Kategorie: Windows 8

Infos zum Microsoft März-Patchday 2019

Microsoft Logo

Der dritte Microsoft-Patchday im Jahr 2019 bringt verhältnismäßig wenig Updates mit sich. Nichtsdestotrotz werden wie immer kritische Sicherheitslücken für Microsoft-Betriebssysteme geschlossen. Darüber hinaus werden zudem Lücken in Microsoft Edge, Internet Explorer, SharePoint, Visual Studio, ChakraCore und Team Foundation Server.

Produktfamilie Maximaler Schweregrad
Maximale Auswirkung Zugehörige KB-Artikel und/oder Supportwebseiten
Windows 10, Version 1809, Version 1803, Version 1709, Version 1703, Version 1607, Windows 10 für 32-Bit-Systeme und Windows 10 für x64-basierte Systeme (ohne Edge) Kritisch Remotecodeausführung Sicherheitsupdate für Windows 10, Version 1809: 4489899
Sicherheitsupdate für Windows 10, Version 1803: 4489868
Sicherheitsupdate für Windows 10, Version 1709: 4489886
Sicherheitsupdate für Windows 10, Version 1703: 4489871
Sicherheitsupdate für Windows 10, Version 1607: 4489882
Sicherheitsupdate für Windows 10: 4489872
Windows Server 2019, Windows Server 2016 und Server Core-Installationen (2019, 2016, Version 1803 und Version 1709) Kritisch Remotecodeausführung Sicherheitsupdate für Windows Server 2019: 4489899
Sicherheitsupdate für Windows Server 2016: 4489882
Sicherheitsupdate für Windows Server, Version 1803: 4489868
Sicherheitsupdate für Windows Server, Version 1709: 4489886
Windows 8.1, Windows Server 2012 R2, Windows Server 2012, Windows 7, Windows Server 2008 R2 und Windows Server 2008 Kritisch Remotecodeausführung Monatlicher Rollup für Windows 8.1, Windows Server 2012 R2 und Windows RT 8.1: 4489881
Reines Sicherheitsupdate für Windows 8.1 und Windows Server 2012 R2: 4489883
Reines Sicherheitsupdate für Windows Server 2012: 4489884
Monatlicher Rollup für Windows Server 2012: 4489891
Monatlicher Rollup für Windows 7 und Windows Server 2008 R2: 4489878
Reines Sicherheitsupdate für Windows 7 und Windows Server 2008 R2: 4489885
Sicherheitsupdate für Windows 7 und Windows Server 2008 R2: 4474419
Monatlicher Rollup für Windows Server 2008: 4489880
Reines Sicherheitsupdate für Windows Server 2008: 4489876
Microsoft Edge Kritisch Remotecodeausführung Sicherheitsupdate für Microsoft Edge unter Windows 10, Version 1809, und Microsoft Edge unter Windows Server 2019: 4489899
Sicherheitsupdate für Microsoft Edge unter Windows 10, Version 1803: 4489868
Sicherheitsupdate für Microsoft Edge unter Windows 10, Version 1709: 4489886
Sicherheitsupdate für Microsoft Edge unter Windows 10, Version 1703: 4489871
Sicherheitsupdate für Microsoft Edge unter Windows 2016 und Microsoft Edge unter Windows 10, Version 1607: 4489882
Sicherheitsupdate für Microsoft Edge unter Windows 10: 4489872
Internet Explorer Kritisch Remotecodeausführung Sicherheitsupdate für Internet Explorer 11 unter Windows 10, Version 1809, und Internet Explorer 11 unter Windows Server 2019: 4489899
Sicherheitsupdate für Internet Explorer 11 unter Windows 10, Version 1803: 4489868
Sicherheitsupdate für Internet Explorer 11 unter Windows 10, Version 1709: 4489886
Sicherheitsupdate für Internet Explorer 11 unter Windows 10, Version 1703: 4489871
Sicherheitsupdate für Internet Explorer 11 unter Windows Server 2016 und Internet Explorer 11 unter Windows 10, Version 1607: 4489882
Sicherheitsupdate für Internet Explorer 11 unter Windows 10: 4489872
Kumulatives IE-Update für Internet Explorer 9 unter Windows Server 2008, Internet Explorer 11 unter Windows 7, Internet Explorer 11 unter Windows Server 2008 R2, Internet Explorer 11 unter Windows 8.1, Internet Explorer 11 unter Windows Server 2012 R2 sowie Internet Explorer 10 unter Windows Server 2012: 4489873
Monatlicher Rollup für Internet Explorer 10 unter Windows Server 2012: 4489891
Monatlicher Rollup für Internet Explorer 11 unter Windows 7 und Internet Explorer 11 unter Windows Server 2008 R2: 4489878
Monatlicher Rollup für Internet Explorer 9 unter Windows Server 2008: 4489880
Software im Zusammenhang mit Microsoft Office (einschließlich SharePoint) Hoch Remotecodeausführung Update vom Juli 2018 für Microsoft Lync Server 2013: 2809243
Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen): 4462226
Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen): 4462226
Microsoft SharePoint Enterprise Server 2016: 4462211
Microsoft SharePoint Foundation 2013: 4462208
.NET Core SDK, NuGet und Mono Framework Hoch Manipulation Microsoft .NET- und .NET Core-Downloads: https://dotnet.microsoft.com/download
Visual Studio Hoch Remotecodeausführung Microsoft Visual Studio-Downloads https://visualstudio.microsoft.com/downloads/
ChakraCore Kritisch Remotecodeausführung ChakraCore ist die zentrale Komponente von Chakra. Hierbei handelt es sich um das extrem leistungsfähige JavaScript-Modul, auf dem in HTML/CSS/JS geschriebene Microsoft Edge- und Windows-Anwendungen basieren. Weitere Informationen finden Sie unter https://github.com/Microsoft/ChakraCore/wiki und https://github.com/Microsoft/ChakraCore/releases/
Adobe Flash Player Niedrig Defense-in-Depth Sicherheitsupdate für Adobe Flash Player: 4489907
Sicherheitsempfehlung zu Adobe Flash Player: ADV190008
Team Foundation Server Niedrig Spoofing Team Foundation Server wird nun als Azure DevOps Server bezeichnet. Weitere Informationen zu Azure DevOps Server finden Sie hier: https://docs.microsoft.com/de-de/azure/devops/server/?view=azure-devops

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1809 Build 17763.348
  • Windows 10 Version 1803 Build 17134.619
  • Windows 10 Version 1709 Build 16299.1004
  • Windows 10 Version 1703 Build 15063.1659
  • Windows 10 Version 1607 Build 14393.2828
  • Windows 10 Version 1507 (RTM) Build 10240.18135

Infos zum Microsoft Februar-Patchday 2019

Microsoft Logo

Der zweite Microsoft-Patchday im Jahr 2019 schließt viele kritische Sicherheitslücken für Microsoft-Betriebssysteme. Darüber hinaus werden zudem Lücken in Microsoft Edge, Internet Explorer, SharePoint, Microsoft Exchange Server, .NET Framework, ChakraCore, Team Foundation Server und Visual Studio geschlossen.

