{"id":306883,"date":"2024-12-10T23:41:59","date_gmt":"2024-12-10T22:41:59","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=306883"},"modified":"2024-12-19T07:26:48","modified_gmt":"2024-12-19T06:26:48","slug":"microsoft-security-update-summary-10-dezember-2024","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/12\/10\/microsoft-security-update-summary-10-dezember-2024\/","title":{"rendered":"Microsoft Security Update Summary (10. Dezember 2024)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"margin: 0px 10px 0px 0px;\" title=\"Update\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/06\/Update-01.jpg\" alt=\"Update\" align=\"left\" border=\"0\" \/>[<a href=\"https:\/\/borncity.com\/win\/2024\/12\/10\/microsoft-security-update-summary-december-10-2024\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Am 10. Dezember 2024 hat Microsoft Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 70 Schwachstellen (CVEs), davon 16 kritische Sicherheitsl\u00fccken, davon eine als 0-day klassifiziert (bereits ausgenutzt). Nachfolgend findet sich ein kompakter \u00dcberblick \u00fcber diese Updates, die zum Patchday freigegeben wurden.<\/p>\n<p><!--more--><\/p>\n<h2>Hinweise zu den Updates<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg02.met.vgwort.de\/na\/439d5a4f54ee4ea09c2f627e0707e3dc\" alt=\"\" width=\"1\" height=\"1\" \/>Eine Liste der Updates finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-us\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>. Details zu den Update-Paketen f\u00fcr Windows, Office etc. sind in separaten Blogbeitr\u00e4gen verf\u00fcgbar.<\/p>\n<h3>Windows 10\/11, Windows Server<\/h3>\n<p>Alle Windows 10\/11-Updates (sowie die Updates der Server-Pendants) sind kumulativ. Das monatliche Patchday-Update enth\u00e4lt alle Sicherheitsfixes f\u00fcr diese Windows-Versionen &#8211; sowie alle nicht sicherheitsbezogenen Fixes bis zum Patchday. Zus\u00e4tzlich zu den Sicherheitspatches f\u00fcr die Schwachstellen enthalten die Updates auch Fixes zur Behebung von Fehlern oder Neuerungen.<\/p>\n<h3>Windows Server 2012 R2<\/h3>\n<p>Windows Server 2012 \/R2 erh\u00e4lt bis Oktober 2023 regul\u00e4r Sicherheitsupdates. Ab diesem Zeitpunkt ist eine ESU-Lizenz zum Bezug weiterer Sicherheitsupdates erforderlich (<a href=\"https:\/\/borncity.com\/blog\/2023\/11\/11\/windows-server-2012-r2-bekommt-extended-sicherheitsupdates-esu-bis-oktober-2026\/\">Windows Server 2012\/R2 bekommt Extended Sicherheitsupdates (ESU) bis Oktober 2026<\/a>).<\/p>\n<h2>Gefixte Schwachstellen<\/h2>\n<p>Bei Tenable gibt es <a href=\"https:\/\/www.tenable.com\/blog\/microsofts-december-2024-patch-tuesday-addresses-70-cves-cve-2024-49138\" target=\"_blank\" rel=\"noopener\">diesen Blog-Beitrag<\/a> mit einer \u00dcbersicht der gefixten Schwachstellen. Hier einige der kritischen Schwachstellen, die beseitigt wurden:<\/p>\n<ul>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-49138\" target=\"_blank\" rel=\"noopener\">CVE-2024-49138<\/a>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-49090\" target=\"_blank\" rel=\"noopener\">CVE-2024-49090<\/a>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-49088\" target=\"_blank\" rel=\"noopener\">CVE-2024-49088<\/a>: Windows Common Log File System Driver Elevation of Privilege-Schwachstelle, alle mit CVEv3 Score 7.8, important; Ein Angreifer k\u00f6nnte diese Schwachstelle ausnutzen, um Privilegien zu erh\u00f6hen. Laut Microsoft wurde die Schwachstelle <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-49138\" target=\"_blank\" rel=\"noopener\">CVE-2024-49138<\/a> in freier Wildbahn als Zero-Day ausgenutzt. Zum Zeitpunkt der Ver\u00f6ffentlichung dieses Blogeintrags waren keine weiteren Details zu dieser Sicherheitsl\u00fccke verf\u00fcgbar.