[English]Am 12. März 2024 hat Microsoft Sicherheitsupdates für Windows-Clients und -Server, für Office – sowie für weitere Produkte – veröffentlicht. Die Sicherheitsupdates beseitigen 73 Schwachstellen (CVEs), zwei sind 0-day Sicherheitslücken, die bereits ausgenutzt werden. Nachfolgend findet sich ein kompakter Überblick über diese Updates, die zum Patchday freigegeben wurden.
Anzeige
Hinweise zu den Updates
Eine Liste der Updates finden Sie auf dieser Microsoft-Seite. Details zu den Update-Paketen für Windows, Office etc. sind in separaten Blogbeiträgen verfügbar.
Windows 10/11, Windows Server
Alle Windows 10/11-Updates (sowie die Updates der Server-Pendants) sind kumulativ. Das monatliche Patchday-Update enthält alle Sicherheitsfixes für diese Windows-Versionen – sowie alle nicht sicherheitsbezogenen Fixes bis zum Patchday. Zusätzlich zu den Sicherheitspatches für die Schwachstellen enthalten die Updates auch Fixes zur Behebung von Fehlern oder Neuerungen.
Windows Server 2012 R2
Windows Server 2012 /R2 erhält bis Oktober 2023 regulär Sicherheitsupdates. Ab diesem Zeitpunkt ist eine ESU-Lizenz zum Bezug weiterer Sicherheitsupdates erforderlich (Windows Server 2012/R2 bekommt Extended Sicherheitsupdates (ESU) bis Oktober 2026).
Gefixte Schwachstellen
Bei Tenable gibt es diesen Blog-Beitrag mit einer Übersicht der 52 gefixten Schwachstellen (dieses Mal kein 0-day dabei). Hier einige der kritischen Schwachstellen, die beseitigt wurden:
- CVE-2024-21334: Open Management Infrastructure (OMI) Remote Code Execution-Schwachstelle, CVEv3 Score 9.8, important; Um diese Schwachstelle auszunutzen, könnte ein entfernter, nicht authentifizierter Angreifer eine speziell gestaltete Anfrage verwenden, um eine Use-after-free-Schwachstelle auszulösen. Darüber hinaus erhielt OMI in diesem Monat einen weiteren Patch (CVE-2024-21330), der eine EoP-Schwachstelle behebt.
- CVE-2024-21407: Windows Hyper-V Remote Code Execution-Schwachstelle, CVEv3 Score 8.1, critical; Um diese Schwachstelle erfolgreich auszunutzen, muss ein Angreifer authentifiziert sein und Informationen über die Zielumgebung sammeln, um seinen Angriff zu planen. Die Komplexität des Angriffs ist zwar hoch, aber die Ausnutzung könnte zur Ausführung von Code auf dem Host-Server führen.
- CVE-2024-21433: Windows Print Spooler Elevation of Privilege-Schwachstelle, CVEv3 Score 7.0, important; Diese Schwachstelle wird als "Exploitation More Likely" eingestuft und wurde mit einem CVSSv3-Score von 7,0 bewertet. Die Ausnutzung dieser Schwachstelle würde voraussetzen, dass ein Angreifer eine Race Condition gewinnt, die dem Angreifer SYSTEM-Rechte verleihen könnte.
- CVE-2024-21433: Windows Print Spooler Elevation of Privilege-Schwachstelle, CVEv3 Score 7.0, important; Diese Schwachstelle wird als "Exploitation More Likely" eingestuft und wurde mit einem CVSSv3-Score von 7,0 bewertet. Die Ausnutzung dieser Schwachstelle würde voraussetzen, dass ein Angreifer eine Race Condition gewinnt, die dem Angreifer SYSTEM-Rechte verleihen könnte.
- CVE-2024-21443, CVE-2024-26173, CVE-2024-26176, CVE-2024-26178, CVE-2024-26182: Windows Kernel Elevation of Privilege-Schwachstellen, CVEv3 Score 7.8 (CVE-2024-21443 mit CVEv3 7.3), important; CVE-2024-26182 ist die einzige Windows Kernel EoP-Schwachstelle, die als "Exploitation More Likely" eingestuft wurde. Die erfolgreiche Ausnutzung dieser Schwachstellen könnte dazu führen, dass ein Angreifer SYSTEM-Rechte erlangt.