Produktfamilie Maximaler Schweregrad
Maximale Auswirkung Zugehörige KB-Artikel und/oder Supportwebseiten
Windows 10, Version 1809, Version 1803, Version 1709, Version 1703, Version 1607, Windows 10 für 32-Bit-Systeme und Windows 10 für x64-basierte Systeme (ohne Edge) Kritisch Remotecodeausführung Sicherheitsupdate für Windows 10, Version 1809: 4487044;
Sicherheitsupdate für Windows 10, Version 1803: 4487017;
Sicherheitsupdate für Windows 10, Version 1709: 4486996;
Sicherheitsupdate für Windows 10, Version 1703: 4487020;
Sicherheitsupdate für Windows 10, Version 1607: 4487026;
Sicherheitsupdate für Windows 10: 4487018;
Windows Server 2019, Windows Server 2016 und Server Core-Installationen (2019, 2016, Version 1803 und Version 1709) Kritisch Remotecodeausführung Sicherheitsupdate für Windows Server 2019: 4487044;
Sicherheitsupdate für Windows Server 2016: 4487026;
Sicherheitsupdate für Windows Server, Version 1803: 4487017;
Sicherheitsupdate für Windows Server, Version 1709: 4486996;
Windows 8.1, Windows Server 2012 R2, Windows Server 2012, Windows 7, Windows Server 2008 R2 und Windows Server 2008 Kritisch Remotecodeausführung Monatlicher Rollup für Windows 8.1, Windows Server 2012 R2 und Windows RT 8.1: 4487000; Reines Sicherheitsupdate für Windows 8.1 und Windows Server 2012 R2: 4487028;
Reines Sicherheitsupdate für Windows Server 2012: 4486993;
Monatlicher Rollup für Windows Server 2012: 4487025;
Monatlicher Rollup für Windows 7 und Windows Server 2008 R2: 4486563;
Reines Sicherheitsupdate für Windows 7 und Windows Server 2008 R2: 4486564;
Reines Sicherheitsupdate für Windows Server 2008: 4487019;
Monatlicher Rollup für Windows Server 2008: 4487023;
Microsoft Edge Kritisch Remotecodeausführung Sicherheitsupdate für Microsoft Edge unter Windows 10, Version 1809, und Microsoft Edge unter Windows Server 2019: 4487044;
Sicherheitsupdate für Microsoft Edge unter Windows 10, Version 1803: 4487017;
Sicherheitsupdate für Microsoft Edge unter Windows 10, Version 1709: 4486996;
Sicherheitsupdate für Microsoft Edge unter Windows 10, Version 1703: 4487020;
Sicherheitsupdate für Microsoft Edge unter Windows 2016 und Microsoft Edge unter Windows 10, Version 1607: 4487026;
Sicherheitsupdate für Microsoft Edge unter Windows 10: 4487018;
Internet Explorer Kritisch Remotecodeausführung Sicherheitsupdate für Internet Explorer 11 unter Windows 10, Version 1809, und Internet Explorer 11 unter Windows Server 2019: 4487044;
Sicherheitsupdate für Internet Explorer 11 unter Windows 10, Version 1803: 4487017;
Sicherheitsupdate für Internet Explorer 11 unter Windows 10, Version 1709: 4486996;
Sicherheitsupdate für Internet Explorer 11 unter Windows 10, Version 1703: 4487020;
Sicherheitsupdate für Internet Explorer 11 unter Windows Server 2016 und Internet Explorer 11 unter Windows 10, Version 1607: 4487026;
Sicherheitsupdate für Internet Explorer 11 unter Windows 10: 4487018;
Kumulatives IE-Update für Internet Explorer 11 unter Windows 7, Internet Explorer 11 unter Windows Server 2008 R2, Internet Explorer 11 unter Windows 8.1, Internet Explorer 11 unter Windows Server 2012 R2 und Internet Explorer 10 unter Windows Server 2012: 4486474;
Monatlicher Rollup für Internet Explorer 10 unter Windows Server 2012: 4487025;
Monatlicher Rollup für Internet Explorer 11 unter Windows 7 und Internet Explorer 11 unter Windows Server 2008 R2: 4486563;
Software im Zusammenhang mit Microsoft Office Hoch Remotecodeausführung Die Anzahl der KB-Artikel bezüglich Software im Zusammenhang mit Microsoft Office für jede monatliche Sicherheitsupdateveröffentlichung hängt von der Anzahl der CVEs und der Anzahl der betroffenen Komponenten ab. Diesen Monat gibt es über 20 KB-Artikel bezüglich Software im Zusammenhang mit Microsoft Office-Updates, die nicht alle in dieser Zusammenfassung aufgelistet werden können. Ausführliche Informationen zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates.
Software im Zusammenhang mit Microsoft SharePoint Kritisch Remotecodeausführung Microsoft SharePoint Server 2019: 4462171
Microsoft SharePoint Enterprise Server 2016: 4462155
Microsoft SharePoint Enterprise Server 2013: 4462139
Microsoft SharePoint Foundation 2013 : 4462143
Microsoft SharePoint Server 2010 : 4461630
.NET Framework Hoch Remotecodeausführung Die Anzahl der KB-Artikel im Zusammenhang mit .NET Framework für jede monatliche Sicherheitsupdateveröffentlichung hängt von der Anzahl der CVEs und der Anzahl der betroffenen Komponenten ab. Diesen Monat gibt es über 20 KB-Artikel im Zusammenhang mit .NET Framework, die nicht alle in dieser Zusammenfassung aufgelistet werden können. Ausführliche Informationen zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates.
Visual Studio Hoch Remotecodeausführung https://code.visualstudio.com/Download
Microsoft Exchange Server Hoch Rechteerweiterungen Microsoft Exchange Server 2019: 4471391
Microsoft Exchange Server 2016: 4471392
Microsoft Exchange Server 2013: 4345836
Microsoft Exchange Server 2010: 4487052
Adobe Flash Player Kritisch Remotecodeausführung Sicherheitsupdate für Adobe Flash: 4487038
Sicherheitsempfehlung zu Adobe Flash Player: ADV190003
Team Foundation Server Hoch Spoofing https://aka.ms/tfs2018.3.2patch
Java SDK für Azure IoT Hoch Rechteerweiterungen https://github.com/Azure/azure-iot-sdk-java/releases
ChakraCore Kritisch Remotecodeausführung ChakraCore ist die zentrale Komponente von Chakra. Hierbei handelt es sich um das extrem leistungsfähige JavaScript-Modul, auf dem in HTML/CSS/JS geschriebene Microsoft Edge- und Windows-Anwendungen basieren. Weitere Informationen finden Sie unter https://github.com/Microsoft/ChakraCore/wiki.

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1809 Build 17763.316
  • Windows 10 Version 1803 Build 17134.590
  • Windows 10 Version 1709 Build 16299.967
  • Windows 10 Version 1703 Build 15063.1631
  • Windows 10 Version 1607 Build 14393.2791
  • Windows 10 Version 1507 (RTM) Build 10240.18132

Infos zum Microsoft Januar-Patchday 2019

Microsoft Logo

Der erste Microsoft-Patchday im neuen Jahr bringt überraschend wenige kritische Sicherheitslücken mit sich, zumindest wenn man es mit den vergangenen Patchdays vergleicht.

Produktfamilie Maximaler Schweregrad
Maximale Auswirkung Zugehörige KB-Artikel und/oder Supportwebseiten
Windows 10, Version 1809, Version 1803, Version 1709, Version 1703, Version 1607, Windows 10 für 32-Bit-Systeme und Windows 10 für x64-basierte Systeme (ohne Edge) Kritisch Remotecodeausführung Windows 10, Version 1809: 4480116
Windows 10, Version 1803: 4480966
Windows 10, Version 1709: 4480978
Windows 10, Version 1703: 4480973
Windows 10, Version 1607: 4480961
Windows 10: 4480962
Microsoft Edge Kritisch Remotecodeausführung Microsoft Edge: 4480961, 4480962, 4480973, 4480978, 4480966 und 4480116
Windows Server 2019, Windows Server 2016 und Server Core-Installationen (2019, 2016, Version 1803 und Version 1709) Kritisch Remotecodeausführung Windows Server 2019: 4480116
Windows Server 2016: 4480961
Windows 8.1, Windows Server 2012 R2, Windows Server 2012, Windows 7, Windows Server 2008 R2 und Windows Server 2008 Hoch Remotecodeausführung Monatlicher Rollup für Windows 8.1 und Windows Server 2012 R2: 4480963
Reines Sicherheitsupdate für Windows 8.1 und Windows Server 2012 R2: 4480964
Monatlicher Rollup für Windows Server 2012: 4480975
Reines Sicherheitsupdate für Windows Server 2012: 4480972
Monatlicher Rollup für Windows 7 und Windows Server 2008 R2: 4480970
Reines Sicherheitsupdate für Windows 7 und Windows Server 2008 R2: 4480960
Monatlicher Rollup für Windows Server 2008: 4480968
Reines Sicherheitsupdate für Windows Server 2008: 4480957
Internet Explorer Hoch Remotecodeausführung Monatlicher Rollup für Internet Explorer 9: 4480968
Kumulatives IE-Update für Internet Explorer 9: 4480965
Monatlicher Rollup für Internet Explorer 10: 4480975
Kumulatives IE-Update für Internet Explorer 10: 4480965
Monatlicher Rollup für Internet Explorer 11: 4480970 und 4480963
Kumulatives IE-Update für Internet Explorer 11: 4480965
Sicherheitsupdate für Internet Explorer 11: 4480961, 4480962, 4480973, 4480978, 4480966 und 4480116
Software im Zusammenhang mit Microsoft Office Hoch Remotecodeausführung Die Anzahl der KB-Artikel im Zusammenhang mit Microsoft Office für jede monatliche Sicherheitsupdateveröffentlichung hängt von der Anzahl der CVEs und der Anzahl der betroffenen Komponenten ab. Es gibt mehrere Supportartikel im Zusammenhang mit Office-Updates, die nicht alle in dieser Zusammenfassung aufgelistet werden können. Ausführliche Informationen zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates.
Software im Zusammenhang mit Microsoft SharePoint Hoch Remotecodeausführung Software im Zusammenhang mit Microsoft SharePoint: 4461596, 4461598, 4461624, 4461591, 4461634 und 4461589
Skype für Android Mittel Rechteerweiterungen Ausführliche Informationen hierzu finden Sie unter CVE-2019-0622 im Leitfaden für Sicherheitsupdates.
Microsoft Exchange Server Hoch Remotecodeausführung Microsoft Exchange Server: 4471389 und 4468742
Microsoft Visual Studio Hoch Remotecodeausführung Microsoft Visual Studio: 4476698 und 4476755
Microsoft .NET Framework Hoch Veröffentlichung von Informationen Die Anzahl der Supportartikel im Zusammenhang mit einer Sicherheitsupdateveröffentlichung für .NET Framework hängt von der Anzahl der CVEs und der Anzahl der betroffenen Komponenten ab. Diesen Monat gibt es über 20 Supportartikel im Zusammenhang mit .NET Framework, die nicht alle in dieser Zusammenfassung aufgelistet werden können.
Microsoft .NET Core und ASP.NET Core Hoch Veröffentlichung von Informationen Microsoft .NET Core und ASP.NET Core sind Allzweck-Entwicklungsplattformen, die von Microsoft und der .NET-Community auf https://github.com/dotnet/core bzw. https://github.com/aspnet/AspNetCore verwaltet werden.
ChakraCore Kritisch Remotecodeausführung ChakraCore ist die zentrale Komponente von Chakra. Hierbei handelt es sich um das extrem leistungsfähige JavaScript-Modul, auf dem in HTML/CSS/JS geschriebene Microsoft Edge- und Windows-Anwendungen basieren. Weitere Informationen finden Sie unter https://github.com/Microsoft/ChakraCore/wiki.

