Joerg´s IT-Tech Blog

Microsoft Technologien und über den Tellerrand hinaus, Aber vorher das TESTEN nicht vergessen!

Archive for the ‘Windows Server 2008’ Category

Windows NPS Server und Root Certificate Update KB931125 (Dez2012)

Posted by JoergS - 13. Dezember 2012

Hi,

heute hatten wir durch das Root Certificate Update KB931125 (Dez2012) auch ein Problem mit Windows NPS (Radius) Server.

Hier war der Fehler im Eventlog durch das zu sehen:

Log Name:      System
Source:        Schannel
Date:          13.12.2012 09:20:28
Event ID:      36887
Task Category: None
Level:         Error
Keywords:
User:          SYSTEM
Computer:      NPS1.domain.local
Description:
The following fatal alert was received: 47.

Event Xml:
<Event xmlns=“http://schemas.microsoft.com/win/2004/08/events/event„>
<System>
<Provider Name=“Schannel“ Guid=“{1F678132-5938-4686-9FDC-C8FF68F15C85}“ />
<EventID>36887</EventID>
<Version>0</Version>
<Level>2</Level>
<Task>0</Task>
<Opcode>0</Opcode>
<Keywords>0x8000000000000000</Keywords>
<TimeCreated SystemTime=“2012-12-13T08:20:28.224687400Z“ />
<EventRecordID>565797</EventRecordID>
<Correlation />
<Execution ProcessID=“616″ ThreadID=“5788″ />
<Channel>System</Channel>
<Computer> NPS1.domain.local</Computer>
<Security UserID=“S-1-5-18″ />
</System>
<EventData>
<Data Name=“AlertDesc“>47</Data>
</EventData>
</Event>

Es konnten keine Clients mehr per NPS/RADIUS authentifiziert werden!

Hier half auch nur das Löschen der Root Certificates aus dem Store, von 367 sind es jetzt nur noch kanpp 50.

Trusted-Root-CAs

Trusted-Root-CA´s

Na dann, Viel Spass beim selber Testen!
CU

Posted in Fehler, Windows Server, Windows Server 2003, Windows Server 2008 | Verschlagwortet mit: , , , , | Leave a Comment »

Windows Server 2008 R2: Keine RDP Session mehr möglich

Posted by JoergS - 6. Juni 2012

Hi,

wir hatten beim Kunden den Fall, dass wir uns nach einem Reboot nicht mehr remote, per RDP, auf unsere Exchange 2010 Server verbinden konnten.

Problem:

Remote Desktop service crashes when Group Policy settings are refreshed in Windows Server 2008 R2 after you enable the „Required secure RPC communication“ and „Set client connection encryption level“ Group Policy settings

Lösung:

Hotfix einspielen aus dem KB2479710

 

Na dann, Viel Spass beim selber Testen!
CU

Posted in Fehler, Probleme, Windows Server 2008 | Verschlagwortet mit: , , , | Leave a Comment »

Windows Server 2008 R2 Schannel Event ID 36869 auf SCCM 2007 R3 Server

Posted by JoergS - 20. Januar 2012

Hi,

zum Abschluss der Woche habe ich mit einem Kollegen, noch einen Kunden SCCM 2007 R3 Server in den Fingern habt. Der Kollege hat mich hinzugezogen weil im Event log immer alle paar Minuten folgende Meldung auftauchte:

Event Type: Error
Event Source: Schannel
Event Category: None
Event ID: 36869
Date: 12/18/2000
Time: 9:12:46 AM
User: N/A
Computer: <ServerName>
Description: The SSL server credential’s certificate does not have a private key information property attached to it. This most often occurs when a certificate is backed up incorrectly and then later restored. This message can also indicate a certificate enrollment failure.

Der SCCM Server hatte aber keine Probleme und alle Funktionen des SCCM liefen.

Der Grund des Problems war dann auch wie im KB Artikel von Microsoft beschrieben:

This problem occurs because the Web site has been bound to a certificate that does not have a matching private key

Im Zertifikatsspeichers des Server war ein Zertifikat (SCCM PXE), ohne Privat Key gespeichert. Das Zertifikat wurde aber vom Kunden, wie im TechNet beschrieben über den PXE Distibution Point des SCCM importiert, sogar auch als PFX Datei mit Private Key!

