Microsoft Security Update Summary (9. Januar 2024)

Update[English]Am 9. Januar 2024 hat Microsoft Sicherheitsupdates für Windows-Clients und -Server, für Office – sowie für weitere Produkte  – veröffentlicht. Die Sicherheitsupdates beseitigen 48 Schwachstellen (CVEs), zwei sind kritische Sicherheitslücken. Nachfolgend findet sich ein kompakter Überblick über diese Updates, die zum Patchday freigegeben wurden.


Anzeige

Hinweise zu den Updates

Eine Liste der Updates finden Sie auf dieser Microsoft-Seite. Details zu den Update-Paketen für Windows, Office etc. sind in separaten Blogbeiträgen verfügbar.

Windows 10/11, Windows Server

Alle Windows 10/11-Updates (sowie die Updates der Server-Pendants) sind kumulativ. Das monatliche Patchday-Update enthält alle Sicherheitsfixes für diese Windows-Versionen – sowie alle nicht sicherheitsbezogenen Fixes bis zum Patchday. Zusätzlich zu den Sicherheitspatches für die Schwachstellen enthalten die Updates auch Fixes zur Behebung von Fehlern oder Neuerungen.

Windows 7 SP1/Windows Server 2012 R2

Windows 7 SP1 wird seit Januar 2020 nicht mehr unterstützt. Nur Kunden mit einer ESU-Lizenz für das 4. Jahr (oder Umgehungsmaßnahmen) erhalten noch Updates. Updates können auch aus dem Microsoft Update Catalog heruntergeladen werden. Windows Server 2012 /R2 erhält bis Oktober 2023 regulär Sicherheitsupdates. Ab diesem Zeitpunkt ist ebenfalls eine ESU-Lizenz zum Bezug weiterer Sicherheitsupdates erforderlich (Windows Server 2012/R2 bekommt Extended Sicherheitsupdates (ESU) bis Oktober 2026).

Gefixte Schwachstellen

Bei Tenable gibt es diesen Blog-Beitrag mit einer Übersicht der gefixten Schwachstellen. Hier einige der kritischen Schwachstellen, die beseitigt wurden:

  • CVE-2024-20674: Windows Kerberos Security Feature Bypass-Schwachstelle,  CVEv3 Score 9.0, critical (kritisch); Die Schwachstelle ermöglicht eine Umgehung der Windows Kerberos Authentifizierung und wird laut Microsoft's Exploitability Index als "Exploitation More Likely" eingestuft. Um diese Schwachstelle auszunutzen, muss sich ein Angreifer Zugang zu einem Zielnetzwerk verschaffen. Von dort aus kann der Angreifer versuchen, sich als Kerberos-Authentifizierungsserver auszugeben, indem er einen MITM-Angriff (Machine-in-the-Middle) durchführt oder eine andere Methode zum Spoofing des lokalen Netzwerks einsetzt und eine bösartige Kerberos-Nachricht an einen Client-Computer sendet. Der Angreifer wäre dann in der Lage, die Authentifizierung durch Impersonation zu umgehen.
  • CVE-2024-20683 und CVE-2024-20686: Win32k Elevation of Privilege-Schwachstelle (EoP), CVEv3 Score 7.8, important (wichtig); Es sind EoP-Schwachstellen in Microsofts Win32k, einem zentralen kernelseitigen Treiber, der in Windows verwendet wird. Die Ausnutzung wird von Microsoft als "Exploitation More Likely" eingestuft. Eine erfolgreiche Ausnutzung könnte es einem Angreifer ermöglichen, SYSTEM-Rechte auf einem betroffenen Host zu erlangen. EoP-Schwachstellen werden häufig von böswilligen Akteuren ausgenutzt, nachdem sie sich zunächst Zugang zu einem System verschafft haben. 2023 wurden 14 EoP-Schwachstellen in Win32k von Microsoft gepatcht.
  • CVE-2024-21318: Microsoft SharePoint Server Remote Code Execution-Schwachstelle, CVEv3 Score 8.8, important (wichtig); Es ist eine RCE-Schwachstelle, die Microsoft SharePoint Server betrifft. Sie wurde als "Exploitation More Likely" eingestuft. Diese Schwachstelle könnte von einem authentifizierten Angreifer mit mindestens Site Owner-Rechten ausgenutzt werden.
  • CVE-2024-21310: Windows Cloud Files Mini Filter Driver Elevation of Privilege-Schwachstelle, CVEv3 Score 7.8, important (wichtig); Es ist eine EoP-Schwachstelle im Microsoft Windows Cloud Files Mini Filter Driver (cldflt.sys). Die Schwachstelle wurde als "Exploitation More Likely" eingestuft. Ein Angreifer könnte diese Sicherheitsanfälligkeit als Teil einer Aktivität nach der Kompromittierung ausnutzen, um die Rechte auf SYSTEM zu erhöhen.
  • CVE-2024-20653: Microsoft Common Log File System Elevation of Privilege-Schwachstelle, CVEv3 Score 7.8, important (wichtig); Es ist eine EoP-Schwachstelle im Microsoft Common Log File System (CLFS). Die Schwachstelle wurde als "Exploitation More Likely" eingestuft. Ein Angreifer könnte diese Sicherheitsanfälligkeit als Teil einer Aktivität nach der Kompromittierung ausnutzen, um die Rechte auf SYSTEM zu erhöhen.
  • CVE-2024-20698: Windows Kernel Elevation of Privilege-Schwachstelle, CVEv3 Score 7.8, important (wichtig); Es ist eine EoP-Schwachstelle im Kernel von Microsoft Windows. Die Schwachstelle wurde als "Exploitation More Likely" eingestuft. Ein Angreifer könnte diese Sicherheitsanfälligkeit als Teil einer Aktivität nach der Kompromittierung ausnutzen, um die Rechte auf SYSTEM zu erhöhen.

