Microsoft Security Update Summary (11. Juni 2024) (2024)

Publiziert am 11. Juni 2024 von Günter Born

Microsoft Security Update Summary (11. Juni 2024) (1)[English]Am 11. Juni 2024 hat Microsoft Sicherheitsupdates für Windows-Clients und -Server, für Office – sowie für weitere Produkte – veröffentlicht. Die Sicherheitsupdates beseitigen 51 Schwachstellen (CVEs), davon eine kritische Sicherheitslücken. Nachfolgend findet sich ein kompakter Überblick über diese Updates, die zum Patchday freigegeben wurden.

Hinweise zu den Updates

Microsoft Security Update Summary (11. Juni 2024) (2)Eine Liste der Updates finden Sie auf dieser Microsoft-Seite. Details zu den Update-Paketen für Windows, Office etc. sind in separaten Blogbeiträgen verfügbar.

Windows 10/11, Windows Server

Alle Windows 10/11-Updates (sowie die Updates der Server-Pendants) sind kumulativ. Das monatliche Patchday-Update enthält alle Sicherheitsfixes für diese Windows-Versionen – sowie alle nicht sicherheitsbezogenen Fixes bis zum Patchday. Zusätzlich zu den Sicherheitspatches für die Schwachstellen enthalten die Updates auch Fixes zur Behebung von Fehlern oder Neuerungen.

Microsoft Windows 10 21H2 hat nun das End Of Life erreicht.

Windows Server 2012 R2

Windows Server 2012 /R2 erhält bis Oktober 2023 regulär Sicherheitsupdates. Ab diesem Zeitpunkt ist eine ESU-Lizenz zum Bezug weiterer Sicherheitsupdates erforderlich (Windows Server 2012/R2 bekommt Extended Sicherheitsupdates (ESU) bis Oktober 2026).

Gefixte Schwachstellen

Bei Tenable gibt es diesen Blog-Beitrag mit einer Übersicht der gefixten Schwachstellen. Hier einige der kritischen Schwachstellen, die beseitigt wurden:

  • CVE-2024-30080: Microsoft Message Queuing (MSMQ) Remote Code Execution-Schwachstelle, CVEv3 Score 9.8, critical; Ein nicht authentifizierter, entfernter Angreifer kann diese Sicherheitsanfälligkeit ausnutzen, indem er ein speziell gestaltetes Paket an ein verwundbares Ziel sendet. Microsoft stuft diese Sicherheitsanfälligkeit als „Exploitation More Likely" ein. Um ein System anfällig zu machen, muss der MSMQ-Dienst hinzugefügt und aktiviert werden. Laut Microsoft wird, wenn der Dienst auf einer Windows-Installation aktiviert ist, ein Dienst namens „Message Queueing" am TCP-Port 1801 ausgeführt.
  • CVE-2024-30082, CVE-2024-30087 und CVE-2024-30091: Win32k Elevation of Privilege-Schwachstelle, CVEv3 Score 7.8, important; Es ist eine Sicherheitslücke in Microsofts Win32k, einem zentralen kernelseitigen Treiber, der in Windows verwendet wird, , die eine Erhöhung von Privilegien ermöglicht.
  • CVE-2024-30064,CVE-2024-30068,CVE-2024-30088,CVE-2024-30099: EoP-Schwachstellen, die den Windows-Kernel betreffen. Diese Schwachstellen werden alle als wichtig eingestuft. Zwei der vier Schwachstellen wurden mit einem CVSSv3-Wert von 7,0 bewertet, während CVE-2024-30064 und CVE-2024-30068 einen CVSSv3-Wert von 8,8 erhielten. Trotz der höheren CVSS-Werte wurden CVE-2024-30064 und CVE-2024-30068 beide als "weniger wahrscheinlich ausnutzbar" eingestuft, während die beiden anderen Schwachstellen als "eher wahrscheinlich ausnutzbar" eingestuft wurden. Eine erfolgreiche Ausnutzung dieser Schwachstellen könnte dazu führen, dass ein Angreifer erhöhte Rechte erlangt. In den Hinweisen von Microsoft zu CVE-2024-30068, CVE-2024-30088 und CVE-2024-30099 wird erwähnt, dass ein Angreifer SYSTEM-Rechte erlangen könnte.
  • CVE-2024-30085: Eine EoP-Schwachstelle im Microsoft Windows Cloud Files Mini Filter Driver (cldflt.sys). Sie wurde mit einem CVSSv3-Score von 7,8 bewertet und als wichtig eingestuft. Darüber hinaus stuft Microsoft diese Schwachstelle als "ausnutzen eher wahrscheinlich" ein. Ein Angreifer könnte diese Sicherheitsanfälligkeit im Rahmen von Aktivitäten nach der Kompromittierung ausnutzen, um die Berechtigungen auf SYSTEM zu erhöhen.
  • CVE-2024-30089: Microsoft Streaming Service Elevation of Privilege-Schwachstelle, CVEv3 Score 7.8, important; Es ist eine Sicherheitslücke im Microsoft Streaming Service. Ein Angreifer könnte diese Sicherheitsanfälligkeit als Teil einer Aktivität nach der Kompromittierung ausnutzen, um die Privilegien auf SYSTEM zu erhöhen.
  • CVE-2024-30078: Windows Wi-Fi Driver Remote Code Execution-Schwachstelle, CVSSv3-Score von 7,7; important; betrifft alle Windows-Versionen (bis hinunter zu Server 2008). Um diese Sicherheitslücke auszunutzen, muss sich ein Angreifer in der Nähe des Zielsystems befinden, um Funkübertragungen zu senden und zu empfangen. Ein nicht authentifizierter Angreifer könnte ein bösartiges Netzwerkpaket an ein benachbartes System senden, das einen Wi-Fi-Netzwerkadapter verwendet, was die Remotecodeausführung ermöglichen könnte.

