Microsoft Security Update Summary (12. März 2024)

Update[English]Am 12. März 2024 hat Microsoft Sicherheitsupdates für Windows-Clients und -Server, für Office – sowie für weitere Produkte  – veröffentlicht. Die Sicherheitsupdates beseitigen 73 Schwachstellen (CVEs), zwei sind 0-day Sicherheitslücken, die bereits ausgenutzt werden. Nachfolgend findet sich ein kompakter Überblick über diese Updates, die zum Patchday freigegeben wurden.


Anzeige

Hinweise zu den Updates

Eine Liste der Updates finden Sie auf dieser Microsoft-Seite. Details zu den Update-Paketen für Windows, Office etc. sind in separaten Blogbeiträgen verfügbar.

Windows 10/11, Windows Server

Alle Windows 10/11-Updates (sowie die Updates der Server-Pendants) sind kumulativ. Das monatliche Patchday-Update enthält alle Sicherheitsfixes für diese Windows-Versionen – sowie alle nicht sicherheitsbezogenen Fixes bis zum Patchday. Zusätzlich zu den Sicherheitspatches für die Schwachstellen enthalten die Updates auch Fixes zur Behebung von Fehlern oder Neuerungen.

Windows Server 2012 R2

Windows Server 2012 /R2 erhält bis Oktober 2023 regulär Sicherheitsupdates. Ab diesem Zeitpunkt ist eine ESU-Lizenz zum Bezug weiterer Sicherheitsupdates erforderlich (Windows Server 2012/R2 bekommt Extended Sicherheitsupdates (ESU) bis Oktober 2026).

Gefixte Schwachstellen

Bei Tenable gibt es diesen Blog-Beitrag mit einer Übersicht der 52 gefixten Schwachstellen (dieses Mal kein 0-day dabei). Hier einige der kritischen Schwachstellen, die beseitigt wurden:

  • CVE-2024-21334: Open Management Infrastructure (OMI) Remote Code Execution-Schwachstelle,  CVEv3 Score 9.8, important; Um diese Schwachstelle auszunutzen, könnte ein entfernter, nicht authentifizierter Angreifer eine speziell gestaltete Anfrage verwenden, um eine Use-after-free-Schwachstelle auszulösen. Darüber hinaus erhielt OMI in diesem Monat einen weiteren Patch (CVE-2024-21330), der eine EoP-Schwachstelle behebt.
  • CVE-2024-21407: Windows Hyper-V Remote Code Execution-Schwachstelle,  CVEv3 Score 8.1, critical; Um diese Schwachstelle erfolgreich auszunutzen, muss ein Angreifer authentifiziert sein und Informationen über die Zielumgebung sammeln, um seinen Angriff zu planen. Die Komplexität des Angriffs ist zwar hoch, aber die Ausnutzung könnte zur Ausführung von Code auf dem Host-Server führen.
  • CVE-2024-21433: Windows Print Spooler Elevation of Privilege-Schwachstelle,  CVEv3 Score 7.0, important; Diese Schwachstelle wird als "Exploitation More Likely" eingestuft und wurde mit einem CVSSv3-Score von 7,0 bewertet. Die Ausnutzung dieser Schwachstelle würde voraussetzen, dass ein Angreifer eine Race Condition gewinnt, die dem Angreifer SYSTEM-Rechte verleihen könnte.
  • CVE-2024-21433: Windows Print Spooler Elevation of Privilege-Schwachstelle,  CVEv3 Score 7.0, important; Diese Schwachstelle wird als "Exploitation More Likely" eingestuft und wurde mit einem CVSSv3-Score von 7,0 bewertet. Die Ausnutzung dieser Schwachstelle würde voraussetzen, dass ein Angreifer eine Race Condition gewinnt, die dem Angreifer SYSTEM-Rechte verleihen könnte.
  • CVE-2024-21443, CVE-2024-26173, CVE-2024-26176, CVE-2024-26178, CVE-2024-26182: Windows Kernel Elevation of Privilege-Schwachstellen,  CVEv3 Score 7.8 (CVE-2024-21443 mit CVEv3 7.3), important; CVE-2024-26182 ist die einzige Windows Kernel EoP-Schwachstelle, die als "Exploitation More Likely" eingestuft wurde. Die erfolgreiche Ausnutzung dieser Schwachstellen könnte dazu führen, dass ein Angreifer SYSTEM-Rechte erlangt.
  • CVE-2024-21441, CVE-2024-21444, CVE-2024-21450, CVE-2024-26161, CVE-2024-26166: Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution-Schwachstellen,  CVEv3 Score 8.8, important; Um die Schwachstelle erfolgreich auszunutzen, muss ein authentifizierter Benutzer dazu verleitet werden, eine Verbindung zu einer bösartigen SQL-Datenbank herzustellen. Sobald eine Verbindung hergestellt ist, können speziell gestaltete Antworten an den Client gesendet werden, um die Sicherheitslücke auszunutzen und die Ausführung von beliebigem Code zu ermöglichen.