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1809 Build 17763.253
  • Windows 10 Version 1803 Build 17134.523
  • Windows 10 Version 1709 Build 16299.904
  • Windows 10 Version 1703 Build 15063.1563
  • Windows 10 Version 1607 Build 14393.2724
  • Windows 10 Version 1507 (RTM) Build 10240.18094

Infos zum Microsoft November-Patchday 2018

Microsoft Logo

Jeden zweiten Dienstag im Monat findet der Microsoft-Patchday statt. Wie jeden Monat werden auch im November wieder viele kritische Sicherheitslücken für Microsoft-Betriebssysteme behoben. Darunter befinden sich auch Fehlerbehebungen für Microsoft Edge, den Internet Explorer, SharePoint, Microsoft Exchange Server, Skype for Business, .NET Core, PowerShell Core, ChakraCore, Team Foundation Server und Microsoft Dynamics 365.

Produktfamilie Maximaler Schweregrad
Maximale Auswirkung Zugehörige KB-Artikel und/oder Supportwebseiten
Windows 10, Version 1809, Version 1803, Version 1709, Version 1703, Version 1607, Windows 10 für 32-Bit-Systeme und Windows 10 für x64-basierte Systeme (ohne Edge) Kritisch Remotecodeausführung Windows 10, Version 1809: 4467708; Windows 10, Version 1809 SSU: 4465664;
Windows 10, Version 1803: 4467702; Windows 10, Version 1803 SSU: 4465663;
Windows 10, Version 1709: 4467686; Windows 10, Version 1709 SSU: 4465661;
Windows 10, Version 1703: 4467696; Windows 10, Version 1703 SSU: 4465660;
Windows 10, Version 1607: 4467691; Windows 10, Version 1607 SSU: 4465659;
Windows 10: 4467680; Windows 10 SSU: 4093430
Microsoft Edge Kritisch Remotecodeausführung Microsoft Edge: 4467708; 4467702; 4467686; 4467696; 4467691; 4467680
Windows Server 2019, Windows Server 2016 und Server Core-Installationen (2019, 2016, Version 1803 und Version 1709) Kritisch Remotecodeausführung Windows Server 2019: 4467708; Windows Server 2019 SSU: 4465664;
Windows Server 2016: 4467691; Windows Server 2016 SSU: 4465659
Windows 8.1 und Windows Server 2012 R2 Kritisch Remotecodeausführung Monatlicher Rollup für Windows 8.1 und Windows Server 2012 R2: 4467697
Reines Sicherheitsupdate für Windows 8.1 und Windows Server 2012 R2: 4467703
Windows 8.1 und Windows Server 2012 R2 SSU: 3173424
Windows Server 2012 Kritisch Remotecodeausführung Monatlicher Rollup für Windows Server 2012: 4467701
Reines Sicherheitsupdate für Windows Server 2012 4467678
Windows Server 2012 SSU: 3173426
Windows RT 8.1 Kritisch Remotecodeausführung Monatlicher Rollup für Windows RT 8.1: 4467697
Reines Sicherheitsupdate für Windows RT 8.1: 4467703
Hinweis: Updates für Windows RT 8.1 sind nur über Windows Update verfügbar
Windows 7 und Windows Server 2008 R2 Kritisch Remotecodeausführung Monatlicher Rollup für Windows 7 und Windows Server 2008 R2: 4467107
Reines Sicherheitsupdate für Windows 7 und Windows Server 2008 R2: 4467106
Windows 7 und Windows Server 2008 R2 SSU: 3177467
Windows Server 2008 Kritisch Remotecodeausführung Updates für Windows Server 2008 werden nun in Form von monatlichen Rollups und reinen Sicherheitsupdates angeboten.
Monatlicher Rollup für Windows Server 2008: 4467706
Reines Sicherheitsupdate für Windows Server 2008 4467700
Windows Server 2008 SSU: 3020369
Internet Explorer Kritisch Remotecodeausführung Monatlicher Rollup für Internet Explorer 9: 4467706
Kumulatives IE-Update für Internet Explorer 9: 4466536
Monatlicher Rollup für Internet Explorer 10: 4467701
Kumulatives IE-Update für Internet Explorer 10: 4466536
Monatlicher Rollup für Internet Explorer 11: 4467107 und 4467697;
kumulatives IE-Update für Internet Explorer 11: 4466536
Sicherheitsupdate für Internet Explorer 11: 4467686, 4467708, 4467691, 4467696, 4467702 und 4467680
Internet Explorer 11 SSU: 4465661, 4465664, 4465659, 4465660 und 4465663
Software im Zusammenhang mit Microsoft Office Hoch Remotecodeausführung Die Anzahl der KB-Artikel im Zusammenhang mit Microsoft Office für jede monatliche Sicherheitsupdateveröffentlich ung hängt von der Anzahl der CVEs und der Anzahl der betroffenen Komponenten ab. Es gibt mehrere Supportartikel im Zusammenhang mit Office-Updates, die nicht alle in dieser Zusammenfassung aufgelistet werden können. Ausführliche Informationen zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates.
Software im Zusammenhang mit Microsoft SharePoint Hoch Remotecodeausführung Software im Zusammenhang mit Microsoft SharePoint: 4461520, 4461501, 4461483, 4461513 und 4461511.
Microsoft Exchange Server Hoch Rechteerweiterungen Die fragliche Sicherheitsanfälligkeit kann durch Entfernen eines bestimmten Registrierungsschlüssels behoben werden. Weitere Informationen finden Sie auf der Sicherheitsanfälligkeitswebsei te zu CVE-2018-8581 im Leitfaden für Sicherheitsupdates.
Skype for Business, Microsoft Lync Niedrig DoS (Denial of Service) Skype for Business: 4461473
Microsoft Lync: 4461487
.NET Core Mittel Manipuliert .NET Core ist eine Allzweck- Entwicklungsplattform, die von Microsoft und der .NET-Community auf GitHub verwaltet wird.
PowerShell Core Hoch Remotecodeausführung PowerShell Core ist eine plattformübergreifende Open-Source-Anwendung, die von Microsoft und der PowerShell-Community auf GitHub verwaltet wird.
Team Foundation Server Hoch Spoofing Dokumentation und Updates zu Team Foundation Server finden Sie unter https://docs.microsoft.com/de- de/tfs.
Microsoft Dynamics 365 Kritisch Remotecodeausführung Dokumentation und Updates zu Dynamics 365 finden Sie unter https://docs.microsoft.com/ dynamics365.
ChakraCore Kritisch Remotecodeausführung ChakraCore ist die zentrale Komponente von Chakra. Hierbei handelt es sich um das extrem leistungsfähige JavaScript-Modul, auf dem in HTML/CSS/JS geschriebene Microsoft Edge- und Windows-Anwendungen basieren. Weitere Informationen finden Sie unter https://github.com/Microsoft/ ChakraCore/wiki.
Adobe Flash Player Hoch Remotecodeausführung KB-Artikel zu Adobe Flash Player: 4467694
Sicherheitsempfehlung zu Adobe Flash Player: ADV180025

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1809 Build 17763.134
  • Windows 10 Version 1803 Build 17134.407
  • Windows 10 Version 1709 Build 16299.785
  • Windows 10 Version 1703 Build 15063.1446
  • Windows 10 Version 1607 Build 14393.2608
  • Windows 10 Version 1507 (RTM) Build 10240.18036

Infos zum Microsoft Oktober-Patchday 2018

Jeden zweiten Dienstag im Monat findet der Microsoft-Patchday statt. Wie jeden Monat werden auch im September wieder viele kritische Sicherheitslücken für Microsoft-Betriebssysteme behoben. Darunter befinden sich auch Fehlerbehebungen für Microsoft Edge, den Internet Explorer, SharePoint, Exchange Server SQL Server Management Studio. Außerdem erhält das neue Windows 10 Version 1809 den ersten Patch.