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-49070\" target=\"_blank\" rel=\"noopener\">CVE-2024-49070<\/a>: Microsoft SharePoint Remote Code Execution-Schwachstelle, CVEv3 Score 7.8, important; In dem Microsoft-Bericht wird darauf hingewiesen, dass die Komplexit\u00e4t hoch ist und der Angreifer f\u00fcr eine erfolgreiche Ausnutzung zun\u00e4chst das Ziel vorbereiten muss, um die Zuverl\u00e4ssigkeit eines Angriffs zu erh\u00f6hen. Obwohl keine Einzelheiten genannt wurden, stufte Microsoft diese Sicherheitsl\u00fccke als \u201eAusnutzung eher wahrscheinlich\" ein.\u00a0 Zus\u00e4tzlich zu CVE-2024-49070 hat Microsoft zwei Sicherheitsl\u00fccken zur Offenlegung von Informationen (<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-49062\" target=\"_blank\" rel=\"noopener\">CVE-2024-49062<\/a>,\u00a0<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-49064\" target=\"_blank\" rel=\"noopener\">CVE-2024-49064<\/a>) und eine EoP-Schwachstelle (<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-49068\" target=\"_blank\" rel=\"noopener\">CVE-2024-49068<\/a>) in Microsoft SharePoint gepatcht.<\/li>\n<li><span style=\"text-decoration: underline;\"><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-49118\" target=\"_blank\" rel=\"noopener\">CVE-2024-49118<\/a>,<\/span>\u00a0<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-49122\" target=\"_blank\" rel=\"noopener\">CVE-2024-49122<\/a>: Microsoft Message Queuing (MSMQ) Remote Code Execution-Schwachstelle, CVEv3 Score 8.1, critical; Laut Microsoft muss ein Angreifer eine Race Condition erfolgreich ausnutzen. Trotz dieser Voraussetzung stufte Microsoft CVE-2024-49122 als \u201eExploitation More Likely\" ein, w\u00e4hrend CVE-2024-49118 als \u201eExploitation Less Likely\" eingestuft wurde, da das Gewinnen der Race Condition \u201ew\u00e4hrend der Ausf\u00fchrung einer bestimmten Operation, die auf dem Zielsystem in geringer H\u00e4ufigkeit auftritt\", erfolgen muss. Damit ein System anf\u00e4llig ist, muss der MSMQ-Dienst hinzugef\u00fcgt und aktiviert werden. Wenn der Dienst auf einer Windows-Installation aktiviert ist, wird laut Microsoft ein Dienst namens \u201eMessage Queueing\" auf dem TCP-Port 1801 ausgef\u00fchrt.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-49106\" target=\"_blank\" rel=\"noopener\">CVE-2024-49106<\/a>,\u00a0<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-49108\" target=\"_blank\" rel=\"noopener\">CVE-2024-49108<\/a>,\u00a0<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-49115\" target=\"_blank\" rel=\"noopener\">CVE-2024-49115<\/a>,\u00a0<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-49116\" target=\"_blank\" rel=\"noopener\">CVE-2024-49116<\/a>,\u00a0<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-49119\" target=\"_blank\" rel=\"noopener\">CVE-2024-49119<\/a>,<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-49120\" target=\"_blank\" rel=\"noopener\">CVE-2024-49120<\/a>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-49123\" target=\"_blank\" rel=\"noopener\">CVE-2024-49123<\/a>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-49128\" target=\"_blank\" rel=\"noopener\">CVE-2024-49128<\/a>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-49132\" target=\"_blank\" rel=\"noopener\">CVE-2024-49132<\/a>: Windows Remote Desktop Services Remote Code Execution-Schwachstelle, CVEv3 Score 8.1, critical; Es sind RCE-Schwachstellen, die Windows Remote Desktop Services betreffen. Eine erfolgreiche Ausnutzung ist komplex und erfordert, dass ein Angreifer eine Race Condition ausl\u00f6st, um ein \u201eUse-after-free-Szenario\" zu schaffen, das zur Ausf\u00fchrung von beliebigem Code f\u00fchren kann. Aufgrund der hohen Komplexit\u00e4t der Ausnutzung stufte Microsoft diese Sicherheitsanf\u00e4lligkeiten als \u201eExploitation Less Likely\" ein. Zus\u00e4tzlich hat Microsoft dieDoS-Schwachstelle <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-49075\" target=\"_blank\" rel=\"noopener\">CVE-2024-49075<\/a> in den Remote Desktop Services behoben.