-2024-43572<\/a><\/u>: Microsoft Management Console Remote Code Execution-Schwachstelle, CVEv3 Score 7.8, important; Die als wichtig eingestufte RCE-Schwachstelle in der Microsoft Management Console (MMC) k\u00f6nnte einem Angreifer erm\u00f6glichen, ein verwundbares Ziel durch den Einsatz von Social-Engineering-Taktiken dazu zu bringen, eine speziell gestaltete Datei zu \u00f6ffnen. Bei erfolgreicher Ausnutzung k\u00f6nnte der Angreifer beliebigen Code ausf\u00fchren. Nach Angaben von Microsoft wurde CVE-2024-43572 in freier Wildbahn als Zero-Day ausgenutzt (vorigen Monat gab es bereits einen Fix f\u00fcr die RCE-Schwachstelle CVE-2024-38259 in der MMC). Als Teil des Patches f\u00fcr CVE-2024-43572 hat Microsoft das Verhalten f\u00fcr Microsoft Saved Console (MSC)-Dateien ge\u00e4ndert und verhindert, dass nicht vertrauensw\u00fcrdige MSC-Dateien auf einem System ge\u00f6ffnet werden k\u00f6nnen.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-43573\" target=\"_blank\" rel=\"noopener\">CVE-2024-43573<\/a><\/u>: Windows MSHTML Platform Spoofing-Schwachstelle, CVEv3 Score 6.5, moderat; Ein nicht authentifizierter Remote-Angreifer k\u00f6nnte diese Sicherheitsl\u00fccke ausnutzen, indem er ein Opfer dazu bringt, eine b\u00f6sartige Datei zu \u00f6ffnen. Laut Microsoft wurde CVE-2024-43573 in freier Wildbahn als Zero-Day ausgenutzt. Die MSHTML Platform ist Dauerbaustelle &#8211; in 2024 ist das die vierte 0-Day-Schwachstelle, die gepatcht wird und in freier Wildbahn ausgenutzt wurde.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-20659\">CVE-2024-20659<\/a><u><\/u>: Windows Hyper-V Security Feature Bypass-Schwachstelle, CVEv3 Score 7.1, important; Die Schwachstelle erm\u00f6glicht die Umgehung der Sicherheitsfunktion in Windows Hyper-V. Ein erfolgreicher Angriff w\u00fcrde es einem Angreifer erm\u00f6glichen, das Unified Extensible Firmware Interface (UEFI) einer virtuellen Maschine auf dem Host-Rechner zu umgehen. Dadurch k\u00f6nnten sowohl der Hypervisor als auch der sichere Kernel kompromittiert werden. Nach Angaben von Microsoft war die Schwachstelle CVE-2024-20659 \u00f6ffentlich bekannt, bevor ein Patch zur Verf\u00fcgung gestellt wurde. Microsoft hat die Ausnutzbarkeit als \"Exploitation Less Likely\" bewertet. Dies ist wahrscheinlich darauf zur\u00fcckzuf\u00fchren, dass mehrere Bedingungen wie z. B. ein Neustart des Rechners durch den Benutzer und ein anwendungsspezifisches Verhalten neben anderen erforderlichen Benutzeraktionen, erf\u00fcllt sein m\u00fcssen, damit die Schwachstelle ausgenutzt werden kann.Zus\u00e4tzlich zu CVE-2024-20659 hat Microsoft auch drei DoS-Schwachstellen (Denial of Service) und eine RCE-Schwachstelle in Windows Hyper-V behoben (Details finden sich <a href=\"https:\/\/www.tenable.com\/blog\/microsoft-october-2024-patch-tuesday-addresses-117-cves-cve-2024-43572-cve-2024-43573\" target=\"_blank\" rel=\"noopener\">bei Tenable<\/a>).<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-43583\">CVE-2024-43583<\/a>: Winlogon Elevation of Privilege-Schwachstelle, CVEv3 Score 7.8, important; Ein lokaler, authentifizierter Angreifer k\u00f6nnte diese Sicherheitsl\u00fccke ausnutzen, um SYSTEM-Rechte zu erlangen. Laut Microsoft wurde CVE-2024-43583 \u00f6ffentlich bekannt gemacht, bevor ein Patch zur Verf\u00fcgung gestellt wurde. Zus\u00e4tzlich empfiehlt Microsoft die Aktivierung des IMEs (Input Method Editor), um Sicherheitsanf\u00e4lligkeiten in IMEs von Drittanbietern zu umgehen (siehe <a href=\"https:\/\/prod.support.services.microsoft.com\/en-us\/topic\/cbcec9d7-586b-4252-a40d-b7a584c4c005\" target=\"_blank\" rel=\"noopener\">KB5046254<\/a>).