{"id":305993,"date":"2024-11-13T01:59:40","date_gmt":"2024-11-13T00:59:40","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=305993"},"modified":"2024-11-14T12:07:05","modified_gmt":"2024-11-14T11:07:05","slug":"microsoft-security-update-summary-12-november-2024","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/11\/13\/microsoft-security-update-summary-12-november-2024\/","title":{"rendered":"Microsoft Security Update Summary (12. November 2024)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"margin: 0px 10px 0px 0px;\" title=\"Update\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/06\/Update-01.jpg\" alt=\"Update\" align=\"left\" border=\"0\" \/>[<a href=\"https:\/\/borncity.com\/win\/2024\/11\/13\/microsoft-security-update-summary-november-12-2024\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Am 12. November 2024 hat Microsoft Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 87 Schwachstellen (CVEs), davon vier kritische Sicherheitsl\u00fccken, davon 4 als 0-day klassifiziert (zwei werden bereits ausgenutzt). Nachfolgend findet sich ein kompakter \u00dcberblick \u00fcber diese Updates, die zum Patchday freigegeben wurden.<\/p>\n<p><!--more--><\/p>\n<h2>Hinweise zu den Updates<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/c77173be8cfd4ce89b61c9cada504018\" alt=\"\" width=\"1\" height=\"1\" \/>Eine Liste der Updates finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-us\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>. Details zu den Update-Paketen f\u00fcr Windows, Office etc. sind in separaten Blogbeitr\u00e4gen verf\u00fcgbar.<\/p>\n<h3>Windows 10\/11, Windows Server<\/h3>\n<p>Alle Windows 10\/11-Updates (sowie die Updates der Server-Pendants) sind kumulativ. Das monatliche Patchday-Update enth\u00e4lt alle Sicherheitsfixes f\u00fcr diese Windows-Versionen &#8211; sowie alle nicht sicherheitsbezogenen Fixes bis zum Patchday. Zus\u00e4tzlich zu den Sicherheitspatches f\u00fcr die Schwachstellen enthalten die Updates auch Fixes zur Behebung von Fehlern oder Neuerungen.<\/p>\n<h3>Windows Server 2012 R2<\/h3>\n<p>Windows Server 2012 \/R2 erh\u00e4lt bis Oktober 2023 regul\u00e4r Sicherheitsupdates. Ab diesem Zeitpunkt ist eine ESU-Lizenz zum Bezug weiterer Sicherheitsupdates erforderlich (<a href=\"https:\/\/borncity.com\/blog\/2023\/11\/11\/windows-server-2012-r2-bekommt-extended-sicherheitsupdates-esu-bis-oktober-2026\/\">Windows Server 2012\/R2 bekommt Extended Sicherheitsupdates (ESU) bis Oktober 2026<\/a>).<\/p>\n<h2>Gefixte Schwachstellen<\/h2>\n<p>Bei Tenable gibt es <a href=\"https:\/\/www.tenable.com\/blog\/microsofts-november-2024-patch-tuesday-addresses-87-cves-cve-2024-43451-cve-2024-49039\" target=\"_blank\" rel=\"noopener\">diesen Blog-Beitrag<\/a> mit einer \u00dcbersicht der gefixten Schwachstellen. Hier einige der kritischen Schwachstellen, die beseitigt wurden:<\/p>\n<ul>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-43451\">CVE-2024-4345<\/a><\/u>: NTLM Hash Disclosure Spoofing-Schwachstelle, CVEv3 Score 6.5, important; Ein Angreifer k\u00f6nnte diese als wichtig eingestufte Schwachstelle ausnutzen, indem er einen Benutzer dazu bringt, eine speziell gestaltete Datei zu \u00f6ffnen. Eine erfolgreiche Ausnutzung w\u00fcrde zur unbefugten Offenlegung des NTLMv2-Hashs eines Benutzers f\u00fchren, den ein Angreifer dann verwenden k\u00f6nnte, um sich als Benutzer am System zu authentifizieren. Laut Microsoft wurde CVE-2024-43451 in freier Wildbahn als Zero-Day ausgenutzt. Zum Zeitpunkt der Ver\u00f6ffentlichung dieses Blogeintrags waren keine weiteren Details zu dieser Sicherheitsl\u00fccke verf\u00fcgbar.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-49039\" target=\"_blank\" rel=\"noopener\">CVE-2024-49039<\/a>: Windows Task Scheduler Elevation of Privilege-Schwachstelle, CVEv3 Score 8.8, important; Ein Angreifer mit lokalem Zugriff auf ein anf\u00e4lliges System k\u00f6nnte diese Sicherheitsl\u00fccke ausnutzen, indem er eine speziell gestaltete Anwendung ausf\u00fchrt. Bei erfolgreicher Ausnutzung k\u00f6nnte ein Angreifer auf Ressourcen zugreifen, die ihm sonst nicht zur Verf\u00fcgung st\u00fcnden, und Code ausf\u00fchren, z. B. RPC-Funktionen (Remote Procedure Call). Nach Angaben von Microsoft wurde CVE-2024-49039 in freier Wildbahn als Zero-Day ausgenutzt. Sie wurde Microsoft von einem anonymen Forscher zusammen mit Vlad Stolyarov und Bahare Sabouri von der Threat Analysis Group von Google offengelegt. Zum Zeitpunkt der Ver\u00f6ffentlichung dieses Blogeintrags waren keine weiteren Details \u00fcber die Ausnutzung in freier Wildbahn verf\u00fcgbar.