LÖSUNG:

  1. Das Zertifikat ohne Private Key aus dem Zertifikatsspeicher des SCCM Server entfernen
  2. eine neue Zertifikatsvorlage für SCCM PXE muss erstellt werden, wie hier beschrieben: How To Create a Certificate for a PXE Service Point in SCCM 2007
  3. Ein neues Zertifikat auf dem SCCM Server manuell von der Enterprise CA der internen Zertifizierungsstelle anfordern
  4. Das Zertifikat in den Zertifikatsspeichers des SCCM Server installieren (Computer Store)
  5. Export des Zertifikats MIT Private Key in eine PFX Datei
  6. das Zertifikat auch in der PXE Rolle des SCCM (ConfigMgr PXE Service Point) importieren.

 

Na dann Viel Spass beim selber Testen!
CU

Posted in Fehler, Probleme, System Center, Windows Server 2008 | Verschlagwortet mit: , , , , | Leave a Comment »

Microsoft Patchday April 2011

Posted by JoergS - 12. April 2011

Hi,

heute war wieder Microsoft Patchday! Es wurden 17 Updates für 64 Sicherheitslücken veröffentlicht (neuer Rekord!). Betroffen sind folgende Applikationen:
Microsoft Windows XP Service Pack 3
Microsoft Windows Vista Service Pack 2
Microsoft Windows 7
Microsoft Windows Server 2003 Service Pack 2
Microsoft Windows Server 2008 Service Pack 2
Microsoft Windows Server 2008 R2 Service Pack 1
Microsoft Office XP Service Pack 3
Microsoft Office 2007 Service Pack 2
Microsoft Office 2010
Microsoft Office Web Apps
Microsoft Visual Studio .NET 2003 Service Pack 1
Microsoft Visual Studio 2005 Service Pack 1
Microsoft Visual Studio 2008 Service Pack 1
Microsoft Visual Studio 2010
Microsoft Visual C++ 2005 Service Pack 1
Microsoft Visual C++ 2008 Service Pack 1
Microsoft Visual C++ 2010

Microsoft Security Bulletin Summary für April 2011

KB2497640: Kumulatives Sicherheitsupdate für Internet Explorer
Dieses Sicherheitsupdate behebt vier vertraulich gemeldete Sicherheitsanfälligkeiten und eine öffentlich gemeldete Sicherheitsanfälligkeit in Internet Explorer. Dieses Sicherheitsupdate wird für Internet Explorer 6, Internet Explorer 7 und Internet Explorer 8 auf Windows-Clients als Kritisch und für Internet Explorer 6, Internet Explorer 7 und Internet Explorer 8 auf Windows-Servern als Mittel eingestuft. Internet Explorer 9 ist nicht von den Sicherheitsanfälligkeiten betroffen.
Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

KB2511455: Sicherheitsanfälligkeiten in SMB-Client können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine öffentlich und eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Angreifer eine speziell gestaltete SMB-Antwort auf eine vom Client initiierte SMB-Anforderung sendet. Um diese Sicherheitsanfälligkeiten auszunutzen, muss ein Angreifer den Benutzer dazu verleiten, eine SMB-Verbindung zu einem speziell gestalteten SMB-Server zu initiieren.

KB2508429: Sicherheitsanfälligkeiten in SMB-Server können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer ein speziell gestaltetes SMB-Paket erstellt und das Paket an ein betroffenes System sendet. Mithilfe empfohlener Vorgehensweisen für die Firewall und standardisierten Firewallkonfigurationen können Netzwerke vor Remoteangriffen von außerhalb des Unternehmens geschützt werden, mit denen versucht wird, diese Sicherheitsanfälligkeiten auszunutzen.

KB2508272: Kumulatives Sicherheitsupdate von ActiveX-Kill Bits
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten und eine öffentlich gemeldete Sicherheitsanfälligkeit in Microsoft-Software. Diese Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite anzeigt, die mit Internet Explorer ein bestimmtes ActiveX-Steuerelement instanziiert. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten. Dieses Update beinhaltet außerdem Kill Bits für drei ActiveX-Steuerelemente von Drittanbietern.

KB2484015: Sicherheitsanfälligkeit in .NET Framework kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in Microsoft .NET Framework. Die Sicherheitsanfälligkeit kann Remotecodeausführung auf einem Clientsystem ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite in einem Webbrowser anzeigt, der XAML-Browseranwendungen (XBAPs) ausführen kann. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten. Die Sicherheitsanfälligkeit kann auch Remotecodeausführung auf einem Serversystem ermöglichen, auf dem IIS ausgeführt wird, wenn dieser Server die Verarbeitung von ASP.NET-Seiten zulässt und ein Angreifer erfolgreich eine speziell gestaltete ASP.NET-Seite auf den Server hochlädt und dann ausführt, wie es in einem Webhostingszenario der Fall sein kann. Diese Sicherheitsanfälligkeit kann auch von Windows .NET-Anwendungen verwendet werden, um Einschränkungen durch die Codezugriffssicherheit (CAS) zu umgehen.