Eine Liste aller abgedeckten CVEs finden Sie auf dieser Microsoft-Seite, Auszüge sind bei Tenable abrufbar. Nachfolgend noch die Liste der gepatchten Produkte:

  • .NET and Visual Studio
  • .NET Core & Visual Studio
  • .NET Framework
  • Azure Storage Mover
  • Microsoft Bluetooth Driver
  • Microsoft Devices
  • Microsoft Identity Services
  • Microsoft Office
  • Microsoft Office SharePoint
  • Microsoft Virtual Hard Drive
  • Remote Desktop Client
  • SQL Server
  • Unified Extensible Firmware Interface
  • Visual Studio
  • Windows AllJoyn API
  • Windows Authentication Methods
  • Windows BitLocker
  • Windows Cloud Files Mini Filter Driver
  • Windows Collaborative Translation Framework
  • Windows Common Log File System Driver
  • Windows Cryptographic Services
  • Windows Group Policy
  • Windows Hyper-V
  • Windows Kernel
  • Windows Kernel-Mode Drivers
  • Windows Libarchive
  • Windows Local Security Authority Subsystem Service (LSASS)
  • Windows Message Queuing
  • Windows Nearby Sharing
  • Windows ODBC Driver
  • Windows Online Certificate Status Protocol (OCSP) SnapIn
  • Windows Scripting
  • Windows Server Key Distribution Service
  • Windows Subsystem for Linux
  • Windows TCP/IP
  • Windows Themes
  • Windows Win32 Kernel Subsystem
  • Windows Win32K

Ähnliche Artikel:
Office Update KB5002500 vom 2. Januar 2023 fixt OneNote 2016 Sync-Problem
Microsoft Security Update Summary (9. Januar 2024)
Patchday: Windows 10-Updates (9. Januar 2024)
Patchday: Windows 11/Server 2022-Updates (9. Januar 2024)
Windows 7/Server 2008 R2; Server 2012 R2: Updates (9. Januar 2024)
Windows WinRE-Update gegen CVE-2024-20666 scheitert mit Installationsfehler 0x80070643 (Jan. 2024, KB5034441)


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Office, Sicherheit, Software, Update, Windows abgelegt und mit , , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

18 Antworten zu Microsoft Security Update Summary (9. Januar 2024)

  1. MOM20xx sagt:

    Viel Spass bei Windows 10/11. Zumindest auf Windows 10 braucht

    https://support.microsoft.com/en-us/topic/kb5034441-windows-recovery-environment-update-for-windows-10-version-21h2-and-22h2-january-9-2024-62c04204-aaa5-4fee-a02a-2fdea17075a8

    manuellen Eingriff. Bei mir kam besagter Downloadfehler. Nach erweitern der RE Partition gemäß im KB verlinkten Artikel und reboot hat es geklappt. Ohne Reboot nach vergrössern der Partition kam immer wieder besagter Downloadfehler. Nach 5 mal vergrössern gab ich auf, habe reboot durchgeführt und es lief. Danach hab ich die Partition wieder verkleinert.

    Da werden Admins in grossen Firmen viel Spass mit haben. Keine Ahnung ob das überhaupt halbwegs passabel automatisierbar wäre.

    • Alitai sagt:

      Ein schönes Neujahrsgeschenk von M$.

      Hab nun auf 2 Rechnern mit Windows 10 die Anleitung durch.
      Auf einem war Windows auf Partition 2 und auf dem anderen auf Partition 3. Mir ist nicht bewusst, dass ich da jemals mit den Partitionen gespielt habe.

      Man müsste herausfinden, welche Nummern die 2 Partitionen haben.

    • Martin sagt:

      Bei mir hat es ohne einen Neustart, direkt nach dem Verkleinern von C: und dem Neuanlegen der WinRE-Partition, funktioniert. Den habe ich dann nach dem Update vorsichthalber doch gemacht. Hier war es wie in der Anleitung, also disk o und part 4. Windows ist auf part 3.

      Nachdem ich im Dezember eine Inplace-Installation machen musste, weil ich im November und Dezember wegen 0x8007000d keine Rollups mehr einspielen konnte, dachte gleich: Oh nein, nicht schon wieder. Durch die Inplace-Reparaturinstallation ging aber doch zumindest eine Software kaputt. Jedenfalls nehme ich das als Ursache an. Die AusweisApp startete nicht mehr, wie ich am Wochenende feststellen musste. Deinstallieren und neu installieren hat geholfen.