<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-38212\">CVE-2024-38212<\/a>,\u00a0<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-38261\">CVE-2024-38261<\/a>,\u00a0<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-38265\">CVE-2024-38265<\/a>,\u00a0<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-43453\">CVE-2024-43453<\/a>,\u00a0<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-43549\">CVE-2024-43549<\/a>,\u00a0<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-43564\">CVE-2024-43564<\/a>,\u00a0<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-43589\">CVE-2024-43589<\/a>,\u00a0<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-43592\">CVE-2024-43592<\/a>,\u00a0<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-43593\">CVE-2024-43593<\/a>,\u00a0<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-43607\">CVE-2024-43607<\/a>,\u00a0<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-43608\">CVE-2024-43608<\/a>\u00a0and\u00a0<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-43611\">CVE-2024-43611<\/a><u><\/u>: Windows Routing and Remote Access Service (RRAS) Remote Code Execution-Schwachstellen, CVEv3 Score 8.8, important; Eine Reihe von RCE-Sicherheitsl\u00fccken in Windows Routing and Remote Access Service (RRAS), die alle 12 einen gemeinsamen CVSSv3-Wert von 8.8 aufweisen &#8211; Ausnahme ist CVE-2024-38261, mit einem Score von 7.8. Jede dieser Sicherheitsanf\u00e4lligkeiten wird von Microsoft als \"Exploitation Less Likely\" eingestuft und weist \u00e4hnliche Angriffspfade auf. Ein Angreifer ohne Authentifizierung k\u00f6nnte diese Sicherheitsanf\u00e4lligkeit ausnutzen, indem er einen anf\u00e4lligen Server mit einer speziell gestalteten Protokollnachricht angreift oder einen Benutzer dazu bringt, eine Anfrage an einen b\u00f6sartigen Server zu senden, was dazu f\u00fchrt, dass eine b\u00f6sartige Nachricht zur\u00fcckgegeben wird, was zu RCE auf dem anf\u00e4lligen Computer f\u00fchren k\u00f6nnte.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-43533\" target=\"_blank\" rel=\"noopener\">CVE-2024-43533<\/a>,\u00a0<\/u><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-43599\" target=\"_blank\" rel=\"noopener\">CVE-2024-43599<\/a><\/u>: Remote Desktop Client Remote Code Execution-Schwachstelle, CVEv3 Score 8.8, important; Der von Microsoft beschriebene Angriffsvektor setzt voraus, dass ein Angreifer zun\u00e4chst einen Remotedesktop-Server kompromittiert. Sobald dieser kompromittiert ist, kann der Angreifer RCE gegen anf\u00e4llige Verbindungsger\u00e4te einsetzen. Als abschw\u00e4chender Faktor und Teil der bew\u00e4hrten Sicherheitspraktiken wird empfohlen, den Remotedesktopdienst zu deaktivieren, wenn er nicht ben\u00f6tigt wird. In der Empfehlung von Microsoft wird weiter erl\u00e4utert, dass die Deaktivierung nicht genutzter Dienste dazu beitragen kann, die Gef\u00e4hrdung zu verringern. Eine Ausnutzung wird als \"Exploitation Less Likely\" angesehen.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-43468\" target=\"_blank\" rel=\"noopener\">CVE-2024-43468<\/a>: Microsoft Configuration Manager Remote Code Execution-Schwachstelle, CVEv3 Score 9.8, critical; Ein Angreifer kann diese Schwachstelle ohne vorherige Authentifizierung ausnutzen, indem er eine speziell gestaltete Anfrage an einen anf\u00e4lligen Computer sendet. Das f\u00fchrt zu RCE auf dem Computer oder der zugrunde liegenden Datenbank.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-38124\" target=\"_blank\" rel=\"noopener\">CVE-2024-38124<\/a>: Windows Netlogon Elevation of Privilege-Schwachstelle, CVEv3 Score 9.0, important; Ein Angreifer ben\u00f6tigt einen authentifizierten Zugang zu m selben Netzwerk wie ein anf\u00e4lliges Ger\u00e4t und m\u00fcsste seinen Rechner so umbenennen, dass er mit dem Dom\u00e4nencontroller \u00fcbereinstimmt, um einen sicheren Kanal aufzubauen. Wenn diese Voraussetzungen erf\u00fcllt sind, m\u00fcsste der Angreifer seinen Rechner wieder in seinen urspr\u00fcnglichen Namen umbenennen. Sobald der neue Dom\u00e4nencontroller bef\u00f6rdert wurde, k\u00f6nnte der Angreifer den sicheren Kanal nutzen, um sich als Dom\u00e4nencontroller auszugeben und m\u00f6glicherweise die gesamte Dom\u00e4ne zu kompromittieren.