KB2489979: Sicherheitsanfälligkeit in GDI+ kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows GDI+. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Bilddatei mithilfe betroffener Software anzeigt oder eine Website durchsucht, die speziell gestaltete Inhalte enthält. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

KB2509553: Sicherheitsanfälligkeit in DNS-Auflösung kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Windows DNS-Auflösung. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer Zugang zum Netzwerk erhält und dann ein benutzerdefiniertes Programm erstellt, um speziell gestaltete LLMNR-Übertragungsabfragen an die Zielsysteme zu senden. Mithilfe empfohlener Vorgehensweisen für die Firewall und standardisierten Firewallkonfigurationen können Netzwerke vor Remoteangriffen von außerhalb des Unternehmens geschützt werden. Eine bewährte Methode besteht darin, für Systeme, die mit dem Internet verbunden sind, nur eine minimale Anzahl von Ports zu öffnen. In diesem Fall sollten die LLMNR-Ports vom Internet blockiert werden.

KB2514666: Sicherheitsanfälligkeit in den Skriptmodulen JScript und VBScript kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in den Skriptmodulen JScript und VBScript. Wenn ein Benutzer eine speziell gestaltete Website besucht, kann diese Sicherheitsanfälligkeit Remotecodeausführung ermöglichen. Ein Angreifer kann Benutzer nicht zum Besuch einer bestimmten Website zwingen. Der Angreifer müsste statt dessen den Benutzer zum Besuch dieser Webseite verleiten, z. B. indem er den Benutzer dazu auffordert, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken.

KB2507618: Sicherheitsanfälligkeit im OpenType CFF-Treiber (Compact Font Format) kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit im OpenType CFF-Treiber (Compact Font Format). Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer Inhalte anzeigt, die in einer speziell gestalteten CFF-Schriftart dargestellt werden. Ein Angreifer kann Benutzer nicht zwingen, die speziell gestalteten Inhalte anzuzeigen. Der Angreifer müsste statt dessen den Benutzer zum Besuch einer Webseite verleiten, z. B. indem er den Benutzer dazu auffordert, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken.

KB2489279: Sicherheitsanfälligkeiten in Microsoft Excel können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt neun vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Excel-Datei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale angemeldete erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

KB2489283: Sicherheitsanfälligkeiten in Microsoft PowerPoint können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt drei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft PowerPoint. Die Sicherheitsanfälligkeiten können eine Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete PowerPoint-Datei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten. Die im Microsoft Knowledge Base-Artikel 2501584 verfügbare automatisierte Microsoft Fix it-Lösung für PowerPoint 2010, „Bearbeiten in geschützter Ansicht für PowerPoint 2010 deaktivieren“, blockiert die Angriffsmethoden zum Ausnutzen der in CVE-2011-0655 und CVE-2011-0656 beschriebenen Sicherheitsanfälligkeiten.

KB2489293: Sicherheitsanfälligkeiten in Microsoft Office können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine öffentlich und eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Office. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Office-Datei oder eine gültige Office-Datei öffnet, die sich in demselben Netzwerkverzeichnis befindet wie eine speziell gestaltete Bibliotheksdatei. Ein Angreifer, der eine dieser Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokal angemeldete Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

KB2527308: Sicherheitsanfälligkeit im Windows Faxdeckblatt-Editor kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Faxdeckblattdatei (.cov) mit dem Windows Faxdeckblatt-Editor öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der angemeldete Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

KB2500212: Sicherheitsanfälligkeit in MFC-Bibliothek (Microsoft Foundation Class) kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in bestimmten Anwendungen, die mithilfe der MFC-Bibliothek (Microsoft Foundation Class) erstellt wurden. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine gültige Datei öffnet, die einer solchen betroffenen Anwendung zugeordnet ist, und die Datei sich in demselben Netzwerkordner befindet wie eine speziell gestaltete Bibliotheksdatei. Damit ein Angriff erfolgreich ist, muss ein Benutzer einen nicht vertrauenswürdigen Speicherort eines Remotedateisystems oder eine WebDAV-Freigabe besuchen und an diesem Ort ein Dokument öffnen, das dann von der betroffenen Anwendung geladen wird.