  2. BABA sagt:

    Ich habe bei 6 PC , alle W10, das neue MS Update gemacht.
    4 davon keine Probleme.
    2 mit (Fehler 0x80070643)
    Fehlerbehebung war:

    „Überprüfen der Windows RE-Version in einem Windows-Onlinebetriebssystem"
    Windows-Eingabeaufforderung
    CMD
    reagentc /info
    Steht es auf Disabled wird der Sicherheitsupdate check fehlschlagen.
    Dann kommt der Fehler nicht gefunden oder (Fehler 0x80070643)
    Abhilfe bei mir!
    Windows-Eingabeaufforderung
    CMD als admin starten und
    Reagentc /enable /auditmode
    Eingeben.
    Erste Meldung nicht gefunden. (REAGENTC.EXE: Das Windows RE-Image wurde nicht gefunden).
    Noch mal eingeben
    Reagentc /enable /auditmode
    (REAGENTC.EXE: Vorgang erfolgreich).
    Dann zur Überprüfung
    reagentc /info
    Es steht auf Enabled
    Update von MS neu starten.
    Kein Fehler beim Update mehr.

    • Tom sagt:

      Hat (hier) exakt so wie beschrieben funktioniert! Nachdem ich die RE-Partition mittels GPARTED von ehemals 512MB auf 2GB aufgestockt habe, ergab die Überprüfung mittels reagentc /info ein "Disabled" – also die o.a. Vorgehensweise berücksichtigt und schon ließ sich KB5034441 installieren.
      Vielen Dank für die Hinweise!
      Wo wäre ich bloß ohne diesen BLOG hier…

  3. Peter xyz sagt:

    Na toll, ich habe auch Win10 auf zwei Partitionen…..allerdings eigentlich unabhängig von einander. Das kann ja lustig werden….

  4. Jörg sagt:

    Hallo, es wäre schön zu erfahren, wie groß denn den RE-Partition mindestens sein muss, damit das Update funktioniert. Microsoft scheint sich bis jetzt dazu auszuschweigen. Es wird nur geschrieben, dass es wohl ausreicht, 250MB anzuhängen.

    Grüße,
    Jörg

  5. Martin Himken sagt:

    Guten Morgen zusammen,
    wie vor ziemlich genau einem Jahr bei CVE-2022-41099 (auch in diesem Blog :) ) gebe ich auch hier nochmal den Hinweis: Solltet ihr das ganze skalieren wollen und nicht nur manuell ausführen könnt ihr auch folgendes Script verwenden
    https://github.com/MHimken/WinRE-Customization

    Funktioniert auch ohne Reboot und auf Servern (PowerShell 5.1 vorausgesetzt).

  6. Dominik sagt:

    Wie groß ist denn bei Neuinstallation standardmäßig die Win Re Partition? Darauf achtet man ja nun mal nicht, denn man frisch installiert , sondern wählt die automatische Größe aus.

  7. Dominik sagt:

    Kurz gefragt? Dass ein Update fehlschlägt, ist natürlich ärgerlich, aber dann schlägt es halt fehl und man eine Lücke … was auch Mist ist, aber besser als vor 2 Jahren, als es einen Kolluralschaden gab . Wird MS bestimmt nochmal nachpatchen, ansonsten erstmal nicht installieren. Schlimmer wäre es, wenn danach alle Clients nicht mehr funktionieren würden

  8. Christian W. sagt:

    Hallo Miteinander,

    bei mir steht im Windows Event-Log:

    Installationsfehler: Die Installation des folgenden Updates ist mit Fehler 0x8024200B fehlgeschlagen: 2024-01 Sicherheitsupdate für Windows 10 Version 22H2 für x64-basierte Systeme (KB5034441)

    Die bisher genannten Tipp shelfen da nicht. Beim Googlen kommt aber ein alter Artikel von Dir, der wahrscheinlich passt. Problem konnte ich bisher nicht beheben.

    https://www.borncity.com/blog/2022/05/09/windows-update-kb5012599-fix-fr-installationsfehler-0x8024200b-und-0x800f0831-kommt/

    Grüße Christian

  9. Andy (007 aus Wien) sagt:

    Ich habe bei MS Office 2019 ai.exe vor einigen Wochen "renamed".

    Jetzt – Patch sei Dank – ist ai.exe wieder da.

    Erstellungsdatum von ai.exe ist interessanterweise der 08.01.2024.

    MS im KI-Rausch.

  10. J. sagt:

    2016er VMs und Hosts (1x 2019) sind bei mir bislang alle sauber durchgelaufen, inkl. DC. Vor dem Update sicherheitshalber einmal neugestartet, aber sonst alles ohne Eingriff.

    2022er VMs habe ich noch nicht gemacht.

  11. Thomas Lauer sagt:

    Edge hat mit diesem Update Probleme und zeigt keine PDFs mehr an und lastet dann die CPU auf 100% aus.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.