Microsoft Edge 101.0.1210.32 Sicherheitsupdate

Edge[English]Microsoft hat zum 28. April 2022 den Chromium-Edge Browser auf die Version Edge 101.0.1210.32 aktualisiert. Ergänzung: Dieser 101-Zweig bringt einige Neuerungen und Gruppenrichtlinien mit. Zudem ist bekannt geworden, dass Microsoft an der Integration eines VPN-Diensts für zukünftige Versionen des Edge arbeitet.


Anzeige

Es handelt sich um ein Wartungsupdate, das die beiden Schwachstellen CVE-2022-29146 (Privilegienerhöhung) und CVE-2022-29147 (Abrufen von Informationen) schließt (siehe auch die Release Notes-Seite zur neuen Version). Ergänzung: Zudem wurden folgende CVEs, die bereits im Google Chrome gefixt wurden, auch im Edge-Update berücksichtigt.

  • CVE-2022-1477
  • CVE-2022-1478
  • CVE-2022-1479
  • CVE-2022-1480
  • CVE-2022-1481
  • CVE-2022-1482
  • CVE-2022-1483
  • CVE-2022-1484
  • CVE-2022-1485
  • CVE-2022-1486
  • CVE-2022-1487
  • CVE-2022-1488
  • CVE-2022-1490
  • CVE-2022-1491
  • CVE-2022-1492
  • CVE-2022-1493
  • CVE-2022-1494
  • CVE-2022-1495
  • CVE-2022-1497
  • CVE-2022-1498
  • CVE-2022-1499
  • CVE-2022-1500
  • CVE-2022-1501

Im Change-Log wird das Ganze als "Feature-Update" beschrieben. Dort ist angegeben, dass folgende Änderungen erfolgt sind:

  • Das Standardprofil lässt sich festzulegen. Mit der Richtlinie EdgeDefaultProfileEnabled können Sie ein Standardprofil festlegen, das beim Öffnen des Browsers anstelle des zuletzt verwendeten Profils verwendet wird. Diese Richtlinie ist nicht anwendbar, wenn der Parameter –profile-directory angegeben wurde.
  • Client-Zertifikat-Wechsel. Diese Funktion bietet Benutzern die Möglichkeit, das gespeicherte Zertifikat zu löschen und die Zertifikatsauswahl erneut aufzurufen, wenn sie eine Website besuchen, die eine HTTP-Zertifikatsauthentifizierung erfordert. Dies kann ohne manuelles Beenden von Microsoft Edge erfolgen.
  • Starten von Progressive Web Apps (PWAs) über die Favoritenleiste. Verbesserungen der PWA-Starterfahrung werden mit einem Apps-Symbol angezeigt, das der Symbolleiste hinzugefügt werden kann.
  • Verwalten Sie die Einstellung "Erweiterungen aus anderen Stores zulassen". Sie können jetzt die Richtlinie ControlDefaultStateOfAllowExtensionFromOtherStoresSettingEnabled verwenden, um den Standardstatus der Einstellung "Erweiterungen aus anderen Stores zulassen" festzulegen.
  • Verbesserungen am Enterprise Site List Manager. Sie können jetzt gemeinsame Cookies zwischen Microsoft Edge und Internet Explorer in Ihrer Unternehmens-Website-Liste konfigurieren. Sie können auf den Enterprise Site List Manager unter edge://compat/SiteListManager zugreifen.

Zudem wurden diverse neue Gruppenrichtlinien eingeführt. Keine Ahnung, ob der im Beitrag Chrome 101.0.4951.41 fixt 30 Schwachstellen, hat aber GPO-Bug angesprochene Fehler auch beim Edge vorhanden ist. Der Browser sollte automatisch aktualisiert werden, kann aber auch hier heruntergeladen werden.