Produktfamilie Maximaler Schweregrad
Maximale Auswirkung Zugehörige KB-Artikel und/oder Supportwebseiten
Windows 10, Version 1809, Version 1803, Version 1709, Version 1703, Version 1607, Windows 10 für 32-Bit-Systeme und Windows 10 für x64-basierte Systeme (ohne Edge) Kritisch Remotecodeausführung Windows 10, Version 1809: 4464330; Windows 10, Version 1803: 4462919; Windows 10, Version 1709: 4462918; Windows 10, Version 1703: 4462937; Windows 10, Version 1607: 4462917; und Windows 10: 4462922
Microsoft Edge Kritisch Remotecodeausführung Microsoft Edge: 4464330, 4462919, 4462918, 4462937, 4462917, 4462922
Windows Server 2019, Windows Server 2016 und Server Core-Installationen (2019, 2016, Version 1803 und Version 1709) Kritisch Remotecodeausführung Windows Server 2019: 4464330; Windows Server 2016: 4462917
Windows 8.1 und Windows Server 2012 R2 Kritisch Remotecodeausführung Monatlicher Rollup für Windows Server 2012: 4462926
Reines Sicherheitsupdate für Windows Server 2012 4462941
Windows Server 2012 Kritisch Remotecodeausführung Monatlicher Rollup für Windows Server 2012: 4462929
Reines Sicherheitsupdate für Windows Server 2012 4462931
Windows RT 8.1 Kritisch Remotecodeausführung Windows RT 8.1: 4462926
Hinweis: Updates für Windows RT 8.1 sind nur über Windows Update verfügbar
Windows 7 und Windows Server 2008 R2 Kritisch Remotecodeausführung Monatlicher Rollup für Windows 7 und Windows Server 2008 R2: 4462923
Reines Sicherheitsupdate für Windows 7 und Windows Server 2008 R2: 4462915
Windows Server 2008 Kritisch Remotecodeausführung Updates für Windows Server 2008 werden nun in Form von monatlichen Rollups und reinen Sicherheitsupdates angeboten.
Monatlicher Rollup für Windows Server 2008: 4463097
Reines Sicherheitsupdate für Windows Server 2008 4463104
Internet Explorer Kritisch Remotecodeausführung Monatlicher Rollup für Internet Explorer 11: 4462923 und 4462926;
kumulatives IE-Update für Internet Explorer 11: 4462949;
Sicherheitsupdate für Internet Explorer 11: 4464330, 4462937, 4462922, 4462919, 4462918 und 4462917
Software im Zusammenhang mit Microsoft Office Hoch Remotecodeausführung Die Anzahl der KB-Artikel im Zusammenhang mit Microsoft Office für jede monatliche Sicherheitsupdateveröffentlichung hängt von der Anzahl der CVEs und der Anzahl der betroffenen Komponenten ab. Es gibt mehrere Supportartikel im Zusammenhang mit Office-Updates, die nicht alle in dieser Zusammenfassung aufgelistet werden können. Ausführliche Informationen zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates.
Software im Zusammenhang mit Microsoft SharePoint Hoch Rechteerweiterungen Software im Zusammenhang mit Microsoft SharePoint: 4461450, 4461447 und 4092481
Microsoft Exchange Server Hoch Remotecodeausführung Microsoft Exchange Server: 4459266 und 2565063
SQL Server Management Studio Hoch Veröffentlichung von Informationen Updates für Microsoft SQL Server sind unter https://docs.microsoft.com/de-de/sql/ verfügbar
ChakraCore Kritisch Remotecodeausführung ChakraCore ist die zentrale Komponente von Chakra. Hierbei handelt es sich um das extrem leistungsfähige JavaScript-Modul, auf dem in HTML/CSS/JS geschriebene Microsoft Edge- und Windows-Anwendungen basieren. Weitere Informationen finden Sie unter https://github.com/Microsoft/ChakraCore/wiki.

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1809 Build 17763.55
  • Windows 10 Version 1803 Build 17134.345
  • Windows 10 Version 1709 Build 16299.726
  • Windows 10 Version 1703 Build 15063.1387
  • Windows 10 Version 1607 Build 14393.2551
  • Windows 10 Version 1507 (RTM) Build 10240.18005

Infos zum Microsoft September-Patchday 2018

Microsoft Logo

Jeden zweiten Dienstag im Monat findet der Microsoft-Patchday statt. Auch im September werden wieder viele kritische Sicherheitslücken für Microsoft-Betriebssysteme behoben. Darunter befinden sich wie fast jeden Monat auch einige Fixes für Microsoft Edge und den Internet Explorer. Darüber hinaus gibt es auch diesen Monat wichtige Updates für .NET Framework, SharePoint, ChakraCore und Adobe Flash Player.

Produktfamilie Maximaler Schweregrad
Maximale Auswirkung Zugehörige KB-Artikel und/oder Supportwebseiten
Alle Versionen von Windows 10 und Windows Server 2016 (ohne Microsoft Edge) Kritisch Remotecodeausführung Windows 10, Version 1803: 4457128; Windows 10, Version 1709: 4457142; Windows 10, Version 1703: 4457138; Windows 10, Version 1607: 4457131; Windows 10: 4457132; und Windows Server 2016: 4457131
Microsoft Edge Kritisch Remotecodeausführung Microsoft Edge: 4457131, 4457132, 4457138, 4457142 und 4457128
Windows 8.1 und Windows Server 2012 R2 Kritisch Remotecodeausführung Monatlicher Rollup für Windows 8.1 und Windows Server 2012 R2: 4457129
Reines Sicherheitsupdate für Windows 8.1 und Windows Server 2012 R2: 4457143
Windows Server 2012 Kritisch Remotecodeausführung Monatlicher Rollup für Windows Server 2012: 4457135
Reines Sicherheitsupdate für Windows Server 2012 4457140
Windows RT 8.1 Kritisch Remotecodeausführung Windows RT 8.1: 4457129
Hinweis: Updates für Windows RT 8.1 sind nur über Windows Update verfügbar
Windows 7 und Windows Server 2008 R2 Kritisch Remotecodeausführung Monatlicher Rollup für Windows 7 und Windows Server 2008 R2: 4457144
Reines Sicherheitsupdate für Windows 7 und Windows Server 2008 R2: 4457145
Windows Server 2008 Kritisch Remotecodeausführung Updates für Windows Server 2008 werden nun in Form von monatlichen Rollups und reinen Sicherheitsupdates angeboten.
Monatlicher Rollup für Windows Server 2008: 4458010
Reines Sicherheitsupdate für Windows Server 2008 4457984
Internet Explorer Kritisch Remotecodeausführung Monatlicher IE-Rollup für Internet Explorer 9: 4458010;
kumulatives IE-Update für Internet Explorer 9: 4457426;
monatlicher Rollup für Internet Explorer 10: 4457135;
kumulatives IE-Update für Internet Explorer 10: 4457426;
monatlicher Rollup für Internet Explorer 11: 4457129 und 4457144;
kumulatives IE-Update für Internet Explorer 11: 4457426;
Sicherheitsupdate für Internet Explorer 11: 4457128, 4457132, 4457131, 4457138 und 4457142
Software im Zusammenhang mit Microsoft Office Kritisch Remotecodeausführung Die Anzahl der KB-Artikel im Zusammenhang mit Microsoft Office für jede monatliche Sicherheitsupdateveröffentlich ung hängt von der Anzahl der CVEs und der Anzahl der betroffenen Komponenten ab. Es gibt mehrere Supportartikel im Zusammenhang mit Office-Updates, die nicht alle in dieser Zusammenfassung aufgelistet werden können. Ausführliche Informationen zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates.
Software im Zusammenhang mit Microsoft SharePoint Hoch Rechteerweiterungen Software im Zusammenhang mit Microsoft SharePoint: 4092470, 4092459 und 4022207
.NET Framework Kritisch Remotecodeausführung Die Anzahl der Supportartikel im Zusammenhang mit einer Sicherheitsupdateveröffentlich ung für .NET Framework hängt von der Anzahl der CVEs und der Anzahl der betroffenen Komponenten ab. Diesen Monat gibt es über 20 Supportartikel im Zusammenhang mit .NET Framework, die nicht alle in dieser Zusammenfassung aufgelistet werden können.
ChakraCore und ASP.NET Core Kritisch Remotecodeausführung ChakraCore ist die zentrale Komponente von Chakra. Hierbei handelt es sich um das extrem leistungsfähige JavaScript-Modul, auf dem in HTML/CSS/JS geschriebene Microsoft Edge- und Windows-Anwendungen basieren. Weitere Informationen finden Sie unter https://github.com/Microsoft/ ChakraCore/wiki.
.NET Core ist eine Allzweck- Entwicklungsplattform, die von Microsoft und der .NET-Community auf GitHub verwaltet wird.
Adobe Flash Player Kritisch Remotecodeausführung KB-Artikel zu Adobe Flash Player: 4457146
Sicherheitsempfehlung zu Adobe Flash Player: ADV180023
C SDK für Azure IoT und Microsoft.Data.OData Weitere Informationen zu neu veröffentlichten Sicherheitsupdates für diese Technologien finden Sie im Leitfaden für Sicherheitsupdates von Microsoft: https://portal.msrc.microsoft.com

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1803 Build 17134.254
  • Windows 10 Version 1709 Build 16299.637
  • Windows 10 Version 1703 Build 15063.1292
  • Windows 10 Version 1607 Build 14393.2457
  • Windows 10 Version 1507 (RTM) Build 10240.17946

Infos zum Microsoft-Patchday August 2018

Microsoft Logo

Jeden zweiten Dienstag im Monat findet der Microsoft-Patchday statt. Der August-Patchday bringt wieder zahlreiche Updates mit, welche unter anderem kritische Sicherheitslücken in den beiden Browsern Edge und Internet Explorer stopfen. Neben den obligatorischen Updates für Windows werden diesen Monat auch Microsoft Exchange Server, Microsoft SQL Server, Microsoft Visual Studio, .NET-Software, ChakraCore und Adobe Flash Player gepatched.

