Windows NPS Server und Root Certificate Update KB931125 (Dez2012)

Hi,

heute hatten wir durch das Root Certificate Update KB931125 (Dez2012) auch ein Problem mit Windows NPS (Radius) Server.

Hier war der Fehler im Eventlog durch das zu sehen:

Log Name:      System
Source:        Schannel
Date:          13.12.2012 09:20:28
Event ID:      36887
Task Category: None
Level:         Error
Keywords:
User:          SYSTEM
Computer:      NPS1.domain.local
Description:
The following fatal alert was received: 47.

Event Xml:
<Event xmlns=“http://schemas.microsoft.com/win/2004/08/events/event„>
<System>
<Provider Name=“Schannel“ Guid=“{1F678132-5938-4686-9FDC-C8FF68F15C85}“ />
<EventID>36887</EventID>
<Version>0</Version>
<Level>2</Level>
<Task>0</Task>
<Opcode>0</Opcode>
<Keywords>0x8000000000000000</Keywords>
<TimeCreated SystemTime=“2012-12-13T08:20:28.224687400Z“ />
<EventRecordID>565797</EventRecordID>
<Correlation />
<Execution ProcessID=“616″ ThreadID=“5788″ />
<Channel>System</Channel>
<Computer> NPS1.domain.local</Computer>
<Security UserID=“S-1-5-18″ />
</System>
<EventData>
<Data Name=“AlertDesc“>47</Data>
</EventData>
</Event>

Es konnten keine Clients mehr per NPS/RADIUS authentifiziert werden!

Hier half auch nur das Löschen der Root Certificates aus dem Store, von 367 sind es jetzt nur noch kanpp 50.

Trusted-Root-CAs
Trusted-Root-CA´s

Na dann, Viel Spass beim selber Testen!
CU

Advertisements

KB934016 Software Expection 0x0000409

Hi,

wieder eine interessante Praxisgeschichte aus einer Kundenumgebung:

Der Kunde hat noch viele Windows Server 2003 (R2) SP2 im Einsatz. Diese werden z.t. noch mit Backup Exec, aber zum Großteil schon mit Legato Networker gesichert.

Bei der Sicherung kommt es z.T. häufig zu Fehlern beim sichern des System State von Servern:
There is an error saving the system state.
Error message: „IIS Metabase Writer – Error saving VSS SYSTEM SERVICES:\ to servername.domain.tld“
Error message:“ ERROR: Aborting backup of saveset VSS SYSTEM BOOT: because of the error with writer Registry Writer.“

Deswegen muss der KB934016 installiert sein. Weiterhin sind für W2k3 und VSS Problem auch noch diese KB´s/Hotfixes zu installieren: 940349, 951568, 957778, 976461, 968447, 979457 (NICHT im W2k3 SP2 drin).

Bei 2008er Servern sind es diese MS VSS-Hotfixes: KB975928, KB976329, KB981818 und KB983425 (NICHT im W2k8 SP2 drin).
und für 2008 R2: KB2253693 und KB2299380 (beide schon im W2k8R2 SP1 drin)

So jetzt zum Problem aus dem Betreff:
Beim installieren des KB934016 unter W2k3 tritt ein Fehler auf:
„Software exeption 0xc0000409 ….“ oder die Installation bricht einfach ab ohne Meldung.

LÖSUNG:

Am Server auf der (WICHTIG!) Console Sitzung „mstsc /admin“ von Vista und Win7 oder „mstsc /console“ von XP) anmelden und dort in einer cmd „sfc /scannow“ ausführen.
Das prüft die Betriebssystem Dateien (die CD oder das ISO muss eingelegt sein).

zu dem KB934016 software exeption 0xc0000409 Problem:

im Ordner „C:\Windows\$hf_mig$\“ sollten sich folgende Ordner befinden:
KB952004
KB956572
KB979687
KB968389
KB975467
KB980436

Dann funktioniert auch die Installation von KB934016auf Windows Server 2003.
Sonst muss man nach dem Sichten der Logdateien jedes KB einzeln in den per z.B:
C:\Windows\$hf_mig$\KB952004\update\update.exe -b:sp2qfe
(ändert die Dateiversionen von „gdr“ auf „qfe“ um.) abermals installieren und neustarten.

Anschließen kann man auch den Hotfix KB934016 installieren, neustarten und die Sicherung läuft wieder.

Also lieber VHDs/Platten entsprechend gross dimensionieren (40-60 ggf. sogar 80 GB) anstatt, den $hf_mig$ Ordner löschen!

Na dann, Viel Spass beim selber Testen!
CU

Windows Server 2003 "$hf_mig$" Ordner NICHT löschen!