Ergänzung 1: Gerade ist auch bekannt geworden, dass Microsoft an einer VPN-Unterstützung im Edge arbeitet. Dazu soll ein betreffender Dienst von Cloudflare benutzt werden. Benutzer können sich dann am Microsoft-Konto anmelden und 1 GByte an Daten über die VPN-Verbindung übertragen. Aktuell erhalten ausgesuchte Tester der Beta-Versionen dieses Feature angeboten. Microsoft hat den Beitrag Use the Microsoft Edge Secure Network to protect your browsing mit weiteren Details veröffentlicht. Wann das Feature kommt, ist noch offen.


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Edge, Sicherheit, Update abgelegt und mit , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

26 Antworten zu Microsoft Edge 101.0.1210.32 Sicherheitsupdate

  1. Wil Ballerstedt sagt:

    Kleine Frage: Warum wird auch in diesem Beitrag ein Link zum aktuellen Edge angeboten, wenn es um Updates geht?

    Hamburger-Menü > Hilfe und Feedback > Infos zum Microsoft Edge und dann warten. Sobal diese Seite aufgerufen wird, schaut der Edge automatisch nach Updates und installiert anliegende.

    Was verstehe ich nicht?

    • Hermann sagt:

      In Firmen ist es beispielsweise für die Anwender in der Regel unterbunden, dass diese selbst an der Software rumhantieren.
      Darum kümmern sich die zuständigen Administratoren, die u. U. das Installationspaket manuell laden und in deren Verteilungssystem einspeisen.

    • Günter Born sagt:

      Da gibt es nichts zu verstehen – das ist eine Konvention, die ich bei bestimmten Software-Produkten seit vielen Jahren eingeführt habe – ist ein Service für Leute, die aus welchen Gründen auch immer, die Installerdatei benötigen, weil ein Update nicht funktioniert.

    • Sascha Bertelt sagt:

      z. B. für größere Firmen, wenn die Software zentral ausgerollt wird.
      Stell Dir vor, Du betreust 300 Mitarbeiter im Unternehmen und Montags um 8 zieht sich jeder zwei oder drei neue Browser-Updates mit je 100MB.

      • Anonymous sagt:

        Ich weiß nicht ob das auch für Edge gilt, aber Windows Updates und Office Updates (nur C2R) können seit Windows 10 untereinander im gleichen Netzwerk geteilt werden.
        Ansonsten kommen die Edge Updates auch über den WSUS.

  2. Andre sagt:

    Guten Morgen, also nach den Tests hat Edge nicht den selben Bug wie der Chrome. Die GPO Einstellungen bleiben erhalten.

  3. Gunnar Haslinger sagt:

    Microsoft Edge v101 ist von diesem GPO-Bug deshalb NICHT betroffen, weil dieser Bug in Edge v101 bereits in der Beta-Phase von mir erkannt und gemeldet wurde. Ich war mit dem zuständigen Microsoft-Entwickler schon ab 09.04.2022 in Kontakt und der Bug wurde in Edge bereits ab 19.04.2022 behoben. Die Thematik wurde auch an das Chromium-Team nach oben gemeldet.

    Details hierzu siehe: https://techcommunity.microsoft.com/t5/enterprise/bug-edge-beta-101-on-start-this-policy-is-blocked-its-value-will/m-p/3280750/highlight/true#M4439

  4. Dekre sagt:

    man, was hier so erzählt wird ist doch manchmal witzig.

    Wenn Google für seinen chrome-Browser ein Update macht, ziehen alle chrome-basierten Browser nach. Zumindest sollten jene dieses. So auch bei dem sogenannte "edge"-Browser, der eben chrome-basiert ist. Es machen aber nicht alle chrome-basierte Browser. Das kann schon mal eine Woche und mehr dauern.

    Nebenbei mal was zu diesem blöden "edge":
    Konvertiert man aus diesem im Druck eine pdf-Datei so erlangt diese eine Größe von über 40 MB (!). Das kann nicht sein. Konvertiert man das Gleiche mit Firefox so ist die Größe maximal 500 KB !!. Hier ging es um die sog "FAQ" für Überbrückungshilfen etc. aus der gleichen Seite des BMWI.

