Microsoft Security Update Summary (12. Dezember 2023)

Update[English]Am 12. Dezember 2023 hat Microsoft Sicherheitsupdates für Windows-Clients und -Server, für Office – sowie für weitere Produkte  – veröffentlicht. Die Sicherheitsupdates beseitigen 33 Schwachstellen (CVEs), vier sind kritische Sicherheitslücken. Nachfolgend findet sich ein kompakter Überblick über diese Updates, die zum Patchday freigegeben wurden.


Anzeige

Hinweise zu den Updates

Eine Liste der Updates finden Sie auf dieser Microsoft-Seite. Details zu den Update-Paketen für Windows, Office etc. sind in separaten Blogbeiträgen verfügbar.

Windows 10/11, Windows Server

Alle Windows 10/11-Updates (sowie die Updates der Server-Pendants) sind kumulativ. Das monatliche Patchday-Update enthält alle Sicherheitsfixes für diese Windows-Versionen – sowie alle nicht sicherheitsbezogenen Fixes bis zum Patchday. Zusätzlich zu den Sicherheitspatches für die Schwachstellen enthalten die Updates auch Fixes zur Behebung von Fehlern oder Neuerungen.

Windows 7 SP1/Windows Server 2012 R2

Windows 7 SP1 wird seit Januar 2020 nicht mehr unterstützt. Nur Kunden mit einer ESU-Lizenz für das 4. Jahr (oder Umgehungsmaßnahmen) erhalten noch Updates. Updates können auch aus dem Microsoft Update Catalog heruntergeladen werden. Windows Server 2012 /R2 erhält bis Oktober 2023 regulär Sicherheitsupdates. Ab diesem Zeitpunkt ist ebenfalls eine ESU-Lizenz zum Bezug weiterer Sicherheitsupdates erforderlich (Windows Server 2012/R2 bekommt Extended Sicherheitsupdates (ESU) bis Oktober 2026).

Gefixte Schwachstellen

Bei Tenable gibt es diesen Blog-Beitrag mit einer Übersicht der gefixten Schwachstellen. Hier einige der kritischen Schwachstellen, die beseitigt wurden:

  • CVE-2023-36019: Microsoft Power Platform Connector Spoofing-Schwachstelle,  CVEv3 Score 9.6, critical (kritisch); Die Schwachstelle wird laut Microsoft's Exploitability Index als "Exploitation Less Likely" eingestuft. Diese Sicherheitsanfälligkeit bezieht sich auf benutzerdefinierte Konnektoren, insbesondere auf die URI-Umleitung pro Konnektor. Laut Microsoft kann ein Angreifer diese Schwachstelle ausnutzen, um einen legitimen Link oder eine Datei zu fälschen und ein Opfer auf einen bösartigen Link oder eine bösartige Anwendung zu leiten. Diese Schwachstelle ist seit dem 17. November entschärft, da Microsoft verlangt, dass allen neuen benutzerdefinierten Konnektoren, die OAuth 2.0-Authentifizierung verwenden, automatisch eine URI für die Umleitung pro Konnektor zugewiesen wird. Vorhandene Konnektoren müssen jedoch vor dem 17. Februar 2024 aktualisiert werden, um URIs für die Umleitung pro Konnektor zu verwenden.
  • CVE-2023-35641 und CVE-2023-35630: Internet Connection Sharing (ICS) Remote Code Execution-Schwachstelle,  CVEv3 Score8.8, critical (kritisch); Es sind RCE-Schwachstellen, die den Internet Connection Sharing Service in Windows betreffen, einen Dienst, der es einem mit dem Internet verbundenen Gerät ermöglicht, seine Verbindung mit anderen Geräten in einem lokalen Netzwerk zu teilen. Die Ausnutzung von CVE-2023-35641, die von Microsoft als "Exploitation More Likely" eingestuft wurde, kann durch das Senden einer speziell gestalteten DHCP-Nachricht an einen Server erfolgen, auf dem der ICS-Dienst ausgeführt wird. Zur Ausnutzung der Sicherheitsanfälligkeit CVE-2023-35630, die von Microsoft als "weniger wahrscheinlich" eingestuft wurde, muss ein Angreifer das Längenfeld in einer DHCPv6-Nachricht ändern. Beide Schwachstellen werden den Forschern von Kunlun Lab und einem anonymen Forscher zugeschrieben.
  • CVE-2023-36696: Windows Cloud Files Mini Filter Driver Elevation of Privilege-Schwachstelle,  CVEv3 Score 7.8, important (wichtig); Es ist eine EoP-Schwachstelle im Microsoft Windows Cloud Files Mini Filter Driver (cldflt.sys). Sie wurde als "Ausnutzung eher wahrscheinlich" eingestuft. Ein Angreifer könnte diese Sicherheitsanfälligkeit als Teil einer Aktivität nach der Kompromittierung ausnutzen, um die Rechte auf SYSTEM zu erhöhen.
  • CVE-2023-35628: Windows MSHTML Platform Remote Code Execution-Schwachstelle,  CVEv3 Score 8.1, critical (kritisch); Es ist eine RCE-Schwachstelle, die die Windows MSHTML-Plattform betrifft. Die Schwachstelle wurde als "Exploitation More Likely" eingestuft. Nach Angaben von Microsoft kann ein Angreifer diese Sicherheitslücke ausnutzen, indem er eine speziell gestaltete E-Mail versendet, die automatisch verarbeitet wird, wenn sie von Microsoft Outlook abgerufen wird. Die Ausnutzung erfolgt, bevor die E-Mail im Vorschaufenster angezeigt wird. Obwohl es sich um eine kritische Sicherheitsanfälligkeit handelt, weist Microsoft darauf hin, dass der Angreifer für eine erfolgreiche Ausnutzung "komplexe Speicherumformungstechniken" verwenden muss, was die erfolgreiche Nutzung dieser Sicherheitsanfälligkeit auf sehr erfahrene Angreifer beschränken könnte.