Hi,

ein kleiner Praxisbericht vom Kunden:
Viele Kunden setzten noch Microsoft Windows Server 2003 produktiv ein und werden auch noch einen Weile benötigen diese Richtung Windows Server 2008 R2 oder dann schon Windows 8 zu migrieren.

Da diese Server noch z.t. mit relativ kleinen System Partitionen (C: also ggf. nur 10,20 oder 30 GB) angelegt wurden kann es sein, dass durch die vielen installierten Programmen, gerade aber durch Service Packs und Windows Updates die System Partition voll läuft.

Daher können z.b. ja wie ihr sicher wisst alle Ordner mit "$NTUninstallKB123456" unter "C:\Windows" oder
unter "C:\Windows\SoftwareDistribution\Download" alles gelöscht werden um wieder etwas Speicherplatz frei zu machen.

Bitte aber NICHT den Ordern "C:\Windows\$hf_mig$" löschen! Dieser enthält Versionsinformationen zu allen installierten Updates und ist wichtig für da zukünftige installieren von Updates/Hotfixes.
Ansonsten muss man einen Server mit demselben OS,SP Stand und ungefähr gleichem Patch-Stand (als letzte Windows Updates) finden und den Ordner $hf_mig$ wieder auf den betroffenen Server kopieren.

Na dann, Viel Spass beim selber Testen!
CU

WSUS Errors 12002, 12012, 12032, 12022, 12032, 12042, 12052

Hi,

neulich beim Kunden: Ein Downstream WSUS Server mit Windows Server 2003 R2 SP2 und WSUS 3.0 SP2. Es ist nicht möglich sich mit einer WSUS Console per Remote zu verbinden, auch lokal scheitert der Start der WSUS Console.

Im Eventlog folgende Fehler:

12002 – The Reporting Web Service is not working.
12012 – The API Remoting Web Service is not working.
12022 – The Client Web Service is not working.
12032 – The Server Synchronization Web Service is not working.
12042 – The SimpleAuth Web Service is not working.
12052 – The DSS Authentication Web Service is not working.

LÖSUNG:
The NT Authority\Network Service account must have Full Control permission for the following folders so that the WSUS Administration snap-in displays correctly:

  • %windir%\Microsoft .NET\Framework\v2.0.50727\Temporary ASP.NET Files
  • %windir%\Temp

 

Na dann, Viel Spass beim selber Testen!
CU

Microsoft Patchday April 2011

Hi,

heute war wieder Microsoft Patchday! Es wurden 17 Updates für 64 Sicherheitslücken veröffentlicht (neuer Rekord!). Betroffen sind folgende Applikationen:
Microsoft Windows XP Service Pack 3
Microsoft Windows Vista Service Pack 2
Microsoft Windows 7
Microsoft Windows Server 2003 Service Pack 2
Microsoft Windows Server 2008 Service Pack 2
Microsoft Windows Server 2008 R2 Service Pack 1
Microsoft Office XP Service Pack 3
Microsoft Office 2007 Service Pack 2
Microsoft Office 2010
Microsoft Office Web Apps
Microsoft Visual Studio .NET 2003 Service Pack 1
Microsoft Visual Studio 2005 Service Pack 1
Microsoft Visual Studio 2008 Service Pack 1
Microsoft Visual Studio 2010
Microsoft Visual C++ 2005 Service Pack 1
Microsoft Visual C++ 2008 Service Pack 1
Microsoft Visual C++ 2010

Microsoft Security Bulletin Summary für April 2011

KB2497640: Kumulatives Sicherheitsupdate für Internet Explorer
Dieses Sicherheitsupdate behebt vier vertraulich gemeldete Sicherheitsanfälligkeiten und eine öffentlich gemeldete Sicherheitsanfälligkeit in Internet Explorer. Dieses Sicherheitsupdate wird für Internet Explorer 6, Internet Explorer 7 und Internet Explorer 8 auf Windows-Clients als Kritisch und für Internet Explorer 6, Internet Explorer 7 und Internet Explorer 8 auf Windows-Servern als Mittel eingestuft. Internet Explorer 9 ist nicht von den Sicherheitsanfälligkeiten betroffen.
Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

KB2511455: Sicherheitsanfälligkeiten in SMB-Client können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine öffentlich und eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Angreifer eine speziell gestaltete SMB-Antwort auf eine vom Client initiierte SMB-Anforderung sendet. Um diese Sicherheitsanfälligkeiten auszunutzen, muss ein Angreifer den Benutzer dazu verleiten, eine SMB-Verbindung zu einem speziell gestalteten SMB-Server zu initiieren.

KB2508429: Sicherheitsanfälligkeiten in SMB-Server können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer ein speziell gestaltetes SMB-Paket erstellt und das Paket an ein betroffenes System sendet. Mithilfe empfohlener Vorgehensweisen für die Firewall und standardisierten Firewallkonfigurationen können Netzwerke vor Remoteangriffen von außerhalb des Unternehmens geschützt werden, mit denen versucht wird, diese Sicherheitsanfälligkeiten auszunutzen.