<\/li>\n<li><span style=\"text-decoration: underline;\"><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2024-49112\" target=\"_blank\" rel=\"noopener\">CVE-2024-49112<\/a><\/span>: Windows Lightweight Directory Access Protocol (LDAP) Remote Code Execution-Schwachstelle, CVEv3 Score 9.8, critical; Ein nicht authentifizierter Angreifer, kann diese Schwachstelle remote erfolgreich ausnutzen. Er h\u00e4lt dann die M\u00f6glichkeit, beliebigen Code im Kontext des LDAP-Dienstes auszuf\u00fchren. Die erfolgreiche Ausnutzung h\u00e4ngt jedoch davon ab, welche Komponente angegriffen wird. Im Zusammenhang mit der Ausnutzung eines Dom\u00e4nencontrollers f\u00fcr einen LDAP-Server muss ein Angreifer speziell gestaltete RPC-Aufrufe an das Ziel senden, um eine Abfrage der Dom\u00e4ne des Angreifers auszul\u00f6sen, um erfolgreich zu sein. Im Zusammenhang mit der Ausnutzung einer LDAP-Client-Anwendung muss ein Angreifer das Opfer \u00fcberzeugen oder austricksen, damit es eine Domain-Controller-Abfrage f\u00fcr die Dom\u00e4ne des Angreifers durchf\u00fchrt oder eine Verbindung zu einem b\u00f6sartigen LDAP-Server herstellt. Unauthentifizierte RPC-Aufrufe w\u00e4ren jedoch nicht erfolgreich.<\/li>\n<\/ul>\n<p>Eine Liste aller aufgedeckten CVEs finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>, Ausz\u00fcge sind bei Tenable abrufbar.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2024\/12\/10\/microsoft-security-update-summary-10-dezember-2024\/\">Microsoft Security Update Summary (10. Dezember 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/12\/11\/patchday-windows-10-server-updates-10-dezember-2024\/\">Patchday: Windows 10\/Server-Updates (10. Dezember 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/12\/11\/patchday-windows-11-server-2022-updates-10-dezember-2024\/\" target=\"_blank\" rel=\"noopener\">Patchday: Windows 11\/Server 2022\/2025-Updates (10. Dezember 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/12\/11\/patchday-windows-server-2012-r2-10-dezember-2024\/\">Patchday: Windows Server 2012 \/ R2\u00a0 (10. Dezember 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/12\/12\/patchday-microsoft-office-updates-10-dezember-2024\/\">Patchday: Microsoft Office Updates (10. Dezember 2024)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Am 10. Dezember 2024 hat Microsoft Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 70 Schwachstellen (CVEs), davon 16 kritische Sicherheitsl\u00fccken, davon eine als 0-day klassifiziert (bereits ausgenutzt). Nachfolgend findet sich &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/12\/10\/microsoft-security-update-summary-10-dezember-2024\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[270,426,7459,185,301,2557],"tags":[4322,8523,4328,4315,3288],"class_list":["post-306883","post","type-post","status-publish","format-standard","hentry","category-office","category-sicherheit","category-software","category-update","category-windows","category-windows-server","tag-office","tag-patchday-12-2024","tag-sicherheit","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/306883","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=306883"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/306883\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=306883"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=306883"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=306883"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}