Microsoft Security Update Summary (14. Februar 2023)

Update[English]Am 14. Februar 2023 hat Microsoft Sicherheitsupdates für Windows-Clients und -Server, für Office usw. – sowie für weitere Produkte  – veröffentlicht. Die Sicherheitsupdates beseitigen 75 Schwachstellen, davon sind 9 kritisch, 66 sind wichtig und 3 sind 0-day-Schwachstellen. Nachfolgend findet sich ein kompakter Überblick über diese Updates, die zum Patchday freigegeben wurden.Eine Liste der Updates finden Sie auf dieser Microsoft-Seite. Details zu den Update-Paketen für Windows, Office etc. sind in separaten Blogbeiträgen verfügbar.


Anzeige

Hinweise zu den Updates

Windows 10 Version 20H2 bis 22H2 verwenden einen gemeinsamen Kern und besitzen einen identischen Satz von Systemdateien. Daher werden für diese Windows 10 Versionen die gleichen Sicherheitsupdate ausgeliefert. Informationen zur Aktivierung der Features von Windows 10, welches durch ein Enablement Package-Update erfolgt, finden sich diesem Techcommunity-Beitrag.

Windows 10/11, Windows Server

Alle Windows 10/11-Updates (sowie die Updates der Server-Pendants) sind kumulativ. Das monatliche Patchday-Update enthält alle Sicherheitsfixes für diese Windows-Versionen – sowie alle nicht sicherheitsbezogenen Fixes bis zum Patchday. Zusätzlich zu den Sicherheitspatches für die Schwachstellen enthalten die Updates Maßnahmen zur Verbesserung der Sicherheit.

Microsoft integriert die Servicing Stack Updates (SSUs) in den aktuellen kumulativen Updates (Latest Cumulative Updates, LCUs) für neuere Windows 10-Versionen. Eine Liste der aktuellen SSUs findet sich unter ADV990001 (wobei die Liste nicht immer aktuell ist).

Windows 7 SP1/Windows 8.1/Windows Server

Windows 7 SP1 wird seit Januar 2020 nicht mehr unterstützt. Nur Kunden mit einer ESU-Lizenz für das 4. Jahr (oder Umgehungsmaßnahmen) erhalten noch Updates. Updates können auch aus dem Microsoft Update Catalog heruntergeladen werden. Windows 8.1 ist im Januar 2023 aus dem Support gefallen. Windows Server 2012 /R2 erhält aber bis Oktober 2023 Sicherheitsupdate.

Hinweise zu Windows 7 ESU

Blog-Leser Bolko wies in einem Kommentar darauf hin (danke dafür), dass es für Windows 7 doch noch Sicherheitsupdates gebe. Denn der Nutzer abbodi1406 hat im MDL-Forum Updates für zwei seiner Tools:

BypassESU v12

und

dotNetFx4_ESU_Installer_u (zur Installation des NET Framework ohne ByPassESU v12)

bereitgestellt. Die Updates für "Windows Embedded Standard 7" sind identisch mit "Windows Server 2008 R2" und die kann man auch auf Windows 7 installieren. Der Vorteil bei den Updates für "Windows Embedded Standard 7" ist, dass es die auch für 32-Bit gibt. Die Updates für "Windows Server 2008 R2" sind hingegen nur für 64-Bit.

Gefixte Schwachstellen

Bei Tenable gibt es diesen Blog-Beitrag mit einer Übersicht der gefixten Schwachstellen. Tenable gibt an, dass drei 0-day-Schwachstellen in freier Wildbahn ausgenutzt werden.