Eine Liste aller abgedeckten CVEs finden Sie auf dieser Microsoft-Seite, Auszüge sind bei Tenable abrufbar.Nachfolgend noch die Liste der gepatchten Produkte:

  • Azure Data Science Virtual Machines
  • Azure File Sync
  • Azure Monitor
  • Azure SDK
  • Azure Storage Library
  • Dynamics Business Central
  • Microsoft Dynamics
  • Microsoft Office
  • Microsoft Office Outlook
  • Microsoft Office SharePoint
  • Microsoft Office Word
  • Microsoft Streaming Service
  • Microsoft WDAC OLE DB provider for SQL
  • Microsoft Windows Speech
  • Visual Studio
  • Windows Cloud Files Mini Filter Driver
  • Windows Container Manager Service
  • Windows Cryptographic Services
  • Windows DHCP Server
  • Windows Distributed File System (DFS)
  • Windows Event Logging Service
  • Windows Kernel
  • Windows Kernel-Mode Drivers
  • Windows Link Layer Topology Discovery Protocol
  • Windows NT OS Kernel
  • Windows Perception Service
  • Windows Remote Access Connection Manager
  • Windows Routing and Remote Access Service (RRAS)
  • Windows Server Service
  • Windows Standards-Based Storage Management Service
  • Windows Storage
  • Windows Themes
  • Windows Wi-Fi Driver
  • Windows Win32 Kernel Subsystem
  • Windows Win32K GRFX
  • Winlogon

Problem Microsoft OLE DB Driver for SQL Server 19.2.0.0

Christoph W. hat mich gerade per E-Mail kontaktiert und berichtet, dass auf einem seiner Windows Server 2019 (deutsch) Installation des folgendes Updates:

  • Sicherheitsupdate für Microsoft OLE DB Driver 19 for SQL Server (KB5037573)

fehlgeschlagen ist – es wurde bisher auch nur auf diesem Server getestet. Die Update-Installation endet mit dem Fehlercode 0x80070643. Vorher war auf der Maschine der Treiber:

  • Microsoft OLE DB Driver for SQL Server 19.2.0.0

installiert. Abhilfe hat die manuelle Installation der Version 19.3.3.0 über diesen Link gebracht. Diex64-Version gibt eshier – danke an Christoph für den Hinweis.

Beachtet meinen BeitragWindows Juni 2024-Updates: LSass-Bug gefixt; AuthLite auf Domain Controllern gekillt und mehr.

Anzeige

Ähnliche Artikel:
Office Updates vom 4. Juni 2024
Microsoft Security Update Summary (11. Juni 2024)
Patchday: Windows 10/Server-Updates (11. Juni 2024)
Patchday: Windows 11/Server 2022-Updates (11. Juni 2024)
Windows Server 2012 / R2 und Windows 7 (11. Juni 2024)
Microsoft Office Updates (11. Juni 2024)

Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Office, Sicherheit, Update, Windows abgelegt und mit Office, Patchday 6.2024, Sicherheit, Update, Windows verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Microsoft Security Update Summary (11. Juni 2024) (2024)

References

Top Articles
Latest Posts
Article information

Author: Kelle Weber

Last Updated:

Views: 6131

Rating: 4.2 / 5 (53 voted)

Reviews: 84% of readers found this page helpful

Author information

Name: Kelle Weber

Birthday: 2000-08-05

Address: 6796 Juan Square, Markfort, MN 58988

Phone: +8215934114615

Job: Hospitality Director

Hobby: tabletop games, Foreign language learning, Leather crafting, Horseback riding, Swimming, Knapping, Handball

Introduction: My name is Kelle Weber, I am a magnificent, enchanting, fair, joyous, light, determined, joyous person who loves writing and wants to share my knowledge and understanding with you.