Produktfamilie Maximaler Schweregrad
Maximale Auswirkung Zugehörige KB-Artikel und/oder Supportwebseiten
Alle Versionen von Windows 10 und Windows Server 2016 (ohne Microsoft Edge) Kritisch Remotecodeausführung Windows 10, Version 1803: 4343909; Windows 10, Version 1709: 4343897; Windows 10, Version 1703: 4343885; Windows 10, Version 1607: 4343887; Windows 10: 4343892; und Windows Server 2016: 4343887
Microsoft Edge Kritisch Remotecodeausführung Microsoft Edge: 4343897, 4343892, 4343909, 4343887 und 4343885
Windows 8.1 und Windows Server 2012 R2 Kritisch Remotecodeausführung Monatlicher Rollup für Windows 8.1 und Windows Server 2012 R2: 4343898
Reines Sicherheitsupdate für Windows 8.1 und Windows Server 2012 R2: 4343888
Windows Server 2012 Kritisch Remotecodeausführung Monatlicher Rollup für Windows Server 2012: 4343901
Reines Sicherheitsupdate für Windows Server 2012: 4343896
Windows RT 8.1 Kritisch Remotecodeausführung Windows RT 8.1: 4343898
Hinweis: Updates für Windows RT 8.1 sind nur über Windows Update verfügbar
Windows 7 und Windows Server 2008 R2 Kritisch Remotecodeausführung Monatlicher Rollup für Windows 7 und Windows Server 2008 R2: 4343900
Reines Sicherheitsupdate für Windows 7 und Windows Server 2008 R2: 4343899
Windows Server 2008 Kritisch Remotecodeausführung Updates für Windows Server 2008 werden nicht in Form eines kumulativen Updates oder Rollups angeboten. Die folgenden Artikel beziehen sich auf eine Version von Windows Server 2008: 4340937, 4344104, 4340939, 4338380, 4343674 und 4341832
Internet Explorer Kritisch Remotecodeausführung Kumulatives IE-Update für Internet Explorer 9: 4343205;
monatlicher Rollup für Internet Explorer 10: 4343901;
Kumulatives IE-Update für Internet Explorer 10: 4343205;
Monatlicher Rollup für Internet Explorer 11: 4343900 und 4343898;
Kumulatives IE-Update für Internet Explorer 11: 4343205;
Sicherheitsupdate für Internet Explorer 11: 4343899, 4343897, 4343892, 4343909, 4343887 und 4343885
Software im Zusammenhang mit Microsoft Office Hoch Remotecodeausführung Die Anzahl der KB-Artikel im Zusammenhang mit Microsoft Office für jede monatliche Sicherheitsupdateveröffentlich ung hängt von der Anzahl der CVEs und der Anzahl der betroffenen Komponenten ab. Diesen Monat gibt es etwa 20 Supportartikel im Zusammenhang mit Office-Updates, die nicht alle in dieser Zusammenfassung aufgelistet werden können. Ausführliche Informationen zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates.
Software im Zusammenhang mit Microsoft SharePoint Hoch Veröffentlichung von Informationen Software im Zusammenhang mit Microsoft SharePoint: 4018392, 4022234, 4032256 und 4022236
Microsoft Exchange Server Kritisch Remotecodeausführung Microsoft Exchange Server: 4340733 und 4340731
Microsoft .NET-Software Hoch Veröffentlichung von Informationen Die Anzahl der Supportartikel im Zusammenhang mit einer Sicherheitsupdateveröffentlich ung für .NET Framework hängt von der Anzahl der CVEs und der Anzahl der betroffenen Komponenten ab. Diesen Monat gibt es über 20 Supportartikel im Zusammenhang mit .NET Framework, die nicht alle in dieser Zusammenfassung aufgelistet werden können. .NET Core ist eine Allzweck- Entwicklungsplattform, die von Microsoft und der .NET-Community auf GitHub verwaltet wird.
Microsoft Visual Studio Hoch Rechteerweiterungen Microsoft Visual Studio: 4456688
Microsoft SQL Server Kritisch Remotecodeausführung Microsoft SQL Server: 4293801, 4293808, 4293803, 4293805, 4293807 und 4293802
ChakraCore Kritisch Remotecodeausführung ChakraCore ist die zentrale Komponente von Chakra. Hierbei handelt es sich um das extrem leistungsfähige JavaScript-Modul, auf dem in HTML/CSS/JS geschriebene Microsoft Edge- und Windows-Anwendungen basieren. Weitere Informationen finden Sie unter https://github.com/Microsoft/ ChakraCore/wiki.
Adobe Flash Player Kritisch Remotecodeausführung KB-Artikel zu Adobe Flash Player: 4343902
Sicherheitsempfehlung zu Adobe Flash Player: ADV180020

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1803 Build 17134.191
  • Windows 10 Version 1709 Build 16299.579
  • Windows 10 Version 1703 Build 15063.1235
  • Windows 10 Version 1607 Build 14393.2396
  • Windows 10 Version 1507 (RTM) Build 10240.17918

CredSSP-Fehler bei RDP-Verbindungen

Windows Logo

Seit letzter Woche mehren sich die Berichte, dass keine RDP-Verbindungen mehr möglich sind. Beim Verbindungsaufbau erscheint folgende Fehlermedlung:

RDP CredSSP-Fehler

Authentifizierungsfehler.
Die angeforderte Funktion wird nicht unterstützt.

Remotecomputer: <COMPUTERNAME>
Ursache könnte eine CredSSP Encryption Oracle Remediation sein.
Weitere Informationen finden Sie unter https:/go.microsoft.com/fwlink/?linkid=866660

Auf Englisch sieht die Fehlermeldung folgendermaßen aus:

An authentication error has occurred.
The function requested is not supported

Remote computer: <COMPUTER NAME>
This could be due to CredSSP encryption oracle remediation.
For more information, see https:/go.microsoft.com/fwlink/?linkid=866660

Ursache

Die Fehlermeldung tritt seit den Windows-Updates vom Microsoft-Patchday Mai 2018 auf. Zur genauen Erklärung der Ursache muss etwas ausgeholt werden. Im März hat Microsoft eine kritische Sicherheitslücke (CVE-2018-0886) im Remote Desktop Protokoll (RDP) behoben, die alle Windows-Versionen betrifft. Genauer gesagt steckt die Lücke im Credential Security Support Provider-Protokoll (CredSSP). CredSSP übernimmt die sichere Weiterleitung der von einem Windows-Client verschlüsselten Anmeldeinformationen an die Zielserver zur Remote-Authentifizierung. Nach dem Schließen der Lücke im März 2018 hat Microsoft kurz darauf weitere Maßnahmen angekündigt. Die Handlungsempfehlungen lassen sich im KB-Artikel 4093492 finden und beinhalten die Installation des Updates auf alle Server und Clients und Setzen einer Gruppenrichtlinie (Encryption Oracle Remediation).

Mit den Updates im Mai wurden die Standardeinstellung schließlich von “Vulnerable” zu “Mitigated” geändert. Wer Microsofts Empfehlung nicht gefolgt ist und nicht bereits überall die Mai-Updates installiert hat, hat jetzt ein Problem. Das bedeutet, dass sowohl RDP-Host als auch RDP-Client die Updates installiert haben müssen, ansonsten ist keine RDP-Verbindung mehr möglich.

Lösung und Workarounds

 

Die einfachste und beste Lösung ist sowohl auf auf dem Client als auch auf dem Host die Sicherheitsupdates vom Mai 2018 zu installieren.

Sollte dies aufgrund von Problemen mit den Updates derzeit nicht überall möglich sein, könnte man auf der betroffenen Seite die Updates vom Mai 2018 deinstallieren. Das ist allerdings keine gute Idee. Zum Glück existieren noch zwei Workarounds.

  1. Auf der Client-Seite kann man die geblockten RDP-Verbindungen temporär aktivieren. Dies funktioniert sowohl per Gruppenrichtlinien als auch per Registry-Eintrag. Microsoft beschreibt beide Varianten in einem Blogartikel: https://blogs.technet.microsoft.com/mckittrick/unable-to-rdp-to-virtual-machine-credssp-encryption-oracle-remediation/
  2. Alternativ kann auf dem RDP-Host die folgende RDP-Option deaktiviert werden: “Verbindungen nur von Computern zulassen, auf denen Remotedesktop mit Authentifizierung auf Netzwerkebene ausgeführt wird (empfohlen)”.
    Unter Windows 10 sieht die entsprechende Option so aus:
    Windows 10 RDP Network Level Authentication

Infos zum Microsoft-Patchday Mai 2018

Microsoft Logo

Jeden zweiten Dienstag im Monat findet der Microsoft-Patchday statt. Der Mai-Patchday bringt wieder zahlreiche Updates mit, welche unter anderem kritische Sicherheitslücken in den beiden Browsern Edge und Internet Explorer stopfen. Neben den obligatorischen Updates für Windows werden diesen Monat auch Microsoft Exchange Server, .NET-Software, SDK für Azure IoT, ChakraCore und Adobe Flash Player gepatched.