<\/li>\n<\/ul>\n<p>Eine Liste aller aufgedeckten CVEs finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>, Ausz\u00fcge sind bei Tenable abrufbar. Nachfolgend noch die Liste der gepatchten Produkte:<\/p>\n<ul>\n<li>.NET and Visual Studio<\/li>\n<li>.NET,.NET Framework, Visual Studio<\/li>\n<li>Azure CLI<\/li>\n<li>Azure Monitor<\/li>\n<li>Azure Stack<\/li>\n<li>BranchCache<\/li>\n<li>Code Integrity Guard<\/li>\n<li>DeepSpeed<\/li>\n<li>Internet Small Computer Systems Interface (iSCSI)<\/li>\n<li>Microsoft ActiveX<\/li>\n<li>Microsoft Configuration Manager<\/li>\n<li>Microsoft Defender for Endpoint<\/li>\n<li>Microsoft Graphics Component<\/li>\n<li>Microsoft Management Console<\/li>\n<li>Microsoft Office<\/li>\n<li>Microsoft Office Excel<\/li>\n<li>Microsoft Office SharePoint<\/li>\n<li>Microsoft Office Visio<\/li>\n<li>Microsoft Simple Certificate Enrollment Protocol<\/li>\n<li>Microsoft WDAC OLE DB provider for SQL<\/li>\n<li>Microsoft Windows Speech<\/li>\n<li>OpenSSH for Windows<\/li>\n<li>Outlook for Android<\/li>\n<li>Power BI<\/li>\n<li>RPC Endpoint Mapper Service<\/li>\n<li>Remote Desktop Client<\/li>\n<li>Role: Windows Hyper-V<\/li>\n<li>Service Fabric<\/li>\n<li>Sudo for Windows<\/li>\n<li>Visual C++ Redistributable Installer<\/li>\n<li>Visual Studio<\/li>\n<li>Visual Studio Code<\/li>\n<li>Windows Ancillary Function Driver for WinSock<\/li>\n<li>Windows BitLocker<\/li>\n<li>Windows Common Log File System Driver<\/li>\n<li>Windows Cryptographic Services<\/li>\n<li>Windows EFI Partition<\/li>\n<li>Windows Hyper-V<\/li>\n<li>Windows Kerberos<\/li>\n<li>Windows Kernel<\/li>\n<li>Windows Kernel-Mode Drivers<\/li>\n<li>Windows Local Security Authority (LSA)<\/li>\n<li>Windows MSHTML Platform<\/li>\n<li>Windows Mobile Broadband<\/li>\n<li>Windows NT OS Kernel<\/li>\n<li>Windows NTFS<\/li>\n<li>Windows Netlogon<\/li>\n<li>Windows Network Address Translation (NAT)<\/li>\n<li>Windows Online Certificate Status Protocol (OCSP)<\/li>\n<li>Windows Print Spooler Components<\/li>\n<li>Windows Remote Desktop<\/li>\n<li>Windows Remote Desktop Licensing Service<\/li>\n<li>Windows Remote Desktop Services<\/li>\n<li>Windows Resilient File System (ReFS)<\/li>\n<li>Windows Routing and Remote Access Service (RRAS)<\/li>\n<li>Windows Scripting<\/li>\n<li>Windows Secure Channel<\/li>\n<li>Windows Secure Kernel Mode<\/li>\n<li>Windows Shell<\/li>\n<li>Windows Standards-Based Storage Management Service<\/li>\n<li>Windows Storage<\/li>\n<li>Windows Storage Port Driver<\/li>\n<li>Windows Telephony Server<\/li>\n<li>Winlogon<\/li>\n<\/ul>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2024\/10\/07\/office-updates-vom-1-oktober-2024\/\">Office Updates vom 1. Oktober 2024<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/10\/08\/microsoft-security-update-summary-8-oktober-2024\/\">Microsoft Security Update Summary (8. Oktober 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/10\/09\/patchday-windows-10-server-updates-8-oktober-2024\/\">Patchday: Windows 10\/Server-Updates (8. Oktober 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/10\/09\/patchday-windows-11-server-2022-updates-8-oktober-2024\/\">Patchday: Windows 11\/Server 2022-Updates (8. Oktober 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/10\/09\/patchday-windows-server-2012-r2-und-windows-7-8-oktober-2024\/\">Patchday: Windows Server 2012 \/ R2 und Windows 7 (8. Oktober 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/10\/10\/patchday-microsoft-office-updates-8-oktober-2024\/\">Patchday: Microsoft Office Updates (8. Oktober 2024)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Am 8. Oktober 2024 hat Microsoft Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 117 Schwachstellen (CVEs), davon drei kritische Sicherheitsl\u00fccken, davon 4 als 0-day klassifiziert (zwei werden bereits ausgenutzt). Nachfolgend &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/10\/08\/microsoft-security-update-summary-8-oktober-2024\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[270,426,185,301,2557],"tags":[4322,8499,4328,4315,3288],"class_list":["post-305064","post","type-post","status-publish","format-standard","hentry","category-office","category-sicherheit","category-update","category-windows","category-windows-server","tag-office","tag-patchday-10-2024","tag-sicherheit","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/305064","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=305064"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/305064\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=305064"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=305064"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=305064"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}