KB2508272: Kumulatives Sicherheitsupdate von ActiveX-Kill Bits
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten und eine öffentlich gemeldete Sicherheitsanfälligkeit in Microsoft-Software. Diese Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite anzeigt, die mit Internet Explorer ein bestimmtes ActiveX-Steuerelement instanziiert. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten. Dieses Update beinhaltet außerdem Kill Bits für drei ActiveX-Steuerelemente von Drittanbietern.

KB2484015: Sicherheitsanfälligkeit in .NET Framework kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in Microsoft .NET Framework. Die Sicherheitsanfälligkeit kann Remotecodeausführung auf einem Clientsystem ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite in einem Webbrowser anzeigt, der XAML-Browseranwendungen (XBAPs) ausführen kann. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten. Die Sicherheitsanfälligkeit kann auch Remotecodeausführung auf einem Serversystem ermöglichen, auf dem IIS ausgeführt wird, wenn dieser Server die Verarbeitung von ASP.NET-Seiten zulässt und ein Angreifer erfolgreich eine speziell gestaltete ASP.NET-Seite auf den Server hochlädt und dann ausführt, wie es in einem Webhostingszenario der Fall sein kann. Diese Sicherheitsanfälligkeit kann auch von Windows .NET-Anwendungen verwendet werden, um Einschränkungen durch die Codezugriffssicherheit (CAS) zu umgehen.

KB2489979: Sicherheitsanfälligkeit in GDI+ kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows GDI+. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Bilddatei mithilfe betroffener Software anzeigt oder eine Website durchsucht, die speziell gestaltete Inhalte enthält. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

KB2509553: Sicherheitsanfälligkeit in DNS-Auflösung kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Windows DNS-Auflösung. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer Zugang zum Netzwerk erhält und dann ein benutzerdefiniertes Programm erstellt, um speziell gestaltete LLMNR-Übertragungsabfragen an die Zielsysteme zu senden. Mithilfe empfohlener Vorgehensweisen für die Firewall und standardisierten Firewallkonfigurationen können Netzwerke vor Remoteangriffen von außerhalb des Unternehmens geschützt werden. Eine bewährte Methode besteht darin, für Systeme, die mit dem Internet verbunden sind, nur eine minimale Anzahl von Ports zu öffnen. In diesem Fall sollten die LLMNR-Ports vom Internet blockiert werden.

KB2514666: Sicherheitsanfälligkeit in den Skriptmodulen JScript und VBScript kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in den Skriptmodulen JScript und VBScript. Wenn ein Benutzer eine speziell gestaltete Website besucht, kann diese Sicherheitsanfälligkeit Remotecodeausführung ermöglichen. Ein Angreifer kann Benutzer nicht zum Besuch einer bestimmten Website zwingen. Der Angreifer müsste statt dessen den Benutzer zum Besuch dieser Webseite verleiten, z. B. indem er den Benutzer dazu auffordert, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken.

KB2507618: Sicherheitsanfälligkeit im OpenType CFF-Treiber (Compact Font Format) kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit im OpenType CFF-Treiber (Compact Font Format). Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer Inhalte anzeigt, die in einer speziell gestalteten CFF-Schriftart dargestellt werden. Ein Angreifer kann Benutzer nicht zwingen, die speziell gestalteten Inhalte anzuzeigen. Der Angreifer müsste statt dessen den Benutzer zum Besuch einer Webseite verleiten, z. B. indem er den Benutzer dazu auffordert, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken.

KB2489279: Sicherheitsanfälligkeiten in Microsoft Excel können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt neun vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Excel-Datei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale angemeldete erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

KB2489283: Sicherheitsanfälligkeiten in Microsoft PowerPoint können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt drei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft PowerPoint. Die Sicherheitsanfälligkeiten können eine Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete PowerPoint-Datei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten. Die im Microsoft Knowledge Base-Artikel 2501584 verfügbare automatisierte Microsoft Fix it-Lösung für PowerPoint 2010, „Bearbeiten in geschützter Ansicht für PowerPoint 2010 deaktivieren“, blockiert die Angriffsmethoden zum Ausnutzen der in CVE-2011-0655 und CVE-2011-0656 beschriebenen Sicherheitsanfälligkeiten.