Eine Liste aller abgedeckten CVEs finden Sie auf dieser Microsoft-Seite, Auszüge sind bei Tenable abrufbar. Nachfolgend noch die Liste der gepatchten Produkte:

  • Azure Connected Machine Agent
  • Azure Machine Learning
  • Microsoft Bluetooth Driver
  • Microsoft Dynamics
  • Microsoft Office Outlook
  • Microsoft Office Word
  • Microsoft Power Platform Connector
  • Microsoft WDAC OLE DB provider for SQL
  • Microsoft Windows DNS
  • Windows Cloud Files Mini Filter Driver
  • Windows Defender
  • Windows DHCP Server
  • Windows DPAPI (Data Protection Application Programming Interface)
  • Windows Internet Connection Sharing (ICS)
  • Windows Kernel
  • Windows Kernel-Mode Drivers
  • Windows Local Security Authority Subsystem Service (LSASS)
  • Windows Media
  • Windows MSHTML Platform
  • Windows ODBC Driver
  • Windows Telephony Server
  • Windows USB Mass Storage Class Driver
  • Windows Win32K
  • XAML Diagnostics

Ähnliche Artikel:
Microsoft Security Update Summary (12. Dezember 2023)
Patchday: Windows 10-Updates (12. Dezember 2023)
Patchday: Windows 11/Server 2022-Updates (12. Dezember 2023)
Windows 7/Server 2008 R2; Server 2012 R2: Updates (12. Dezember 2023)
Microsoft Office Updates (12. Dezember 2023)

Windows 10 22H2 Preview Update KB5032278 (30. November 2023)
Windows 11 23H2/22H2: Preview Update KB5032288 (04. Dezember 2023)


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Office, Sicherheit, Software, Update, Windows abgelegt und mit , , , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

10 Antworten zu Microsoft Security Update Summary (12. Dezember 2023)

  1. Martin sagt:

    Mist, auch diesen 2. Monat lässt sich das Rollup wegen Fehler 0x8007000d nicht installieren. Das bleibt nun wohl so und ich bin gezwungen, die ISO drüberzuinstallieren, also eine Inplace-Installation zu machen. Ich kann mir keinen Reim darauf machen, weshalb das seit letzten Monat auftritt, davor aber eben nie.