  • CVE-2023-23376: Windows Common Log File System Driver Elevation of Privilege Vulnerability; Important; VSSv3 Score 7.8 ; Ausnutzung in freier Wildbahn. Die Sicherheitslücke besteht im Common Log File System (CLFS)-Treiber, einem Protokollierungsdienst, der von Anwendungen im Kernel- und Benutzermodus verwendet wird. Diese Schwachstelle kann ausgenutzt werden, nachdem ein Angreifer Zugriff auf ein verwundbares Ziel erlangt hat, um SYSTEM-Rechte zu erlangen.
  • CVE-2023-21529, CVE-2023-21706, CVE-2023-21707 und CVE-2023-21710: Microsoft Exchange Server Sicherheitslücke bei der Remotecodeausführung,  Important, CVSSv3-Score 7,2 bis 8.8,  Die Sicherheitslücken ermöglichen es einem entfernten Angreifer, über einen Netzwerkaufruf beliebigen Code auf einem verwundbaren Server auszuführen. CVE-2023-21529, CVE-2023-21706 und CVE-2023-21707 wurden auf dem Exploitability Index von Microsoft mit "Exploitation More Likely" bewertet.
  • CVE-2023-21689, CVE-2023-21690 und CVE-2023-21692: Microsoft Protected Extensible Authentication Protocol, Critical und Important, VSSv3-Score 9,8;  Die Schwachstelle liegt in der PEAP-Serverkomponente (Protected Extensible Authentication Protocol), die zum Aufbau sicherer Verbindungen mit drahtlosen Clients verwendet wird. Eine erfolgreiche Ausnutzung erlaubt einem entfernten, nicht authentifizierten Angreifer die Ausführung von beliebigem Code. Damit ein Zielsystem verwundbar ist, muss es Network Policy Server ausführen und mit einer Netzwerkrichtlinie konfiguriert sein, die PEAP zulässt. Alle drei Schwachstellen wurden in den entsprechenden Hinweisen als "Exploitation More Likely" eingestuft. Ein weiterer RCE, der PEAP betrifft, CVE-2023-21695, wurde diesen Monat ebenfalls gepatcht. Die Ausnutzung dieser Schwachstelle erfordert jedoch eine Authentifizierung. Alle vier CVEs können durch ein manipuliertes PEAP-Paket ausgenutzt werden, das an einen nicht gepatchten Host gesendet wird.
  • CVE-2023-21823: Windows Graphics Component Elevation of Privilege Vulnerability; Important; CVSSv3 Score 7.8; Das ist eine EoP-Schwachstelle in der Microsoft Windows-Grafikkomponente, und wurde als Zero-Day-Schwachstelle ausgenutzt. Um diese Schwachstelle auszunutzen, muss sich ein Angreifer bei einem anfälligen System anmelden und eine speziell gestaltete Anwendung ausführen. Bei erfolgreicher Ausnutzung kann ein Angreifer Prozesse in einem erweiterten Kontext ausführen. Obwohl keine Einzelheiten bekannt gegeben wurden, wird die Schwachstelle den Forschern Genwei Jiang und Dhanesh Kizhakkinan von Mandiant zugeschrieben.
  •  CVE-2023-21715: Microsoft Office Security Feature Bypass Vulnerability; Important; CVSSv3-Score 7.3, Ausnutzung in freier Wildbahn. Um die Sicherheitslücke auszunutzen, muss ein lokaler, authentifizierter Benutzer eine von einem Angreifer erstellte Datei auf ein anfälliges System herunterladen und öffnen. Ein Angreifer müsste den Benutzer dazu verleiten, die Datei herunterzuladen und auszuführen, um diese Schwachstelle erfolgreich auszunutzen. Diese Schwachstelle wird Hidetake Jo zugeschrieben.
  • CVE-2023-21716: Microsoft Word Remote Code Execution Vulnerability, Critical, CVSSv3-Score 9.8; Das ist eine RCE-Schwachstelle in mehreren Versionen von Microsoft Word, Sharepoint, 365 Apps und Office für Mac. Obwohl die anfällige Komponente nicht spezifiziert ist, gibt Microsoft an, dass das Vorschaufenster in diesen Anwendungen ein Angriffsvektor ist. Die Schwachstelle kann von einem nicht authentifizierten Angreifer ausgenutzt werden, der eine E-Mail mit einer RTF-Nutzlast (Rich Text Format) sendet, die, wenn sie geöffnet wird, die Ausführung eines Befehls ermöglicht. Der Microsoft-Hinweis zu diesem CVE verweist auf MS08-026 und KB922849, die Anleitungen dazu enthalten, wie man verhindern kann, dass Microsoft Office RTF-Dokumente aus unbekannten oder nicht vertrauenswürdigen Quellen öffnet, indem man die Microsoft Office File Block-Richtlinie verwendet.

Eine Liste aller abgedeckten CVEs finden Sie auf dieser Microsoft-Seite, Auszüge sind in den Artikeln von Tenable und Bleeping Computer abrufbar. Nachfolgend noch die Liste der gepatchten Produkte:

  • .NET and Visual Studio
  • .NET Framework
  • 3D Builder
  • Azure App Service
  • Azure Data Box Gateway
  • Azure DevOps
  • Azure Machine Learning
  • HoloLens
  • Internet Storage Name Service
  • Microsoft Defender for Endpoint
  • Microsoft Defender for IoT
  • Microsoft Dynamics
  • Microsoft Edge (Chromium-based)
  • Microsoft Exchange Server
  • Microsoft Graphics Component
  • Microsoft Office
  • Microsoft Office OneNote
  • Microsoft Office Publisher
  • Microsoft Office SharePoint
  • Microsoft Office Word
  • Microsoft PostScript Printer Driver
  • Microsoft WDAC OLE DB provider for SQL
  • Microsoft Windows Codecs Library
  • Power BI
  • SQL Server
  • Visual Studio
  • Windows Active Directory
  • Windows ALPC
  • Windows Common Log File System Driver
  • Windows Cryptographic Services
  • Windows Distributed File System (DFS)
  • Windows Fax and Scan Service
  • Windows HTTP.sys
  • Windows Installer
  • Windows iSCSI
  • Windows Kerberos
  • Windows MSHTML Platform
  • Windows ODBC Driver
  • Windows Protected EAP (PEAP)
  • Windows SChannel
  • Windows Win32K