KB2489293: Sicherheitsanfälligkeiten in Microsoft Office können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine öffentlich und eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Office. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Office-Datei oder eine gültige Office-Datei öffnet, die sich in demselben Netzwerkverzeichnis befindet wie eine speziell gestaltete Bibliotheksdatei. Ein Angreifer, der eine dieser Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokal angemeldete Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

KB2527308: Sicherheitsanfälligkeit im Windows Faxdeckblatt-Editor kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Faxdeckblattdatei (.cov) mit dem Windows Faxdeckblatt-Editor öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der angemeldete Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

KB2500212: Sicherheitsanfälligkeit in MFC-Bibliothek (Microsoft Foundation Class) kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in bestimmten Anwendungen, die mithilfe der MFC-Bibliothek (Microsoft Foundation Class) erstellt wurden. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine gültige Datei öffnet, die einer solchen betroffenen Anwendung zugeordnet ist, und die Datei sich in demselben Netzwerkordner befindet wie eine speziell gestaltete Bibliotheksdatei. Damit ein Angriff erfolgreich ist, muss ein Benutzer einen nicht vertrauenswürdigen Speicherort eines Remotedateisystems oder eine WebDAV-Freigabe besuchen und an diesem Ort ein Dokument öffnen, das dann von der betroffenen Anwendung geladen wird.

KB2503658: Sicherheitsanfälligkeit in MHTML kann Offenlegung von Informationen ermöglichen
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit im MHTML-Protokollhandler in Microsoft Windows. Die Sicherheitsanfälligkeit kann eine Offenlegung von Informationen ermöglichen, wenn ein Benutzer eine speziell gestaltete Website besucht. In einem webbasierten Angriffsszenario kann eine Website einen speziell gestalteten Link enthalten, mit dem diese Sicherheitsanfälligkeit ausgenutzt wird. Ein Angreifer muss Benutzer dazu verleiten, die Website zu besuchen und den speziell gestalteten Link zu öffnen.

KB2485663: Sicherheitsanfälligkeit in WordPad-Textkonvertern kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows XP und Windows Server 2003 als Hoch eingestuft. Alle unterstützten Editionen von Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 sind nicht von der Sicherheitsanfälligkeit betroffen.
Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Datei mittels WordPad öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Endbenutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

KB2506223: Sicherheitsanfälligkeiten in Windows-Kernelmodustreibern können Erhöhung von Berechtigungen ermöglichen
Dieses Sicherheitsupdate behebt dreißig vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die Sicherheitsanfälligkeiten können eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer lokal anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeiten auszunutzen. Die Sicherheitsanfälligkeiten können nicht per Remotezugriff oder von anonymen Benutzern ausgenutzt werden.

mu-patchday-april11-01 mu-patchday-april11-02

Na dann, Viel Spass beim selber Testen!
CU

Microsoft Patchday März 2011

Hi,

heute war wieder Microsoft Patchday! Es wurden 3 Updates für 4 Sicherheitslücken veröffentlicht. Betroffen sind folgende Applikationen:
Microsoft Windows XP Service Pack 3
Microsoft Windows Vista Service Pack 2
Microsoft Windows 7
Microsoft Windows Server 2003 Service Pack 2
Microsoft Windows Server 2008 Service Pack 2
Microsoft Windows Server 2008 R2
Microsoft Office Groove 2007 Service Pack 2

Microsoft Security Bulletin Summary für März 2011

KB2510030: Sicherheitsanfälligkeiten in Windows Media Runtime können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in DirectShow und eine vertraulich gemeldete Sicherheitsanfälligkeit in Windows Media Player und Windows Media Center. Die schwerwiegendere dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete DVR-MS-Datei (Microsoft Digital Video Recording-Datei) öffnet. In allen Fällen kann ein Benutzer nicht gezwungen werden, die Datei zu öffnen. Damit ein Angriff erfolgreich ist, muss ein Benutzer dazu verleitet werden.

KB2508062: Sicherheitsanfälligkeit in Remotedesktopclient kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine öffentlich bekanntgegebene Sicherheitsanfälligkeit in Windows Remotedesktopclient. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine gültige RDP-Konfigurationsdatei (Remotedesktop) öffnet, die sich im selben Netzwerkordner befindet wie eine speziell gestaltete Bibliotheksdatei. Damit ein Angriff erfolgreich ist, muss ein Benutzer einen nicht vertrauenswürdigen Speicherort eines Remotedateisystems oder eine WebDAV-Freigabe besuchen und an diesem Ort ein Dokument öffnen, das dann von einer anfälligen Anwendung geladen wird.

KB2494047: Sicherheitsanfälligkeit in Microsoft Groove kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in Microsoft Groove, die Remotecodeausführung ermöglichen kann, wenn ein Benutzer eine gültige, Groove-bezogene Datei öffnet, die sich in dem gleichen Netzwerkverzeichnis befindet wie eine speziell gestaltete Bibliotheksdatei. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

mu-patchday-maerz11-01mu-patchday-maerz11-02

Na dann, Viel Spass beim selber Testen!
CU