    Ob man mich auf Windows 11 zwingen will? Das Upgrade hatte ich bereits für 2 Wochen getestet, dann aber ein Downgrade auf Windows 10 gemacht und das Upgrade per Registry blockiert. Aber das war ja schon Ende letzten Jahres.

    • Martin sagt:

      Nach der Inplace-Installation hat es tatsächlich funktioniert.

      Ich hab's mit dem MediaCreationTool über einen 16 GB-USB-Stick gemacht.

      Überraschenderweise sind alle Programme samt ihrer Konfiguration erhalten geblieben. Die einzigen Dinge, die hinterher verändert waren, waren der Desktop (durcheinandergewürfelte Verknüpfungen und das fehlende Wallpaper) und das nun eingeblendete Suchfeld in der Taskleiste. Letzteres war natürlich schnell wieder ausgeblendet, aber den Desktop wieder einzurichten, war etwas nervig. Ich fand mein individuelles Hintergrundbild einfach nicht mehr und als ich es mir vom alten Rechner herüberzog, wollte er es einfach nicht nehmen (allerdings testweise auch kein anderes!). Ein manueller Neustart hat das Problem dann schließlich gelöst und ich konnte das Bild wieder nutzen.

      Den Windows.old-Ordner habe ich dann komprimiert, was aber nur eine Einsparung von 1,3 GB brachte (Windows konnte auch nicht alle Dateien komprimieren).

      Aber ich bin wirklich überrascht, dass sich da kaum etwas zurückgesetzt hat. Allerdings weiß ich nicht mehr, was ich so an Gruppenrichtlinien gesetzt hatte und natürlich entsprechend auch nicht, ob da welche zurückgesetzt wurden. O&OShutUp10++ zeigte ein paar zurückgesetzte Einstellungen, aber auch nur wenige. Die waren zuvor auch nicht das Problem, denn testweise hatte mal alle Einstellungen auf Standard zurückgesetzt.

      • 1ST1 sagt:

        Das ist nicht überraschend, sondern bei einem Inplace-Update genau so vorgesehen! Lokale Richtlinien werden dabei übrigens nicht zurückgesetzt, außer ggf. wenn du was an den Updateeinstellungen geschraubt hast, das könnte sofern gravierend wieder gerade gebogen worden sein.

        Durch das Inplace-Update dürften die Updates auch in den kommenden Monaten wieder problemlos funktionieren, vorrausgesetzt, du schraubst nicht an den Update-Einstellungen rum und/oder lässt Updates monatelang "schleifen".

        • Martin sagt:

          > vorrausgesetzt, du schraubst nicht an den Update-Einstellungen rum und/oder lässt Updates monatelang "schleifen".

          Weder das eine noch das andere waren der Fall. Ohne jegliche Eingriffe meinerseits ließen sich die Updates von November und Dezember wegen 0x8007000d nicht einspielen. Weder über Windows-Update, noch manuell. Seltsamerweise war ich im Oktober aber nicht davon betroffen, als das Problem größere Ausmaße hatte und Microsoft eingriff.

  2. NoName sagt:

    0x8007000d
    The data is invalid.
    Source: Windows
    —–

    Folgendes schon probiert? (alles ohne Gewähr)
    * sfc /scannow
    * DISM /ONLINE /CLEANUP-IMAGE /SCANHEALTH
    * Check wenn Tiworker fertig ist"C:\Windows\Logs\CBS\CBS.log" -> Suche nach Errors oder "Checking System Update Readiness."
    ob es hier ggf corruptions gibt und diese dann fixen

    Oder Softwaredistribution mal neu machen
    net stop wuauserv
    net stop cryptSvc
    net stop bits
    net stop msiserver
    ren c:\windows\SoftwareDistribution SoftwareDistribution.bak
    ren c:\windows\system32\catroot2 catroot2.bak
    net start wuauserv
    net start cryptSvc
    net start bits
    net start msiserver

  3. Dominik sagt:

    Jemand schon einen DC gemacht?

    Einige gepatcht 2016 und 2019 alles in Ordnung

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.