Produktfamilie Maximaler Schweregrad
Maximale Auswirkung Zugehörige KB-Artikel und/oder Supportwebseiten
Windows 10 und Windows Server 2016 (einschließlich Microsoft Edge) Kritisch Remotecodeausführung Windows 10, Version 1803: 4103721; Windows 10, Version 1709: 4103727; Windows 10, Version 1703: 4103731; Windows 10, Version 1607: 4103723; Windows 10: 4103716; und Windows Server 2016: 4103723.
Windows 8.1 und Windows Server 2012 R2 Kritisch Remotecodeausführung Monatlicher Rollup für Windows 8.1 und Windows Server 2012 R2: 4103725.
Reines Sicherheitsupdate für Windows 8.1 und Windows Server 2012 R2: 4103715.
Windows Server 2012 Kritisch Remotecodeausführung Monatlicher Rollup für Windows Server 2012: 4103730.
Reines Sicherheitsupdate für Windows Server 2012 4103726.
Windows RT 8.1 Kritisch Remotecodeausführung Windows RT 8.1: 4103725.
Hinweis: Updates für Windows RT 8.1 sind nur über Windows Update verfügbar.
Windows 7 und Windows Server 2008 R2 Kritisch Remotecodeausführung Monatlicher Rollup für Windows 7 und Windows Server 2008 R2: 4103718.
Reines Sicherheitsupdate für Windows 7 und Windows Server 2008 R2: 4103712.
Windows Server 2008 Kritisch Remotecodeausführung Updates für Windows Server 2008 werden nicht in Form eines kumulativen Updates oder Rollups angeboten. Die folgenden Artikel beziehen sich auf eine Version von Windows Server 2008: 4094079, 4101477, 4130944, 4131188 und 4134651.
Internet Explorer Kritisch Remotecodeausführung Kumulatives IE-Update für Internet Explorer 9: 4103768; monatlicher Rollup für Internet Explorer 10 : 4103730; kumulatives IE-Update für Internet Explorer 10: 4103768; monatlicher Rollup für Internet  Explorer 11: 4103718 und 4103725; kumulatives IE-Update für Internet Explorer 11: 4103768; Sicherheitsupdate für Internet Explorer 11: 4103716, 4103721, 4103723, 4103727 und 4103731.
Software im Zusammenhang mit Microsoft Office Hoch Remotecodeausführung Die Anzahl der KB-Artikel im Zusammenhang mit Microsoft Office für jede monatliche Sicherheitsupdateveröffentlich ung hängt von der Anzahl der CVEs und der Anzahl der betroffenen Komponenten ab. Diesen Monat gibt es über 20 KB-Artikel im Zusammenhang mit Office-Updates, die nicht alle in dieser Zusammenfassung aufgelistet werden können. Ausführliche Informationen zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates.
Software im Zusammenhang mit Microsoft SharePoint Hoch Remotecodeausführung Software im Zusammenhang mit Microsoft SharePoint: 3114889, 4018381, 4018390, 4018398, 4022130 und 4022145.
Microsoft Exchange Server Kritisch Remotecodeausführung Software im Zusammenhang mit Microsoft Exchange Server: 4092041 und 4091243.
Microsoft .NET-Software Hoch Umgehung von Sicherheitsfunktionen Die Anzahl der Supportartikel im Zusammenhang mit einer Sicherheitsupdateveröffentlich ung für .NET Framework hängt von der Anzahl der CVEs und der Anzahl der betroffenen Komponenten ab. Diesen Monat gibt es über 20 Supportartikel im Zusammenhang mit .NET Framework, die nicht alle in dieser Zusammenfassung aufgelistet werden können. .NET Core ist eine Allzweck- Entwicklungsplattform, die von Microsoft und der .NET-Community auf GitHub verwaltet wird.
SDK für Azure IoT Hoch Veröffentlichung von Informationen Die SDKs für Microsoft Azure IoT-Geräte enthalten Code für die einfachere Entwicklung von Geräten und Anwendungen, die Verbindungen zu den Azure IoT Hub-Diensten herstellen und von diesen Diensten verwaltet werden. GitHub verwaltet ein Repository sämtlicher Azure IoT-SDKs. How to get support for Azure IoT SDK enthält weitere Informationen.
ChakraCore Kritisch Remotecodeausführung ChakraCore ist die zentrale Komponente von Chakra. Hierbei handelt es sich um das extrem leistungsfähige JavaScript-Modul, auf dem in HTML/CSS/JS geschriebene Microsoft Edge- und Windows-Anwendungen basieren. Weitere Informationen finden Sie unter: https://github.com/Microsoft/ Cha​kraCore/wiki.
Adobe Flash Player Kritisch Remotecodeausführung KB-Artikel zu Adobe Flash Player: 4103729
Sicherheitsempfehlung zu Adobe Flash Player: ADV180008.

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1803 Build 17134.81
  • Windows 10 Version 1709 Build 16299.461
  • Windows 10 Version 1703 Build 15063.1122
  • Windows 10 Version 1607 Build 14393.2273
  • Windows 10 Version 1507 (RTM) Build 10240.17861

Infos zum Microsoft-Patchday April 2018

Microsoft Logo

Jeden zweiten Dienstag im Monat findet der Microsoft-Patchday statt. Im April 2018 bringt das Unternehmen zahlreiche Updates, um Sicherheitslücken in Windows und im Internet Explorer zu stopfen. Darunter befinden sich unter anderem eine Sicherheitsanfälligkeit in der Microsoft JET-Datenbankengine, eine Sicherheitsanfälligkeit in der Internet Explorer Skript-Engine und Sicherheitsrisikos in der Microsoft-Grafikkomponente bzw. Office-Grafikkomponente hinsichtlich speziell gestalteter eingebetteter Schriftarten. Darüber hinaus werden Sicherheitslücken im Microsoft SharePoint Server, in Microsoft Visual Studio, ChakraCore und Adobe Flash Player behoben.

Produktfamilie Maximaler Schweregrad
Maximale Auswirkung Zugehörige KB-Artikel und/oder Supportwebseiten
Windows 10 und Windows Server 2016 (einschließlich Microsoft Edge) Kritisch Remotecodeausführung Windows 10, Version 1709: 4093112; Windows 10, Version 1703: 4093107; Windows 10, Version 1607: 4093119; Windows 10: 4093111; Windows Server 2016: 4093119.
Windows 8.1 und Windows Server 2012 R2 Kritisch Remotecodeausführung Monatlicher Rollup für Windows 8.1 und Windows Server 2012 R2: 4093114.
Reines Sicherheitsupdate für Windows 8.1 und Windows Server 2012 R2: 4093115.
Windows Server 2012 Kritisch Remotecodeausführung Monatlicher Rollup für Windows Server 2012: 4093123.
Reines Sicherheitsupdate für Windows Server 2012 4093122.
Windows RT 8.1 Kritisch Remotecodeausführung Windows RT 8.1: 4093114.
Hinweis: Updates für Windows RT 8.1 sind nur über Windows Update verfügbar.
Windows 7 und Windows Server 2008 R2 Kritisch Remotecodeausführung Monatlicher Rollup für Windows 7 und Windows Server 2008 R2: 4093118.
Reines Sicherheitsupdate für Windows 7 und Windows Server 2008 R2: 4093108.
Windows Server 2008 Kritisch Remotecodeausführung Updates für Windows Server 2008 werden nicht in Form eines kumulativen Updates oder Rollups angeboten. Die folgenden Artikel beziehen sich auf eine Version von Windows Server 2008: 4093223, 4093224, 4093227, 4091756, 4093257 und 4093478.
Internet Explorer Kritisch Remotecodeausführung Kumulatives IE-Update für Internet Explorer 9: 4092946; monatlicher Rollup für Internet Explorer 10 : 4093123; kumulatives IE-Update für Internet Explorer 10: 4092946; monatlicher Rollup für Internet  Explorer 11: 4093118 und 4093114; kumulatives IE-Update für Internet Explorer 11: 4092946; Sicherheitsupdate für Internet Explorer 11: 4093107, 4093109, 4093111, 4093112, 4093119 und 4100375.
Software im Zusammenhang mit Microsoft Office Hoch Remotecodeausführung Die Anzahl der KB-Artikel im Zusammenhang mit Microsoft Office für jede monatliche Sicherheitsupdateveröffentlichung hängt von der Anzahl der CVEs und der Anzahl der betroffenen Komponenten ab. Diesen Monat gibt es über 20 KB-Artikel im Zusammenhang mit Office-Updates, die nicht alle in dieser Zusammenfassung aufgelistet werden können. Ausführliche Informationen zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates.
Microsoft SharePoint Server und SharePoint Enterprise Server Hoch Rechteerweiterungen Microsoft SharePoint Server: 4011586, 4011712, 4018336 und 4018342.
Microsoft Visual Studio Hoch Veröffentlichung von Informationen Microsoft Visual Studio 2015: 4087371, Microsoft Visual Studio 2013: 4089283, Microsoft Visual Studio 2012: 4089501, Microsoft Visual Studio 2010: 4091346, Microsoft Visual Studio 2017: Anmerkungen zu dieser Version.
ChakraCore Kritisch Remotecodeausführung ChakraCore ist die zentrale Komponente von Chakra. Hierbei handelt es sich um das extrem leistungsfähige JavaScript-Modul, auf dem in HTML/CSS/JS geschriebene Microsoft Edge- und Windows-Anwendungen basieren. Weitere Informationen finden Sie unter: https://github.com/Microsoft/ Cha​kraCore/wiki.
Adobe Flash Player Kritisch Remotecodeausführung KB-Artikel zu Adobe Flash Player: 4093110.
Sicherheitsempfehlung zu Adobe Flash Player: ADV180007.

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1709 Build 16299.371
  • Windows 10 Version 1703 Build 15063.1029
  • Windows 10 Version 1607 Build 14393.2189
  • Windows 10 Version 1511 Build 10586.1540
  • Windows 10 Version 1507 (RTM) Build 10240.17831

Infos zum Microsoft-Patchday März 2018

Microsoft Logo

Der Microsoft-Patchday für März 2018 bringt zahlreiche Updates für viele Produkte mit sich. Neben den obligatorischen Updates für Windows und die beiden Browser Internet Explorer sowie Edge, sind dieses Mal auch weitere Produkte betroffen, wie beispielsweise SharePoint, Exchange Server, ChakraCore, .NET Core und ASP.NET Core.

