[English]Am 11. Juni 2024 hat Microsoft Sicherheitsupdates für Windows-Clients und -Server, für Office – sowie für weitere Produkte – veröffentlicht. Die Sicherheitsupdates beseitigen 51 Schwachstellen (CVEs), davon eine kritische Sicherheitslücken. Nachfolgend findet sich ein kompakter Überblick über diese Updates, die zum Patchday freigegeben wurden.
Hinweise zu den Updates
Eine Liste der Updates finden Sie auf dieser Microsoft-Seite. Details zu den Update-Paketen für Windows, Office etc. sind in separaten Blogbeiträgen verfügbar.
Windows 10/11, Windows Server
Alle Windows 10/11-Updates (sowie die Updates der Server-Pendants) sind kumulativ. Das monatliche Patchday-Update enthält alle Sicherheitsfixes für diese Windows-Versionen – sowie alle nicht sicherheitsbezogenen Fixes bis zum Patchday. Zusätzlich zu den Sicherheitspatches für die Schwachstellen enthalten die Updates auch Fixes zur Behebung von Fehlern oder Neuerungen.
Microsoft Windows 10 21H2 hat nun das End Of Life erreicht.
Windows Server 2012 R2
Windows Server 2012 /R2 erhält bis Oktober 2023 regulär Sicherheitsupdates. Ab diesem Zeitpunkt ist eine ESU-Lizenz zum Bezug weiterer Sicherheitsupdates erforderlich (Windows Server 2012/R2 bekommt Extended Sicherheitsupdates (ESU) bis Oktober 2026).
Gefixte Schwachstellen
Bei Tenable gibt es diesen Blog-Beitrag mit einer Übersicht der gefixten Schwachstellen. Hier einige der kritischen Schwachstellen, die beseitigt wurden:
- CVE-2024-30080: Microsoft Message Queuing (MSMQ) Remote Code Execution-Schwachstelle, CVEv3 Score 9.8, critical; Ein nicht authentifizierter, entfernter Angreifer kann diese Sicherheitsanfälligkeit ausnutzen, indem er ein speziell gestaltetes Paket an ein verwundbares Ziel sendet. Microsoft stuft diese Sicherheitsanfälligkeit als „Exploitation More Likely“ ein. Um ein System anfällig zu machen, muss der MSMQ-Dienst hinzugefügt und aktiviert werden. Laut Microsoft wird, wenn der Dienst auf einer Windows-Installation aktiviert ist, ein Dienst namens „Message Queueing“ am TCP-Port 1801 ausgeführt.
- CVE-2024-30082, CVE-2024-30087 und CVE-2024-30091: Win32k Elevation of Privilege-Schwachstelle, CVEv3 Score 7.8, important; Es ist eine Sicherheitslücke in Microsofts Win32k, einem zentralen kernelseitigen Treiber, der in Windows verwendet wird, , die eine Erhöhung von Privilegien ermöglicht.
- CVE-2024-30064, CVE-2024-30068, CVE-2024-30088, CVE-2024-30099: EoP-Schwachstellen, die den Windows-Kernel betreffen. Diese Schwachstellen werden alle als wichtig eingestuft. Zwei der vier Schwachstellen wurden mit einem CVSSv3-Wert von 7,0 bewertet, während CVE-2024-30064 und CVE-2024-30068 einen CVSSv3-Wert von 8,8 erhielten. Trotz der höheren CVSS-Werte wurden CVE-2024-30064 und CVE-2024-30068 beide als „weniger wahrscheinlich ausnutzbar“ eingestuft, während die beiden anderen Schwachstellen als „eher wahrscheinlich ausnutzbar“ eingestuft wurden. Eine erfolgreiche Ausnutzung dieser Schwachstellen könnte dazu führen, dass ein Angreifer erhöhte Rechte erlangt. In den Hinweisen von Microsoft zu CVE-2024-30068, CVE-2024-30088 und CVE-2024-30099 wird erwähnt, dass ein Angreifer SYSTEM-Rechte erlangen könnte.
- CVE-2024-30085: Eine EoP-Schwachstelle im Microsoft Windows Cloud Files Mini Filter Driver (cldflt.sys). Sie wurde mit einem CVSSv3-Score von 7,8 bewertet und als wichtig eingestuft. Darüber hinaus stuft Microsoft diese Schwachstelle als „ausnutzen eher wahrscheinlich“ ein. Ein Angreifer könnte diese Sicherheitsanfälligkeit im Rahmen von Aktivitäten nach der Kompromittierung ausnutzen, um die Berechtigungen auf SYSTEM zu erhöhen.
- CVE-2024-30089: Microsoft Streaming Service Elevation of Privilege-Schwachstelle, CVEv3 Score 7.8, important; Es ist eine Sicherheitslücke im Microsoft Streaming Service. Ein Angreifer könnte diese Sicherheitsanfälligkeit als Teil einer Aktivität nach der Kompromittierung ausnutzen, um die Privilegien auf SYSTEM zu erhöhen.