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-49019\" target=\"_blank\" rel=\"noopener\">CVE-2024-49019<\/a>: Active Directory Certificate Services Elevation of Privilege-Schwachstelle, CVEv3 Score 7.8, important; Nach Angaben von Microsoft kann ein Angreifer bei erfolgreicher Ausnutzung Administratorrechte erlangen. In dem Advisory wird darauf hingewiesen, dass \"Zertifikate, die mit einer Zertifikatsvorlage der Version 1 erstellt wurden, bei denen die Quelle des Betreffs auf 'In der Anfrage angegeben' gesetzt ist\", potenziell betroffen sind, wenn die Vorlage nicht gem\u00e4\u00df bew\u00e4hrter Verfahren gesichert wurde. Diese Sicherheitsanf\u00e4lligkeit wird gem\u00e4\u00df dem Exploitability Index von Microsoft als \"Exploitation More Likely\" eingestuft. Der Microsoft-Hinweis enth\u00e4lt auch mehrere Ma\u00dfnahmen zur Absicherung von Zertifikatsvorlagen, deren Durchsicht wir dringend empfehlen.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-49040\" target=\"_blank\" rel=\"noopener\">CVE-2024-49040<\/a>: Microsoft Exchange Server Spoofing-Schwachstelle, CVEv3 Score 7.5, important; Nach Angaben von Microsoft wurde diese Sicherheitsl\u00fccke \u00f6ffentlich bekannt, bevor ein Patch zur Verf\u00fcgung gestellt wurde. Nach der Anwendung des Updates sollten Administratoren den Support-Artikel \u00a0<span style=\"text-decoration: underline;\"><a href=\"https:\/\/learn.microsoft.com\/en-us\/Exchange\/plan-and-deploy\/post-installation-tasks\/security-best-practices\/exchange-non-compliant-p2from-detection\" target=\"_blank\" rel=\"noopener\">Exchange Server non-RFC compliant P2 FROM header detection<\/a><\/span>\u00a0lesen. Der erg\u00e4nzende Leitfaden weist darauf hin, dass das Exchange Server-Update f\u00fcr November als Teil eines \u201eSecure by Default\"-Ansatzes verd\u00e4chtige E-Mails kennzeichnet, die \u201eb\u00f6sartige Muster im P2 FROM-Header\" enthalten k\u00f6nnten. Obwohl diese Funktion deaktiviert werden kann, empfiehlt Microsoft dringend, sie aktiviert zu lassen, um weiteren Schutz vor Phishing-Versuchen und b\u00f6sartigen E-Mails zu bieten.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-43639\" target=\"_blank\" rel=\"noopener\">CVE-2024-43639<\/a>: Windows Kerberos Remote Code Execution-Schwachstelle, CVEv3 Score 9.8, critical; Die kritische RCE-Schwachstelle, die Windows Kerberos betrifft, ein Authentifizierungsprotokoll zur \u00dcberpr\u00fcfung von Benutzer- oder Host-Identit\u00e4ten, wurde als \"Exploitation Less Likely\" eingestuft. Um diese Schwachstelle auszunutzen, muss ein nicht authentifizierter Angreifer eine Schwachstelle im kryptografischen Protokoll ausnutzen, um einen RCE zu erreichen. Zum Zeitpunkt der Ver\u00f6ffentlichung dieses Blogs wurden von Microsoft keine weiteren Details zu dieser Sicherheitsl\u00fccke bekannt gegeben.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-38255\">CVE-2024-38255<\/a>: Insgesamt 29 SQL Server Native Client Remote Code Execution-Schwachstellen, CVEv3 Score 8.8, important; Alle diese CVEs wurden als \u201eExploitation Less Likely\" eingestuft. Eine erfolgreiche Ausnutzung dieser Schwachstellen kann erreicht werden, indem ein authentifizierter Benutzer dazu gebracht wird, eine Verbindung zu einer b\u00f6sartigen SQL-Server-Datenbank mit einem betroffenen Treiber herzustellen. Eine vollst\u00e4ndige Liste der CVEs ist in <a href=\"https:\/\/www.tenable.com\/blog\/microsofts-november-2024-patch-tuesday-addresses-87-cves-cve-2024-43451-cve-2024-49039\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> enthalten.