Ähnliche Artikel:
Microsoft Security Update Summary (14. Februar 2023)
Patchday: Windows 10-Updates (14. Februar 2023)
Patchday: Windows 11/Server 2022-Updates (14. Februar 2023)
Windows 7/Server 2008 R2; Server 2012 R2: Updates (14. Februar 2023)
Patchday: Microsoft Office Updates (14. Februar 2023)
Exchange Server Sicherheitsupdates (14. Februar 2023)


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit, Software, Update, Windows abgelegt und mit , , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

14 Antworten zu Microsoft Security Update Summary (14. Februar 2023)

  1. Trillian sagt:

    Moin @ All!
    Mit Hilfe von BypassESU v12 konnte ich auf meinen Windows 7 Pro SP1 x64 Systemen folgende Updates erfolgreich manuell einpflegen:
    KB5022520 (Sicherheitsupdate für .NET Framework 4.8)
    KB5022530 (Sicherheitsupdate für .NET Framework 3.5.1)
    KB5022835 (Kumulatives Sicherheitsupdate für Internet Explorer 11)
    KB5022874 (Sicherheitsqualitätsupdate für Embedded 7 Standard / Windows Server 2008 R2 SP1).
    Zusätzlich wurde über die Windows Update Suche KB 5023288 (.NET 6.0.14 Security Update for x64 Client) angeboten und installiert.

    • Trillian sagt:

      Nachtrag: Über die Windows Update Suche wurde weiterhin Security Intelligence-Update für Microsoft Security Essentials angeboten und ebenso erfolgreich installiert.

  2. Dominik sagt:

    Jemand schon DC Update gemacht? 2016 ? 2019 ?

  3. Dominik sagt:

    2012 Hyper V und 2012 normale VM's ohne Probleme

    2019 normale VM's ohne Probleme

    2016 normale VM's ohne Problem

    noch kein DC.

  4. Christian sagt:

    Moin,

    2016er DC ohne Probleme unter Hyper-V 2016.

  5. Micha sagt:

    Die Updates sind scheinbar nicht einfach so unter Windows 8.1 Pro x64 installierbar.

    Wenn ich KB5022894 Security only Update aus dem Update Catalog lade und anschießend Installiere funktioniert das bis zur Aufforderung einen Neustart durchzuführen.

    Nach dem Neustart erscheint bei über 90% Gesamtfortschritt Updatefehler 0x800F0922. Anschließend wird das Update zurückgerollt. Das gleiche passiert auch bei kb5022899 Security and Quality Rollup.

    Auch eine zum testen eingerichtete Windows 8.1 x64 VM verhält sich Identisch.

    Auf einer weiteren VM habe ich Windows Server 2012 R2 Standard Installiert. Auf dieser kann kb5022899 Security and Quality Rollup gar nicht Installiert werden. Es erscheint die Meldung: "Das Update ist für den PC nicht geeignet". Das KB5022894 Security only Update kann ohne Probleme Installiert werden.

    Wird es noch eine Möglichkeit geben die Windows Server 2012 R2 Updates unter Windows 8.1 x64 zu Installieren? Oder sollte ich mich damit beschäftigen wie man eine alte Technisat USB TV Karte unter Windows 11 zum laufen bringt?

    • Günter Born sagt:

      Mit kb5022899 habe ich die gleichen Erfahrungen gemacht (hier lief ein Bare-Metal-System nebenbei mit). Hab die Variante für Server und Embedded getestet – "Das Update ist für den PC nicht geeignet" oder der genannte Updatefehler 0x800F0922. Das KB5022894 habe ich noch nicht probiert in eine CAB-Datei zu entpacken und mit DISM zu installieren. Das hier im Blog-Beitrag genannte ZIP-Paket W7ESUI v3 habe ich noch nicht erfolgreich ausführen können – scheitere an den Optionen.

  6. Lition sagt:

    Ich kann ebenfalls das Problem mit KB5022899 bestätigen:
    Mit kb5022899 auf einem Bare-Metal-System unter Windows 2012 R2 Essentials bekomme ich immer wieder den Fehler 0x800F0922.
    Keine Chance das Update zu installieren. Es geht bis 96% und danach erfolgt ein Rollback.

  7. Anonymous sagt:

    bzgl. des win 8.1 updates, mir wurde das update auf der embedded version von 8.1 angeboten und hat sich auch automatisch installiert.

    für 8.1 fehlt halt so etwas wie der esu-bypass. ohne diesen könnte man die updates auch auf win 7 nicht installieren.

  8. Sam Hawkins sagt:

    Hallo,
    meine gestrigen Updateversuche mit KB5022899 auf einem HV-Host mit SRV2012R2 und gleicher VM (SRV2012R2 Essentials) sind ebenfalls fehlgeschlagen (Rollback).
    Das von Hand installierte Update KB5022894 lief ebenfalls nicht durch.
    Immerhin läuft die Maschine ansonsten weiter.

    Gruß SH.

Schreibe einen Kommentar zu Micha Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.