Produktfamilie Maximaler Schweregrad
Maximale Auswirkung Zugehörige KB-Artikel und/oder Supportwebseiten
Alle Versionen von Windows 10 und Windows Server 2016 (einschließlich Microsoft Edge) Kritisch Remotecodeausführung  Windows 10 1709: 4088776; Windows 10 1703: 4088782; Windows 10 1607: 4088787; Windows 10 RTM: 4088786; Windows Server 2016: 4088787.
Windows 8.1 und Windows Server 2012 R2 Hoch Remotecodeausführung Monatlicher Rollup für Windows 8.1 und Windows Server 2012 R2: 4088876.
Reines Sicherheitsupdate für Windows 8.1 und Windows Server 2012 R2: 4088879.
Windows Server 2012 Hoch Remotecodeausführung Monatlicher Rollup für Windows Server 2012: 4088877.
Reines Sicherheitsupdate für Windows Server 2012 4088880.
Windows RT 8.1 Hoch Remotecodeausführung Windows RT 8.1: 4088876.
Hinweis: Updates für Windows RT 8.1 sind nur über Windows Update verfügbar.
Windows 7 und Windows Server 2008 R2 Hoch Remotecodeausführung Monatlicher Rollup für Windows 7 und Windows Server 2008 R2: 4088875.
Reines Sicherheitsupdate für Windows 7 und Windows Server 2008 R2: 4088878.
Windows Server 2008 Hoch Remotecodeausführung Updates für Windows Server 2008 werden nicht in Form eines kumulativen Updates oder Rollups angeboten. Die folgenden Artikel beziehen sich auf eine Version von Windows Server 2008: 4056564, 4073011, 4087398, 4088827, 4088933, 4089175, 4089229, 4089344 und 4089453.
Internet Explorer Kritisch Remotecodeausführung  Kumulatives IE-Update für Internet Explorer 9: 4089187; monatlicher Rollup für Internet Explorer 10 : 4088877; kumulatives IE-Update für Internet Explorer 10: 4089187; monatlicher Rollup für Internet  Explorer 11: 4088875 und 4088876; kumulatives IE-Update für Internet Explorer 11: 4089187; Sicherheitsupdate für Internet Explorer 11: 4088776, 4088779, 4088782, 4088786 und 4088787.
Software im Zusammenhang mit Microsoft Office Hoch Remotecodeausführung  Die Anzahl der KB-Artikel im Zusammenhang mit Microsoft Office für jede monatliche Sicherheitsupdateveröffentlich ung hängt von der Anzahl der CVEs und der Anzahl der betroffenen Komponenten ab. Diesen Monat gibt es über 20 KB-Artikel im Zusammenhang mit Office-Updates, die nicht alle in dieser Zusammenfassung aufgelistet werden können. Ausführliche Informationen zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates.
SharePoint Enterprise Server und Project Server Hoch Rechteerweiterungen  Microsoft SharePoint Server: 4011688, 4011705, 4018293, 4018298 und 4018304. Microsoft Project Server 2013: 4018305.
Microsoft Exchange Server Hoch Rechteerweiterungen  Microsoft Exchange Server: 4073392 und 4073537.
.NET Core und ASP.NET Core Hoch Rechteerweiterungen .NET Core: https://github.com/dotnet/ core/.
ASP.NET Core: https://github.com/aspnet/ Announcements/issues/.
ChakraCore Kritisch Remotecodeausführung  ChakraCore ist die zentrale Komponente von Chakra. Hierbei handelt es sich um das extrem leistungsfähige JavaScript-Modul, auf dem in HTML/CSS/JS geschriebene Microsoft Edge- und Windows-Anwendungen basieren. Weitere Informationen finden Sie unter: https://github.com/Microsoft/ Cha​kraCore/wiki.
Adobe Flash Player Kritisch Remotecodeausführung KB-Artikel zu Adobe Flash Player: 4088785.
Sicherheitsempfehlung zu Adobe Flash Player: ADV180006.

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1709 Build 16299.309
  • Windows 10 Version 1703 Build 15063.966
  • Windows 10 Version 1607 Build 14393.2125
  • Windows 10 Version 1511 Build 10586.1478
  • Windows 10 Version 1507 (RTM) Build 10240.17797

Infos zum Microsoft-Patchday Februar 2018

Microsoft Logo

Am heutigen Februar-Patchday (zweiter Dienstag im Monat) muss Microsoft mal wieder eine kritische Remote Code Execution-Lücke in Windows schließen. Darüber hinaus werden wie jeden Monat noch einige weitere Sicherheitslücken behoben. Die nachfolgende Tabelle gibt einen kurzen Überblick.

Produktfamilie Maximaler Schweregrad
Maximale Auswirkung Zugehörige KB-Artikel und/oder Supportwebseiten
Alle Versionen von Windows 10 und Windows Server 2016 (einschließlich Microsoft Edge Kritisch Remotecodeausführung Windows 10 1709: 4074588, Windows 10 1703: 4074592; Windows 10 1607: 4074590; Windows 10 RTM: 4074596; Windows Server 2016: 4074590.
Windows 8.1 und Windows Server 2012 R2 Kritisch Remotecodeausführung Windows 8.1 und Windows Server 2012 R2: 4074597 (reines Sicherheitsupdate) und 4074594 (monatlicher Rollup).
Windows Server 2012 Kritisch Remotecodeausführung Windows Server 2012: 4074589 (reines Sicherheitsupdate) und 4074593 (monatlicher Rollup).
Windows RT 8.1 Kritisch Remotecodeausführung Windows RT 8.1: 4074594. Hinweis: Updates für Windows RT 8.1 sind nur über Windows Update verfügbar.
Windows 7 und Windows Server 2008 R2 Kritisch Remotecodeausführung Windows 7 und Windows Server 2008 R2: 4074587 (reines Sicherheitsupdate) und 4074598 (monatlicher Rollup).
Windows Server 2008 Kritisch Remotecodeausführung Updates für Windows Server 2008 werden nicht in Form eines kumulativen Updates oder Rollups angeboten. Die folgenden Artikel beziehen sich auf eine Version von Windows Server 2008: 4058165, 4073079, 4073080, 4074603, 4074836 und 4074851.
Internet Explorer Kritisch Remotecodeausführung Internet Explorer 9: 4074736 (kumulatives Internet Explorer-Update); Internet Explorer 10: 4074736 (kumulatives Internet Explorer-Update) und 4074593 (monatlicher Rollup); Internet Explorer 11 (kumulatives Update): 4074736, Internet Explorer 11 (monatlicher Rollup): 4074594 und 4074598; Internet Explorer 11 (Sicherheitsupdate): 4074588, 4074590, 4074591, 4074592 und 4074596.
Software im Zusammenhang mit Microsoft Office Kritisch Remotecodeausführung Die Anzahl der KB-Artikel im Zusammenhang mit Microsoft Office für jede monatliche Sicherheitsupdateveröffentlich ung hängt von der Anzahl der CVEs und der Anzahl der betroffenen Komponenten ab. Die folgenden KB-Artikel beziehen sich auf Office oder auf im Zusammenhang mit Office stehende Komponenten: 4011697, 4011711, 4011200, 4011682, 4011690, 4011686, 4011707, 3172459, 4011143, 3114874 und 4011703.
Software im Zusammenhang mit Microsoft SharePoint Hoch Rechteerweiterungen Microsoft SharePoint Server 2016: 4011680. Microsoft Project Server 2013: 4011701.
ChakraCore Kritisch Remotecodeausführung ChakraCore ist die zentrale Komponente von Chakra. Hierbei handelt es sich um das extrem leistungsfähige JavaScript-Modul, auf dem in HTML/CSS/JS geschriebene Microsoft Edge- und Windows-Anwendungen basieren. Weitere Informationen finden Sie unter: https://github.com/Microsoft/ChakraCore/wiki.

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1709 Build 16299.248
  • Windows 10 Version 1703 Build 15063.909
  • Windows 10 Version 1607 Build 14393.2068
  • Windows 10 Version 1511 Build 10586.1417
  • Windows 10 Version 1507 (RTM) Build 10240.17770

Windows: Ordneransicht für alle Ordner anpassen

Vor mehr als acht Jahren habe ich den Artikel “Windows 7: Ordneransicht für alle Ordner setzen” geschrieben, welcher sich nach wie vor großer Beliebtheit erfreut. Aus diesem Grund habe ich mich dazu entschlossen, eine Neuauflage zu veröffentlichen. Der Artikel ist für Windows 7, Windows 8 und Windows 10 gültig.

Worum geht’s?

Windows kennt insgesamt fünf verschiedene Ordnertypen: Allgemeine Elemente, Dokumente, Bilder, Musik und Videos. Je nachdem, welche Inhalte sich in einem Ordner befinden, wird automatisch ein Ordnertyp gewählt und die entsprechende Vorlage verwendet.

Allerdings gibt es in der Praxis zwei große Mankos. Die automatische Zuweisung agiert teilweise etwas willkürlich und ist insbesondere dann sehr nervig, wenn für alle Ordner die gleiche Ansicht bevorzugt wird. In diesem Fall müsste man für alle fünf Ordnertypen die exakt gleichen Einstellungen festlegen, was sehr aufwändig wäre.

