Microsoft Patchday-Nachlese (Januar 2021)

Windows UpdateMicrosoft hat zum 12. Januar 2021 (Patchday) einige Sicherheitsupdates für Windows, Office, den Defender etc. freigegeben. Im Beitrag fasse ich einige Informationen rund um diese Update und geschlossene Sicherheitslücken zusammen.


Anzeige

Microsoft Defender Patch für CVE-2021-1647

Im Virenschutzpaket Microsoft Defender, der in Windows standardmäßig enthalten ist, gab es eine 0-day-Schwachstelle CVE-2021-1647, die bereits in freier Wildbahn durch Angreifer ausgenutzt wurde. In der Microsoft Malware Protection Engine (mpengine.dll) gibt es bis zur Version 1.1.17600.5 eine Remote Code Execution-Schwachstelle – damit konnte Malware quasi den Defender zur Ausführung von Schadcode missbrauchen.

Diese Schwachstelle wurde mit dem Update auf die Version 1.1.17700.4 geschlossen. Das Update sollte automatisch für die Malware Protection Engine ausgerollt werden. Die Kollegen von Bleeping Computer weisen in diesem Artikel darauf hin, dass es bereits ein Proof of Concept (PoC) und eine Ausnutzung gebe.

Office RCE-Schwachstellen behoben

Mit den Office Sicherheitsupdates vom 12. Januar 2021 hat Microsoft eine Reihe Remote Code Execution (RCE)-Schwachstellen in seinen Produkten (Office 2010 bis 2016) und SharePoint geschlossen. Die Liste der verfügbaren Updates habe ich im Blog-Beitrag Patchday Microsoft Office Updates (12. Januar 2021) aufgeführt. Die Kollegen von Bleeping Computer haben sich die Mühe gemacht, die in Microsoft Office im Januar 2021 geschlossenen Schwachstellen in diesem Artikel aufzulisten.

Eine Liste der sonstigen geschlossenen Schwachstellen (z.B. im Microsoft DTV-DVD Video Decoder, in Edge, in BlueToothe etc.). haben die Kollegen von Bleeping Computer in diesem Beitrag zusammen getragen.

Sicherheitsupdate mit Secure Boot-Fix

Auf UEFI-Maschinen mit Secure Boot konnte diese Sicherheitsfunktion umgangen werden. Microsoft hat daher zum 12. Januar 2021 das Sicherheitsupdate  KB4535680 freigegeben. Diese aktualisiert die Einträge für den Secure Boot (DBX), der von verschiedenen Windows-Versionen auf UEFI-Maschinen genutzt werden kann. Details habe ich im Blogbeitrag Windows Sicherheitsupdate KB4535680 für Secure Boot (DBX) zusammen gefasst.

SSU KB4598479 fixt „PC zurücksetzen“-Funktion

In diversen Windows 10-Versionen streikte die Funktion PC zurücksetzen, mit der sich das System auf den Installationszustand zurücksetzen ließ. Verantwortlich war das Update KB4524244 vom 12. Februar 2020, welches zwischenzeitlich zurückgezogen wurde. Microsoft hat das Problem für Windows 10 Version 190x am 12. Januar 2020 durch das Servicing Stack Update (SSU) KB4598479 korrigiert. Ich habe das im Blog-Beitrag Fix für kaputte Windows 10 ‚PC zurücksetzen‘-Funktion bestätigt behandelt.

Probleme mit Updates

Update KB4598242 wirft bei manchen Leuten den Fehler 0x800f0988 bei der Installation (siehe diesen Kommentar). Bei den Kollegen von deskmodder.de gibt es diesen Thead, wo Ben ein Script mit einem Fix beschrieben hat.

Das Sicherheitsupdate KB4598242 bewirkt, dass mit Vmware Thinapp virtualisierte Anwendungen nicht mehr starten, wie Markus Rieglhofer in diesem Kommentar anmerkt. Ein anonymer Leser meldet in diesem Kommentar massive Probleme (Rechner hängen, Buhl Online startet nicht mehr etc.). Scheint aber ein Einzelfall zu sein. Insgesamt sieht der Januar 2021-Patchday aber recht problemlos aus – jedenfalls bis jetzt.

Beim Internet Explorer scheint die Anzeige der Version seit einigen Wochen nicht mehr zu funktionieren. Das Dialogfeld zeigt die Windows-Version an. Das Ganze wird in diesem Kommentarthread diskutiert.

Microsoft Security Update Releases

Zudem hat Microsoft zum 12. Januar noch folgende Revisionen bestehender Updates veröffentlicht.