    Hinzu kommt zu diesen blöden "edge". Öffnet man diesen selbst (!), so schließt er sich nicht. Das ist ein Dauerthema.

  5. T.R. sagt:

    Das Update führt beim Trend Micro Apex One zu einem "false positive"!

    Alle unsere Client-Agenten schlagen gerade Alarm beim automatischen Update und verweisen auf folgende Datei:
    C:\Program Files (x86)\Microsoft\Edge\Application\101.0.1210.32\msedge_200_percent.pak

    Virus/Malware: TROJ_FRS.VSNTE222
    Virus/Malware: TSC_GENCLEAN

    Wir analysieren derzeit den Vorfall und können daher noch keine genaue Auskunft dazu geben.

  6. Thomas sagt:

    Hat noch jemand das Problem seit heute dass Trend Micro diese Datei als Trojaner erkennt.
    C:\Program Files (x86)\Microsoft\Edge\Application\101.0.1210.32\msedge_200_percent.pak

    Kann jemand was zu dieser Datei sagen? Für was ist die?
    Bei Virustotal erkennt auch nur Trend Micro diese als Virus.

  7. Frank Z sagt:

    Wo hier gerade ApexOne von TrendMicro bezgl. diesem Update "freidreht" und es als Trojaner deklariert.
    Hat das aktuell noch jemand? False/Positive wegen der neuen GPOs oder der Verhaltensweise?

    Danke im voraus für das Feedback von Euch.

    • thomas sagt:

      Wir haben das Problem auf @Frank.

    • Beatrice sagt:

      Das wäre wirklich gut zu wissen. Wir haben auch grade einen durchdrehnden Apex One von Trend Micro, der einen PC nach dem anderen meldet. Angeblich wegen eines Trojaner-Fundes für eben diese Edge Version….

    • Schafib sagt:

      Können wir hier auch so beobachten.

    • Peter L. sagt:

      Bei uns tritt das auch auf, die Datei ist lt. Agent folgende:
      C:\Program Files (x86)\Microsoft\Edge\Application\101.0.1210.32\msedge_200_percent.pak

      Virustotal findet in der Datei nichts, ApexOne findet (bei uns) TROJ_FRS.VSNTE222

      Wir wissen aktuell auch noch nicht, ob wirklich Entwarnung gegeben werden kann. Auf einem der betroffenen Endpoints wurde zudem HKEY_USERS\$SID\Software\Microsoft\Windows\CurrentVersion\Policies\ActiveDesktop\NoChangingWallpaper verändert.

    • Bernie sagt:

      Ja, ich kann das bestätigen.
      Bei uns wird die Datei msedge_200_percent.pak unter
      C:\Program Files (x86)\Microsoft\EdgeWebView\Application\101.0.1210.32\
      fälschlicherweise als Trojaner eingestuft.
      Die Datei ist Bestandteil der Microsoft Edge WebView2 Laufzeitumgebung.

      • Frank Z sagt:

        Das SOC Analystenteam von SureSecure steht auch schon mit TM in Kontakt und versucht auch eine Stellungnahme zu bekommen.
        Scheinbar ist da ein Pattern fehlerhaft.

    • Lucas sagt:

      Wir haben auch das Problem mit ApexOne und suchen gerade was es genau auslöst bzw. eine Lösung.

    • Andreas sagt:

      Bei zwei Kunden mit Trend Micro seit circa 11:30 auch das Problem.

  8. Günter Born sagt:

    Info zum TM Apex One Fehlalarm beim Edge: Ich habe das Ganze im Artikel Trend Micro Apex One löst Fehlalarm beim Microsoft Edge 101.0.1210.32 aus beschrieben. Trend Micro arbeitet an einem Update.

  9. Tom sagt:

    Nach einer Woche ohne Aktualisierungen ist heute Version 101.0.1210.39 (stable) erschienen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.