- CVE-2024-21441, CVE-2024-21444, CVE-2024-21450, CVE-2024-26161, CVE-2024-26166: Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution-Schwachstellen, CVEv3 Score 8.8, important; Um die Schwachstelle erfolgreich auszunutzen, muss ein authentifizierter Benutzer dazu verleitet werden, eine Verbindung zu einer bösartigen SQL-Datenbank herzustellen. Sobald eine Verbindung hergestellt ist, können speziell gestaltete Antworten an den Client gesendet werden, um die Sicherheitslücke auszunutzen und die Ausführung von beliebigem Code zu ermöglichen.
Eine Liste aller abgedeckten CVEs finden Sie auf dieser Microsoft-Seite, Auszüge sind bei Tenable abrufbar. Nachfolgend noch die Liste der gepatchten Produkte:
Anzeige
- .NET
- Azure Data Studio
- Azure SDK
- Microsoft Authenticator
- Microsoft Azure Kubernetes Service
- Microsoft Dynamics
- Microsoft Edge for Android
- Microsoft Exchange Server
- Microsoft Graphics Component
- Microsoft Intune
- Microsoft Office
- Microsoft Office SharePoint
- Microsoft QUIC
- Microsoft Teams for Android
- Microsoft WDAC ODBC Driver
- Microsoft WDAC OLE DB provider for SQL
- Microsoft Windows SCSI Class System File
- Open Management Infrastructure
- Outlook for Android
- Role: Windows Hyper-V
- Skype for Consumer
- Software for Open Networking in the Cloud (SONiC)
- SQL Server
- Visual Studio Code
- Windows AllJoyn API
- Windows Cloud Files Mini Filter Driver
- Windows Composite Image File System
- Windows Compressed Folder
- Windows Defender
- Windows Error Reporting
- Windows Hypervisor-Protected Code Integrity
- Windows Installer
- Windows Kerberos
- Windows Kernel
- Windows NTFS
- Windows ODBC Driver
- Windows OLE
- Windows Print Spooler Components
- Windows Standards-Based Storage Management Service
- Windows Telephony Server
- Windows Update Stack
- Windows USB Hub Driver
- Windows USB Print Driver
- Windows USB Serial Driver
Ähnliche Artikel:
Office Updates vom 5. März 2024
Microsoft Security Update Summary (12. März 2024)
Patchday: Windows 10-Updates (12. März 2024)
Patchday: Windows 11/Server 2022-Updates (12. März 2024)
Windows Server 2012 / R2 und Windows 7 (12. März 2024)
Microsoft Office Updates (12. März 2024)
Windows 10/Server 2019: Update KB5035849 scheitert mit Fehler 0xd0000034
Windows Server: März 2024-Update verursacht LSASS Memory-Leak auf DCs
Anzeige
windows server 2019 totalfail des monatsupdates mehrfach dokumentiert, auch reddit.
> https://www.borncity.com/blog/2024/03/12/microsoft-outlook-rce-schwachstelle-cve-2024-21378-im-februar-2024-gepatcht/#comment-176215
leider lässt sich der edge browser unter windows 10
immer noch nicht deinstallieren.
haha der war gut. wieso wer soll das denn versprochen haben dass es so kommen solle? lol hab ich was verpasst. seriously.
Microsoft hat schon vor Wochen angekündigt, das mit einem zukünftigen Update die Möglichkeit kommt, den Edge deinstallieren zu können.
Das ist eine der Änderungen, die MS im Zuge des DMA umsetzen müssen.
@der bug ist das ziel
…scheint wohl kein Einzelfall zu sein:
https://www.bleepingcomputer.com/news/microsoft/windows-kb5035849-update-failing-to-install-with-0xd000034-errors/
So wie ich es verstehe, ist Windows Server 2019 und Windows 10 Enterprise LTSC 2019 betroffen…
Man liest Kommentare, dass es nur direkt per Microsoft Update auftritt, nicht wenn das Update vom WSUS kommt oder manuell installiert wird…
Vielleicht kann das wer bestätigen?!
die windows catalog msu downloads bzw der download zu diesem win server 2019 1809 x64 deutsch, funktionieren.
