Microsoft Security Update Summary (9. April 2024)

Update[English]Am 9. April 2024 hat Microsoft Sicherheitsupdates für Windows-Clients und -Server, für Office – sowie für weitere Produkte  – veröffentlicht. Die Sicherheitsupdates beseitigen 147 Schwachstellen (CVEs), davon drei kritische Sicherheitslücken. Nachfolgend findet sich ein kompakter Überblick über diese Updates, die zum Patchday freigegeben wurden.


Anzeige

Hinweise zu den Updates

Eine Liste der Updates finden Sie auf dieser Microsoft-Seite. Details zu den Update-Paketen für Windows, Office etc. sind in separaten Blogbeiträgen verfügbar.

Windows 10/11, Windows Server

Alle Windows 10/11-Updates (sowie die Updates der Server-Pendants) sind kumulativ. Das monatliche Patchday-Update enthält alle Sicherheitsfixes für diese Windows-Versionen – sowie alle nicht sicherheitsbezogenen Fixes bis zum Patchday. Zusätzlich zu den Sicherheitspatches für die Schwachstellen enthalten die Updates auch Fixes zur Behebung von Fehlern oder Neuerungen.

Windows Server 2012 R2

Windows Server 2012 /R2 erhält bis Oktober 2023 regulär Sicherheitsupdates. Ab diesem Zeitpunkt ist eine ESU-Lizenz zum Bezug weiterer Sicherheitsupdates erforderlich (Windows Server 2012/R2 bekommt Extended Sicherheitsupdates (ESU) bis Oktober 2026).

Gefixte Schwachstellen

Bei Tenable gibt es diesen Blog-Beitrag mit einer Übersicht der gefixten Schwachstellen (dieses Mal kein 0-day dabei). Hier einige der kritischen Schwachstellen, die beseitigt wurden:

  • CVE-2024-29988: SmartScreen Prompt Security Feature Bypass-Schwachstelle,  CVEv3 Score 8.8, important; Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er eine Zielperson dazu bringt, eine speziell gestaltete Datei zu öffnen. Das wäre über Social-Engineering-Taktiken wie einen externen Link oder einen bösartigen Anhang möglich, der über E-Mail, Sofortnachrichten oder soziale Medien verschickt wird. Diese Schwachstelle wurde Microsoft von einigen der gleichen Forscher gemeldet, die CVE-2024-21412, eine Umgehung der Sicherheitsfunktion für Internet-Verknüpfungsdateien, aufgedeckt haben, die mit einer DarkGate-Kampagne in Verbindung gebracht wurde, bei der gefälschte Installationsdateien verwendet wurden, die sich als Apple iTunes, Notion, NVIDIA und andere ausgaben..
  • CVE-2024-29990: Microsoft Azure Kubernetes Service Confidential Container Elevation of Privilege-Schwachstelle,  CVEv3 Score 9.0, important; Die Ausnutzung dieser Schwachstelle hängt von der Vorbereitung einer Zielumgebung durch einen Angreifer ab. Eine erfolgreiche Ausnutzung würde es einem Angreifer ermöglichen, "Anmeldeinformationen zu stehlen und Ressourcen außerhalb des von AKSCC verwalteten Sicherheitsbereichs zu beeinflussen". Dies beinhaltet sowohl die Übernahme von "vertraulichen Gästen als auch von Containern außerhalb des Netzwerkstapels, an den sie möglicherweise gebunden sind".
  • 41 Microsoft ODBC Driver, WDAC OLE DB Driver and OLE DB Driver for SQL Server Remote Code Execution-Schwachstellen,  CVEv3 Score 7.5 – 8.8, alle als "Exploitation Less Likely" eingestuft. Details finden sich bei Tenable und Microsoft.
  • 24 Microsoft Secure Boot Security Feature Bypass-Schwachstellen,  CVEv3 Score 4.1 – 8.0, alle als "Exploitation Less Likely" eingestuft. Details finden sich bei Tenable und Microsoft.

Eine Liste aller abgedeckten CVEs finden Sie auf dieser Microsoft-Seite, Auszüge sind bei Tenable abrufbar. Nachfolgend noch die Liste der gepatchten Produkte:

  • .NET and Visual Studio
  • Azure
  • Azure AI Search
  • Azure Arc
  • Azure Compute Gallery
  • Azure Migrate
  • Azure Monitor
  • Azure Private 5G Core
  • Azure SDK
  • Intel
  • Internet Shortcut Files
  • Microsoft Azure Kubernetes Service
  • Microsoft Brokering File System
  • Microsoft Defender for IoT
  • Microsoft Edge (Chromium-based)
  • Microsoft Install Service
  • Microsoft Office Excel
  • Microsoft Office Outlook
  • Microsoft Office SharePoint
  • Microsoft WDAC ODBC Driver
  • Microsoft WDAC OLE DB provider for SQL
  • Role: DNS Server
  • Role: Windows Hyper-V
  • SQL Server
  • Windows Authentication Methods
  • Windows BitLocker
  • Windows Compressed Folder
  • Windows Cryptographic Services
  • Windows DHCP Server
  • Windows DWM Core Library
  • Windows Defender Credential Guard
  • Windows Distributed File System (DFS)
  • Windows File Server Resource Management Service
  • Windows HTTP.sys
  • Windows Internet Connection Sharing (ICS)
  • Windows Kerberos
  • Windows Kernel
  • Windows Local Security Authority Subsystem Service (LSASS)
  • Windows Message Queuing
  • Windows Mobile Hotspot
  • Windows Proxy Driver
  • Windows Remote Access Connection Manager
  • Windows Remote Procedure Call
  • Windows Routing and Remote Access Service (RRAS)
  • Windows Secure Boot
  • Windows Storage
  • Windows Telephony Server
  • Windows USB Print Driver
  • Windows Update Stack
  • Windows Virtual Machine Bus
  • Windows Win32K – ICOMP

Ähnliche Artikel:
Office Updates vom 2. April 2024
Microsoft Security Update Summary (9. April 2024)
Patchday: Windows 10-Updates (9. April 2024)
Patchday: Windows 11/Server 2022-Updates (9. April 2024)
Windows Server 2012 / R2 und Windows 7 (9. April 2024)
Microsoft Office Updates (9. April 2024)


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Office, Sicherheit, Update, Windows abgelegt und mit , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

14 Antworten zu Microsoft Security Update Summary (9. April 2024)

  1. Dominik sagt:

    Lustig, Exchange lässt man einfach mit kaputtem OWA außen vor naja.

    Ansonsten virtuellen 20019 und 2016 gemacht – bisher keine Probleme.

  2. Tobo sagt:

    Unfassbar. Mehr kann man dazu nicht mehr sagen.

  3. Dominik sagt:

    Jemand schon einen DC gemacht ?

  4. Peter sagt:

    Beobachte hier bislang unter Windows 2016 (auch DC) eine sehr ungewöhnlich lang anhaltente CPU-Last durch Windows Modules Installer Worker.

    • Cerberus sagt:

      Das ist oft das .net gedöns, der recompiliert das Zeugs nach einem Update der .net Komponenten. Unsere Radius Server machen das auch gerne nach einem .net Update und das dauert dann so 30-45 Min.

  5. Hagen sagt:

    Soll damit eigentlich der Memory Leak gefixt sein?

    • Dominik sagt:

      da die Updates "kumulativ" sind, ja. Es gab ja einen zusätzlichen Patch / Update. Dieser muss natürlich nun im April Update mit enthalten sein. Davon geht man aus :)

  6. Stefan Kanthak sagt:

    Die MSKB-Artikel zu den Korrekturen für .NET Framework enthalten folgende Zeilen:
    | .NET Framework Defense in Depth Vulnerability
    | This security update addresses an issue where version of the
    | OSS zlib library is out of date.
    Je nachdem, welche Version der zlib (siehe dort bisher misbraucht wurde, haben die Redmonder Frickler 2.5 Monate, 7.5 Monate oder 18 Monate zum Einbau der aktuellen Version gebraucht.

    JFTR: https://download.microsoft.com/download/0/4/f/04f98ada-465c-4b46-8014-891619317b52/5036894.csv
    | "curl.exe","8.4.0.0","05-Apr-2024","16:10","588,848"
    | "curl.exe","8.4.0.0","05-Apr-2024","16:10","471,600"
    | "curl.exe","8.4.0.0","05-Apr-2024","16:10","531,912"
    | "curl.exe","8.4.0.0","05-Apr-2024","17:49","601,544"
    | "curl.exe","8.4.0.0","05-Apr-2024","17:48","531,912"

    Diese lahmen Schlamper liefern noch immer cURL 8.4 vom 11.10.2023 aus, mit mindestens 5 in der aktuellen Version 8.7.1 vom 27.3.2024 gestopften CVEs.
    Siehe auch https://seclists.org/fulldisclosure/2023/Oct/17
    und https://seclists.org/fulldisclosure/2021/Oct/17, d.h. diese Schlamper sind MERKBEFREIT!

  7. Dominik sagt:

    Moin,
    die aktuellen Windows Updates machen Probleme in Verbindung mit ESET.

    Auf mehreren Clients und auch auf einem Hyper V wird die Antimalware-scan-interface-amsi-integration nicht mehr gestartet. Auch nicht, wenn man im ESET auf „neustarten" klickt, wenn der Sicherheitshinweis erscheint. Das hatte sonst immer geholfen, nun nicht mehr.

    Aber es hilft das ganze einmal zu deaktivieren und wieder zu aktivieren.

    Dieser Forenbeitrag hat geholfen : https://forum.eset.com/topic/38893-antimalware-scan-interface-amsi-integration-has-failed/

  8. Joachim sagt:

    ESET Endpoint Protection 11 und keine Probleme auf Windows 10 Clients.
    Und da der Artikel von 2023 ist, scheint mir das Problem nicht am aktuellen Windows Update zu liegen…

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.