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-43602\" target=\"_blank\" rel=\"noopener\">CVE-2024-43602<\/a>: Azure CycleCloud Remote Code Execution-Schwachstelle, CVEv3 Score 9.9, important; RCE-Schwachstelle in Azure CycleCloud von Microsoft, einem Tool, das bei der Verwaltung und Orchestrierung von HPC-Umgebungen (High Performance Computing) in Azure hilft. Diese Schwachstelle erhielt die h\u00f6chste CVSSv3-Bewertung des Monats, eine 9,9, wurde aber nur als wichtig eingestuft. Ein Benutzer mit grundlegenden Rechten k\u00f6nnte CVE-2024-43602 ausnutzen, indem er speziell gestaltete Anfragen an einen anf\u00e4lligen AzureCloud CycleCloud-Cluster sendet, um dessen Konfiguration zu \u00e4ndern. Bei erfolgreicher Ausnutzung w\u00fcrde der Benutzer Root-Berechtigungen erhalten, mit denen er Befehle auf jedem Cluster in der Azure CycleCloud ausf\u00fchren und Administrator-Anmeldeinformationen stehlen k\u00f6nnte.<\/li>\n<\/ul>\n<p>Eine Liste aller aufgedeckten CVEs finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>, Ausz\u00fcge sind bei Tenable abrufbar. Nachfolgend noch die Liste der gepatchten Produkte:<\/p>\n<ul>\n<li>.NET and Visual Studio<\/li>\n<li>Airlift.microsoft.com<\/li>\n<li>Azure CycleCloud<\/li>\n<li>Azure Database for PostgreSQL<\/li>\n<li>LightGBM<\/li>\n<li>Microsoft Exchange Server<\/li>\n<li>Microsoft Graphics Component<\/li>\n<li>Microsoft Office Excel<\/li>\n<li>Microsoft Office Word<\/li>\n<li>Microsoft PC Manager<\/li>\n<li>Microsoft Virtual Hard Drive<\/li>\n<li>Microsoft Windows DNS<\/li>\n<li>Role: Windows Hyper-V<\/li>\n<li>SQL Server<\/li>\n<li>TorchGeo<\/li>\n<li>Visual Studio<\/li>\n<li>Visual Studio Code<\/li>\n<li>Windows Active Directory Certificate Services<\/li>\n<li>Windows CSC Service<\/li>\n<li>Windows DWM Core Library<\/li>\n<li>Windows Defender Application Control (WDAC)<\/li>\n<li>Windows Kerberos<\/li>\n<li>Windows Kernel<\/li>\n<li>Windows NT OS Kernel<\/li>\n<li>Windows NTLM<\/li>\n<li>Windows Package Library Manager<\/li>\n<li>Windows Registry<\/li>\n<li>Windows SMB<\/li>\n<li>Windows SMBv3 Client\/Server<\/li>\n<li>Windows Secure Kernel Mode<\/li>\n<li>Windows Task Scheduler<\/li>\n<li>Windows Telephony Service<\/li>\n<li>Windows USB Video Driver<\/li>\n<li>Windows Update Stack<\/li>\n<li>Windows VMSwitch<\/li>\n<li>Windows Win32 Kernel Subsystem<\/li>\n<\/ul>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2024\/11\/13\/microsoft-security-update-summary-12-november-2024\/\">Microsoft Security Update Summary (12. November 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/11\/13\/patchday-windows-10-server-updates-12-november-2024\/\">Patchday: Windows 10\/Server-Updates (12. November 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/11\/13\/patchday-windows-11-server-2022-updates-12-november-2024\/\">Patchday: Windows 11\/Server 2022-Updates (12. November 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/11\/13\/patchday-windows-server-2012-r2-und-windows-7-12-november-2024\/\">Patchday: Windows Server 2012 \/ R2 und Windows 7 (12. November 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/11\/14\/patchday-microsoft-office-updates-12-november-2024\/\">Patchday: Microsoft Office Updates (12. November 2024)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Am 12. November 2024 hat Microsoft Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 87 Schwachstellen (CVEs), davon vier kritische Sicherheitsl\u00fccken, davon 4 als 0-day klassifiziert (zwei werden bereits ausgenutzt). Nachfolgend &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/11\/13\/microsoft-security-update-summary-12-november-2024\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[270,426,7459,185,301,2557],"tags":[4322,8507,4328,4315,3288],"class_list":["post-305993","post","type-post","status-publish","format-standard","hentry","category-office","category-sicherheit","category-software","category-update","category-windows","category-windows-server","tag-office","tag-patchday-11-2024","tag-sicherheit","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/305993","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=305993"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/305993\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=305993"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=305993"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=305993"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}