Die Exchange Updates haben wohl auch ein paar bekannte Probleme:
– Download Domains unter OWA wird kaputt gemacht
– Dateianhänge können per OWA nicht mehr heruntergeladen werden
– Aus dem Mailtransport wird Oracle InsideOut entfernt. Dadurch funktionieren bestimmte Regeln wohl nicht mehr
Es sollten Fixes / Workarounds dafür kommen.
Ad 1 (Deep Probes Fehler): https://support.microsoft.com/de-de/topic/owadeeptestprobe-und-eacbackendlogonprobe-schlagen-nach-der-installation-von-m%C3%A4rz-2024-su-fehl-653abc81-a6ac-426e-8e6f-75d339989766
Add-GlobalMonitoringOverride -Identity OWA. Protocol\OwaDeepTestProbe -ItemType Probe -PropertyName Enabled -PropertyValue 0 -Duration 60.00:00:00
Add-GlobalMonitoringOverride -Identity ECP\EacBackEndLogonProbe -ItemType Probe -PropertyName Enabled -PropertyValue 0 -Duration 60.00:00:00
Ad 2 (Download Domains): https://support.microsoft.com/de-de/topic/downloaddom%C3%A4nen-funktionieren-nach-der-installation-der-su-version-vom-m%C3%A4rz-2024-nicht-1a67ace0-c38c-4da8-a04a-4e4a83f92b79
Kollateralschaden *schulterzuck*
Ad 3 (Orcale OutsideIn): https://msrc.microsoft.com/update-guide/advisory/ADV24199947
Das ist Absicht, da das rausfliegen soll.
Ad 4: https://support.microsoft.com/en-us/topic/ews-search-request-displays-inaccurate-results-44e7068b-f5b1-48d6-8ae0-1708fd24b52a
die Suche soll dafür wieder funktionieren…
Nachtrag Ad1:
Add-GlobalMonitoringOverride -Identity OWA.Protocol\OwaDeepTestProbe -ItemType Probe -PropertyName Enabled -PropertyValue 0 -Duration 60.00:00:00
Im Microsoft Artikel ist ein Tippfehler: zwischen OWA. und Protocol\OwaDeepTestProbe für den Parameter Identity muss das Leerzeichen weg…
-Identity OWA.Protocol\OwaDeepTestProbe
^^^^
einmal mit Profis…
Also Windows Server 2019 – Deutsch – ohne Probleme installiert
Das könnte am optimierten Download liegen, der nur die benötigten Module holt. Dann wäre die Erkennung fehlerhaft.
Hey, gibt es bisher wirklich keine Office 2019 Updates ?
Wieso fragst Du? Schau mal auf dieser Microsoft-Seite – da sind die neuen C2R-Builds aufgeführt – ich thematisiert i.d.R. nur MSI-Versionen bei Updates – muss aber mal schauen, ob ich die C2R-Builds mit aufnehme.
Bei uns sind die Server alle sauber durchgelaufen (VMs mit 2016, 2019, 2022, Hosts mit 2016 und 2019).
Es scheint wohl ein Memory Leak in der lsass.exe zu geben, was die Domain Controller über kurz oder lang zum Absturz bringt. Nutzer "Dreise" hat es hier erwähnt: http://www.borncity.com/blog/2024/03/13/exchange-server-sicherheits-updates-12-mrz-2024/
Scheint alle Servervarianten zu betreffen, von 2016 bis 2022. Je größer die Umgebung, desto schneller geht es. Ein Statement von Microsoft habe ich noch nicht gelesen, aber mehrere User melden, dass sie Support Tickets bei MS laufen haben.
Deinstallation des März-Updates hilft wohl, aber das werde ich gerade auf den Domain Controllern eher nicht in Erwägung ziehen. Lieber starte ich sie alle paar Tage durch.
Herzlichen Glückwunsch!
Siehe den Blog-Beitrag Windows Server: März 2024-Update verursacht LSASS Memory-Leak auf DCs – danke für den Stubser.