Anzeige

CVE-2018-8455 | Windows Kernel Elevation of Privilege Vulnerability
– Version 2.0
– Reason for Revision: To comprehensively address CVE-2018-8455, Microsoft has released
the following: January 2021 Security Update (4598243) for all affected versions of
Windows 10 version 1607 and Windows Server 2016; January 2021 Monthly Rollup (4598285)
and Security Only (4598275) updates for all affected versions of Windows 8.1 and
Windows Server 2012 R2. Microsoft strongly recommends that customers install the
updates to be fully protected from the vulnerability. Customers whose systems are
configured to receive automatic updates do not need to take any further action.
– Originally posted: September 11, 2018
– Updated: January 12, 2021
– Aggregate CVE Severity Rating: Important

CVE-2020-0689 | Microsoft Secure Boot Security Feature Bypass Vulnerability
– Version 2.0
– Reason for Revision: To comprehensively address CVE-2020-0689, Microsoft has released
Security Update 4535680 for all affected versions of Windows 10; Windows 8.1 and
Server 2012 R2, and Windows Server 2012. In addition, the following revisions have
been made: 1) Updated Servicing Stack Updates (SSU) to reflect the most recent SSU
for affected Windows versions. 2) Removed all 32-bit and ARM64-based versions of
Windows from the Security Updates table as these architectures are not affected by
the vulnerability. 3) Removed versions of Windows that are no longer in support
from the Security Updates table as there is no update available for them.
– Originally posted: February 11, 2020
– Updated: January 12, 2021
– Aggregate CVE Severity Rating: Important

CVE-2020-17087 | Windows Kernel Local Elevation of Privilege Vulnerability
– Version 2.0
– Reason for Revision: To comprehensively address CVE-2020-17087 for supported
editions of Windows Server 2012, Microsoft is releasing security updates 4598278
(Monthly Rollup) and 4598297 (Security Only). We recommend that customers running
Windows Server 2012 install the appropriate January 2021 update to be fully protected
from this vulnerability.
– Originally posted: November 10, 2020
– Updated: January 12, 2021
– Aggregate CVE Severity Rating: Important

Ähnliche Artikel:
Microsoft Office Patchday (5. Januar 2021)
Microsoft Security Update Summary (12. Januar 2021)
Patchday: Windows 10-Updates (12. Januar 2021)
Patchday: Updates für Windows 7/Server 2008 R2 (12. Januar 2021)
Patchday: Windows 8.1/Server 2012-Updates (12. Januar 2021)
Patchday Microsoft Office Updates (12. Januar 2021)
Windows Sicherheitsupdate KB4535680 für Secure Boot (DBX


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Anzeige


Dieser Beitrag wurde unter Office, Sicherheit, Update, Virenschutz, Windows abgelegt und mit Patchday 1.2021, Sicherheit, Update verschlagwortet. Setze ein Lesezeichen auf den Permalink.

6 Antworten zu Microsoft Patchday-Nachlese (Januar 2021)

  1. Scyllo sagt:

    Ich hoffe, es passt einigermaßen hierhin:

    Gibt es einen Grund, weshalb beim Patchday im Januar nicht bereits das Update für die Deinstallation des Adobe Flash-Players automatisch über WU verteilt wurde?

    Dazu: Man kann das entsprechende Update für Win 10 ja bereits seit Oktober 2020 über den Microsoft Update Catalog herunterladen.

    Dabei handelt es sich um eine .msu-Datei.

    Lässt sich diese in Win 10 ausschließlich über ein Kommandozeilen-Fenster und den wusa.exe Befehl installieren?

    Unter Win 7 hatte ich häufig eine .msu einfach nur doppelt angeklickt und sie wurde auch installiert.

    Oder war dies immer falsch?

  2. Anonymous sagt:

    https://blogs.windows.com/msedgedev/2020/09/04/update-adobe-flash-end-support/

    „The update will be made optional on Windows Update and WSUS in early 2021 and will be made recommended a few months later. “
    Der Grund warum noch nicht jetzt ist vermutlich:
    „It should be noted that this update will be permanent and cannot be un-installed“

    • Scyllo sagt:

      Also irgendwie frage ich mich, weswegen das Update dann nicht bereits Ende Oktober als „optional“ in Windows Update „eingepflegt“ wurde.

      Und da ja offenbar Adobe selbst Flash-Inhalte seit dem 12.01.2021 blockt, finde ich es auch verwunderlich, dass Microsoft KB4577586 nicht bereits jetzt auf „recommended“ setzt.

      „Ein paar Monate später“ empfinde ich schon als ein wenig „kurios“. Oder war man nun durch das automatischen Blockieren von Flash-Inhalten „geschützt“ (aber kann nicht auch das durch Schädlinge umgangen werden?)?

      • Beat sagt:

        Man ist seit dem 12. Januar geschützt, weil das Flash-Plugin unabhängig vom Browser seine Dienste verweigert. Man kann Flash durch Anpassungen in der mms.cfg dazu bewegen, für bestimmte URLs wieder Inhalte abzuspielen. Für manche Business-Lösungen, die sich aus irgendwelchen Gründen nicht updaten lassen, wird dies leider benötigt.

        Ich denke, auch bei Microsoft intern hat es lange Diskussionen über den Zeitplan der Entfernung gegeben. Es wurde lange nichts Konkretes kommuniziert.

  3. Hans sagt:

    Bei diversen Systemen verursachen die Updates Probleme bei Dienstkonten. Den Dienstkonten wird immer wieder das Recht „anmelden als Dienst“ entzogen. Dabei ist es egal ob das Dienstkonto ein Domänen-Konto, ein MSA oder ein gMSA ist.

    • Michael sagt:

      Schau Mal ob die Berechtigungen nicht von einer GPO übersteuert werden. Wenn das GPO Setting „Anmelden als Dienst“ mit den berechtigten Usern vorhanden ist, überschreibt es alle bisherigen Einträge (dient also nicht zum Hinzufügen von Einträgen)

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.