Darüber hinaus werden Anpassungen individuell je Ordner gespeichert, was auf die Dauer zu zig verschiedenen Ansichten führen kann.

Das Ziel ist damit klar: Eine einheitliche Ansicht aller normalen Ordner, die alle den Ordnertyp “Allgemeine Elemente” besitzen. Sonderordner wie “Dieser PC”, “Papierkorb” oder die Bibliotheken sind davon allerdings ausgenommen und müssen nach wie vor von Hand angepasst werden.

Variante 1: Batchdatei

Wer es schnell und bequem haben möchte, greift auf meine Batchdatei zurück. Einfach herunterladen, entpacken und ausführen.

Danach sind alle bisherigen Einstellungen gelöscht. Jetzt öffnet ihr ein Explorer-Fenster und legt eure gewünschten Einstellungen fest. Anschließend die “Ordneroptionen” öffnen und dort auf den Button “Für Ordner übernehmen” klicken (siehe Screenshot).  Alle Ordner besitzen nun die gleiche Ansicht.

Vor dem Löschen der entsprechenden Registry-Keys wird auf dem Desktop ein Backup angefertigt, d.h. die aktuellen Ordneransichten werden gespeichert. Wer nach der Umstellung nicht zufrieden ist, kann die beiden Backup-Registry-Dateien einfach ausführen und nach einem Neustart sind wieder die bisherigen Ansichten vorhanden.

Nachfolgend der Inhalt der Batchdatei:

@echo off
echo Diese Batchdatei resettet die Ordneransicht fuer alle Ordner.
echo Von den aktuellen Einstellungen wird ein Backup auf dem Desktop abgelegt.
set BAGS="HKCU\SOFTWARE\Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags"
set BAGMRU="HKCU\SOFTWARE\Classes\Local Settings\Software\Microsoft\Windows\Shell\BagMRU"
set FILENAME="%date:~10,4%-%date:~4,2%-%date:~7,2%-%time::=_%.reg"
rem Backup der aktuellen Einstellungen 
reg export %BAGS% "%userprofile%\Desktop\bags-%FILENAME%"
reg export %BAGMRU% "%userprofile%\Desktop\bagmru-%FILENAME%"
timeout /t 2 /nobreak > NUL
reg delete %BAGS% /f
reg delete %BAGMRU% /f
taskkill /im explorer.exe /f
timeout /t 2 /nobreak > NUL
start "" explorer.exe
echo Fertig!
pause

Variante 2: Registry

Wer lieber alles von Hand erledigen möchte, kann dies selbstverständlich auch tun.

Zuerst muss der Registrierungs-Editor geöffnet und dann zu folgendem Schlüssel navigiert werden:

HKEY_CURRENT_USER\Software\Classes\Local Settings\Software\Microsoft\Windows\Shell

Dort existieren die beiden Schlüssel “BagMRU” und “Bags”, die ihr beiden löschen müsst (ggf. natürlich vorher das Backup nicht vergessen).

Auch hier müsst ihr anschließend im Explorer eure gewünschten Einstellungen festlegen und dann in den “Ordneroptionen” auf den Button “Für Ordner übernehmen” klicken. Fertig.

Meltdown und Spectre: CPU-Sicherheitslücken betreffen alle Hersteller

Meltdown und Spectre

In der Zwischenzeit gibt es viele neue Informationen über die gestern berichtete Sicherheitslücke in Intel-CPUs. Demnach handelt es sich insgesamt um zwei Sicherheitslücken mit insgesamt drei Angriffsvektoren, wovon eine Lücke auch alle anderen CPU-Hersteller betrifft. Dadurch verschärft sich die ganze Situation enorm, denn neben x86-Plattformen sind damit auch Smartphones, Tablets und viele weitere Geräte und Betriebssysteme betroffen.

Google hat im Project Zero Blog detaillierte Informationen zu den Sicherheitslücken veröffentlicht. Die zwei Lücken hängen eng zusammen und wurden auf den Namen Meltdown und Spectre getauft, wobei es bei Spectre zwei Angriffsvektoren gibt. Des Weiteren wurde vor wenigen Stunden eine Webseite mit genauen Beschreibungen und umfangreicher Dokumentation zu den Problemen online gestellt: https://meltdownattack.com

Meltdown betrifft nach jetzigem Kenntnisstand nur Intel-CPUs. Laut Google sollen mit Ausnahme von Itanium und vor 2013 produzierte Atom-CPUs alle ausgelieferten CPUs seit 1995 betroffen sein. Meltdown erlaubt unprivilegierten Prozessen den Speicherbereich von anderen Prozessen auszulesen. Damit kann unter anderem auf geschützte Daten im Speicher des Betriebssystem-Kernels oder auf sensible Informationen wie Passwörter zugegriffen werden. Diese Sicherheitslücke kann durch KPTI (Kernel Page Table Isolation) “behoben” werden.

Spectre hingegen betrifft praktisch alle CPUs. Neben Intel sind auch sämtliche AMD-Prozessoren und CPUs der ARM-Architektur betroffen. Spectre ähnelt Meltdown, hat aber einen anderen Fokus. Hier wird der auszulesende Prozess selbst manipuliert, sodass im Speicher liegende Daten wie zum Beispiel Passwörter ausgelesen werden können. Auf diese Weise könnte ein im Browser ausgeführtes JavaScript auf den kompletten Speicher zugreifen und somit Passwörter und Nutzerdaten von anderen Webseiten auslesen. Laut Google sei Spectre schwerer auszunutzen, allerdings auch schwerer zu beheben. An zentraler Stelle kann das Problem nur durch Änderungen in der CPU-Hardware behoben werden. Alternativ müssten alle Anwendungen einzeln angepasst werden. Chrome 64 soll als eine der ersten Anwendung entsprechende Gegenmaßnahmen enthalten und für eine striktere Trennung der offenen Tabs in verschiedene Prozesse sorgen.

Sicherheitslücke in Intel-CPUs betrifft alle Betriebssysteme

Intel Logo
Mittlerweile wurde bekannt, dass es sich um zwei Sicherheitslückenn handelt und auch Prozessoren von anderen Herstellern betroffen sind. Weitere Infos findet ihr in meinem Artikel “Meltdown und Spectre: CPU-Sicherheitslücken betreffen alle Hersteller”.

Offensichtlich steckt in fast allen Intel-CPUs eine ernste Sicherheitslücke, die alle Betriebssysteme betrifft. Zur Behebung müssen die Betriebssysteme auf Kernel-Ebene angepasst werden, was sich aber negativ auf die Leistung auswirken kann. Prozessoren von AMD sind wohl nicht betroffen.

Noch ist es zu früh, um genaue Details über die Sicherheitslücke zu erfahren. Am morgigen 4. Januar 2018 sollen ausführliche Informationen veröffentlicht werden. Es sieht aber so aus, als ob alle Intel-CPUs mit der Virtualization Technology VT-x betroffen sind. Ob es sich um einen Designfehler oder um einen Hardware-Bug handelt ist indes noch nicht geklärt. Gleichzeitig meldete sich ein AMD-Entwickler in einer Mailing-Liste und schreibt, dass AMD-Prozessoren nicht von dem Fehler betroffen sind, da diese keine spekulative Ausführung unterstützen.

Die Sicherheitslücke ist unter allen Betriebssystemen vorhanden und ermöglicht Nutzersoftware den Zugriff auf geschützte Daten im Speicher des Betriebssystem-Kernels. Die Lücke ist augenscheinlich schon länger bekannt, da die großen Betriebssystem-Hersteller schon seit Wochen an einem Workaround arbeiten. Hierfür müssen Änderungen im Betriebssystem-Kernel durchgeführt werden. Kurz gesagt besteht die Lösung wohl darin, den Speicher des Kernels komplett von anderen Prozessen zu trennen. Dadurch entstehen zwei komplett getrennte Adressräume, was im Umkehrschluss mehr Arbeit für den Prozessor bedeutet. Je nach verwendeter Software sollen die Leistungseinbußen bis zu 35 Prozent betragen. Bei ComputerBase gibt es erste Benchmarks unter Linux und Windows, welche auf einen realen Performanceverlust von 5-10% hindeuten. Eine komplette Behebung der Sicherheitslücke ohne Software-Workaround ist wohl nur durch Hardware-Änderungen zu erreichen.

Wie gravierend die Sicherheitslücke wohl sein muss, sieht man am Beispiel von Linux. Die neue Funktion KPTI (Kernel Page Table Isolation) erforderte massive Kernel-Umbaumaßnahmen im Bereich der virtuellen Speicherverwaltung. Neben dem neuen Kernel 4.15 sollen auch die beiden stabilen Kernel-Versionen 4.14 und 4.9 mit diesem Feature ausgestattet werden.

Microsoft arbeitet auch an entsprechenden Patches und hat die Insider-Builds wohl schon seit November 2017 damit ausgestattet.

https://twitter.com/aionescu/status/930412525111296000

Darüber hinaus werden alle Microsoft Azure Virtual Machines am 10. Januar 2018 einem wichtigen Update unterzogen. Auch Amazon hat bereits eine Info an seine Kunden versendet und kündigt für den 05. Januar ein wichtiges Sicherheitsupdate an.

Von Apple gibt es bezüglich macOS noch keine Stellungnahme.