- CVE-2024-30078: Windows Wi-Fi Driver Remote Code Execution-Schwachstelle, CVSSv3-Score von 7,7; important; betrifft alle Windows-Versionen (bis hinunter zu Server 2008). Um diese Sicherheitslücke auszunutzen, muss sich ein Angreifer in der Nähe des Zielsystems befinden, um Funkübertragungen zu senden und zu empfangen. Ein nicht authentifizierter Angreifer könnte ein bösartiges Netzwerkpaket an ein benachbartes System senden, das einen Wi-Fi-Netzwerkadapter verwendet, was die Remotecodeausführung ermöglichen könnte.
Eine Liste aller abgedeckten CVEs finden Sie auf dieser Microsoft-Seite, Auszüge sind bei Tenable abrufbar. Nachfolgend noch die Liste der gepatchten Produkte:
- Azure Data Science Virtual Machines
- Azure File Sync
- Azure Monitor
- Azure SDK
- Azure Storage Library
- Dynamics Business Central
- Microsoft Dynamics
- Microsoft Office
- Microsoft Office Outlook
- Microsoft Office SharePoint
- Microsoft Office Word
- Microsoft Streaming Service
- Microsoft WDAC OLE DB provider for SQL
- Microsoft Windows Speech
- Visual Studio
- Windows Cloud Files Mini Filter Driver
- Windows Container Manager Service
- Windows Cryptographic Services
- Windows DHCP Server
- Windows Distributed File System (DFS)
- Windows Event Logging Service
- Windows Kernel
- Windows Kernel-Mode Drivers
- Windows Link Layer Topology Discovery Protocol
- Windows NT OS Kernel
- Windows Perception Service
- Windows Remote Access Connection Manager
- Windows Routing and Remote Access Service (RRAS)
- Windows Server Service
- Windows Standards-Based Storage Management Service
- Windows Storage
- Windows Themes
- Windows Wi-Fi Driver
- Windows Win32 Kernel Subsystem
- Windows Win32K GRFX
- Winlogon
Problem Microsoft OLE DB Driver for SQL Server 19.2.0.0
Christoph W. hat mich gerade per E-Mail kontaktiert und berichtet, dass auf einem seiner Windows Server 2019 (deutsch) Installation des folgendes Updates:
- Sicherheitsupdate für Microsoft OLE DB Driver 19 for SQL Server (KB5037573)
fehlgeschlagen ist – es wurde bisher auch nur auf diesem Server getestet. Die Update-Installation endet mit dem Fehlercode 0x80070643. Vorher war auf der Maschine der Treiber:
- Microsoft OLE DB Driver for SQL Server 19.2.0.0
installiert. Abhilfe hat die manuelle Installation der Version 19.3.3.0 über diesen Link gebracht. Die x64-Version gibt es hier – danke an Christoph für den Hinweis.
Beachtet meinen Beitrag Windows Juni 2024-Updates: LSass-Bug gefixt; AuthLite auf Domain Controllern gekillt und mehr.
Ähnliche Artikel:
Office Updates vom 4. Juni 2024
Microsoft Security Update Summary (11. Juni 2024)
Patchday: Windows 10/Server-Updates (11. Juni 2024)
Patchday: Windows 11/Server 2022-Updates (11. Juni 2024)
Windows Server 2012 / R2 und Windows 7 (11. Juni 2024)
Microsoft Office Updates (11. Juni 2024)
Traut sich keiner oder alles soweit in Ordnung bei den Updates ?
Wer hat bisher gepatcht?
Windows Server 2019/2022 soweit ok.
Server 2019 DC auch ok.
2016er DC ist hier auch sauber durch
2016er VMs ohne Auffälligkeiten
2022er VM ohne Auffälligkeiten
2019er physisch ohne Auffälligkeiten
Fehlt da nicht irgendwie
CVE-2024-30078
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30078
Was übrigens locker eine 10/10 Score verdient hätte.
Gibt auch n Golem Artikel dazu:
https://www.golem.de/news/schwachstelle-in-windows-angreifer-koennen-per-wlan-schadcode-einschleusen-2406-185979.html
Ist aufgenommen, wegen der physischen Nähe ist der CVS Score 7.7 imho berechtigt.
Hi zusammen,
wenn ich den aktuellen MS Patch installiert habe, ist dann die Sicherheitslücke komplett geschlossen? Kann ich dann den Microsoft Message Queuing (MSMQ) Dienst aktiviert lassen? Oder sollte ich ihn trotzdem deaktivieren?
Vielen Dank
Gruß Achim
Bei mir kommt bei KB5039211 (Windows 10 22H2 Kumulatives Update 2024-06) der Fehler: 0x800f0922
Erinnert mich an:
https://www.borncity.com/blog/2024/02/28/windows-11-installationsfehler-0x800f0922-bei-update-kb5034765/
Zuvor kam mal der Fehler: 0x8024401f