Eine Liste aller abgedeckten CVEs finden Sie auf dieser Microsoft-Seite, Auszüge sind bei Tenable abrufbar. Nachfolgend noch die Liste der gepatchten Produkte:

  • .NET
  • Azure Data Studio
  • Azure SDK
  • Microsoft Authenticator
  • Microsoft Azure Kubernetes Service
  • Microsoft Dynamics
  • Microsoft Edge for Android
  • Microsoft Exchange Server
  • Microsoft Graphics Component
  • Microsoft Intune
  • Microsoft Office
  • Microsoft Office SharePoint
  • Microsoft QUIC
  • Microsoft Teams for Android
  • Microsoft WDAC ODBC Driver
  • Microsoft WDAC OLE DB provider for SQL
  • Microsoft Windows SCSI Class System File
  • Open Management Infrastructure
  • Outlook for Android
  • Role: Windows Hyper-V
  • Skype for Consumer
  • Software for Open Networking in the Cloud (SONiC)
  • SQL Server
  • Visual Studio Code
  • Windows AllJoyn API
  • Windows Cloud Files Mini Filter Driver
  • Windows Composite Image File System
  • Windows Compressed Folder
  • Windows Defender
  • Windows Error Reporting
  • Windows Hypervisor-Protected Code Integrity
  • Windows Installer
  • Windows Kerberos
  • Windows Kernel
  • Windows NTFS
  • Windows ODBC Driver
  • Windows OLE
  • Windows Print Spooler Components
  • Windows Standards-Based Storage Management Service
  • Windows Telephony Server
  • Windows Update Stack
  • Windows USB Hub Driver
  • Windows USB Print Driver
  • Windows USB Serial Driver

Ähnliche Artikel:
Office Updates vom 5. März 2024
Microsoft Security Update Summary (12. März 2024)
Patchday: Windows 10-Updates (12. März 2024)
Patchday: Windows 11/Server 2022-Updates (12. März 2024)
Windows Server 2012 / R2 und Windows 7 (12. März 2024)
Microsoft Office Updates (12. März 2024)

Windows 10/Server 2019: Update KB5035849 scheitert mit Fehler 0xd0000034
Windows Server: März 2024-Update verursacht LSASS Memory-Leak auf DCs


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Office, Sicherheit, Update, Windows abgelegt und mit , , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

17 Antworten zu Microsoft Security Update Summary (12. März 2024)

  1. der bug ist das ziel sagt:
  2. sam sagt:

    leider lässt sich der edge browser unter windows 10
    immer noch nicht deinstallieren.

  3. Stefan A. sagt:

    @der bug ist das ziel

    …scheint wohl kein Einzelfall zu sein:

    https://www.bleepingcomputer.com/news/microsoft/windows-kb5035849-update-failing-to-install-with-0xd000034-errors/

    So wie ich es verstehe, ist Windows Server 2019 und Windows 10 Enterprise LTSC 2019 betroffen…

    Man liest Kommentare, dass es nur direkt per Microsoft Update auftritt, nicht wenn das Update vom WSUS kommt oder manuell installiert wird…

    Vielleicht kann das wer bestätigen?!

  4. Officeuser sagt:

    Hey, gibt es bisher wirklich keine Office 2019 Updates ?

    • Günter Born sagt:

      Wieso fragst Du? Schau mal auf dieser Microsoft-Seite – da sind die neuen C2R-Builds aufgeführt – ich thematisiert i.d.R. nur MSI-Versionen bei Updates – muss aber mal schauen, ob ich die C2R-Builds mit aufnehme.

      March 12, 2024
      Current Channel: Version 2402 (Build 17328.20184)
      Monthly Enterprise Channel: Version 2401 (Build 17231.20290)
      Monthly Enterprise Channel: Version 2312 (Build 17126.20216)
      Semi-Annual Enterprise Channel (Preview): Version 2402 (Build 17328.20184)
      Semi-Annual Enterprise Channel: Version 2308 (Build 16731.20600)
      Semi-Annual Enterprise Channel: Version 2302 (Build 16130.20928)
      Office 2021 Retail: Version 2402 (Build 17328.20184)
      Office 2019 Retail: Version 2402 (Build 17328.20184)
      Office 2016 Retail: Version 2402 (Build 17328.20184)

  5. J. sagt:

    Bei uns sind die Server alle sauber durchgelaufen (VMs mit 2016, 2019, 2022, Hosts mit 2016 und 2019).

  6. riedenthied sagt:

    Es scheint wohl ein Memory Leak in der lsass.exe zu geben, was die Domain Controller über kurz oder lang zum Absturz bringt. Nutzer "Dreise" hat es hier erwähnt: http://www.borncity.com/blog/2024/03/13/exchange-server-sicherheits-updates-12-mrz-2024/

    Scheint alle Servervarianten zu betreffen, von 2016 bis 2022. Je größer die Umgebung, desto schneller geht es. Ein Statement von Microsoft habe ich noch nicht gelesen, aber mehrere User melden, dass sie Support Tickets bei MS laufen haben.

    Deinstallation des März-Updates hilft wohl, aber das werde ich gerade auf den Domain Controllern eher nicht in Erwägung ziehen. Lieber starte ich sie alle paar Tage durch.

    Herzlichen Glückwunsch!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.