KB2503658: Sicherheitsanfälligkeit in MHTML kann Offenlegung von Informationen ermöglichen
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit im MHTML-Protokollhandler in Microsoft Windows. Die Sicherheitsanfälligkeit kann eine Offenlegung von Informationen ermöglichen, wenn ein Benutzer eine speziell gestaltete Website besucht. In einem webbasierten Angriffsszenario kann eine Website einen speziell gestalteten Link enthalten, mit dem diese Sicherheitsanfälligkeit ausgenutzt wird. Ein Angreifer muss Benutzer dazu verleiten, die Website zu besuchen und den speziell gestalteten Link zu öffnen.

KB2485663: Sicherheitsanfälligkeit in WordPad-Textkonvertern kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows XP und Windows Server 2003 als Hoch eingestuft. Alle unterstützten Editionen von Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 sind nicht von der Sicherheitsanfälligkeit betroffen.
Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Datei mittels WordPad öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Endbenutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

KB2506223: Sicherheitsanfälligkeiten in Windows-Kernelmodustreibern können Erhöhung von Berechtigungen ermöglichen
Dieses Sicherheitsupdate behebt dreißig vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die Sicherheitsanfälligkeiten können eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer lokal anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeiten auszunutzen. Die Sicherheitsanfälligkeiten können nicht per Remotezugriff oder von anonymen Benutzern ausgenutzt werden.

mu-patchday-april11-01 mu-patchday-april11-02

Na dann, Viel Spass beim selber Testen!
CU

Posted in Office, Patchday, Windows 7, Windows Server, Windows Server 2003, Windows Server 2008, Windows Vista, Windows XP | Verschlagwortet mit: , , , , , , , , , , | 1 Comment »

Microsoft Patchday März 2011

Posted by JoergS - 8. März 2011

Hi,

heute war wieder Microsoft Patchday! Es wurden 3 Updates für 4 Sicherheitslücken veröffentlicht. Betroffen sind folgende Applikationen:
Microsoft Windows XP Service Pack 3
Microsoft Windows Vista Service Pack 2
Microsoft Windows 7
Microsoft Windows Server 2003 Service Pack 2
Microsoft Windows Server 2008 Service Pack 2
Microsoft Windows Server 2008 R2
Microsoft Office Groove 2007 Service Pack 2

Microsoft Security Bulletin Summary für März 2011

KB2510030: Sicherheitsanfälligkeiten in Windows Media Runtime können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in DirectShow und eine vertraulich gemeldete Sicherheitsanfälligkeit in Windows Media Player und Windows Media Center. Die schwerwiegendere dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete DVR-MS-Datei (Microsoft Digital Video Recording-Datei) öffnet. In allen Fällen kann ein Benutzer nicht gezwungen werden, die Datei zu öffnen. Damit ein Angriff erfolgreich ist, muss ein Benutzer dazu verleitet werden.

KB2508062: Sicherheitsanfälligkeit in Remotedesktopclient kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine öffentlich bekanntgegebene Sicherheitsanfälligkeit in Windows Remotedesktopclient. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine gültige RDP-Konfigurationsdatei (Remotedesktop) öffnet, die sich im selben Netzwerkordner befindet wie eine speziell gestaltete Bibliotheksdatei. Damit ein Angriff erfolgreich ist, muss ein Benutzer einen nicht vertrauenswürdigen Speicherort eines Remotedateisystems oder eine WebDAV-Freigabe besuchen und an diesem Ort ein Dokument öffnen, das dann von einer anfälligen Anwendung geladen wird.

KB2494047: Sicherheitsanfälligkeit in Microsoft Groove kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in Microsoft Groove, die Remotecodeausführung ermöglichen kann, wenn ein Benutzer eine gültige, Groove-bezogene Datei öffnet, die sich in dem gleichen Netzwerkverzeichnis befindet wie eine speziell gestaltete Bibliotheksdatei. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

mu-patchday-maerz11-01mu-patchday-maerz11-02

Na dann, Viel Spass beim selber Testen!
CU

Posted in Patchday, Windows 7, Windows Server 2003, Windows Server 2008, Windows Vista, Windows XP | Verschlagwortet mit: , , , , , , , , | Leave a Comment »

Windows Server 2008 R2 Server Manager HRESULT: 0x800706BE

Posted by JoergS - 3. März 2011

Hi,

ich hatte heute bei einem Kunden folgenden Fehler: Auf einem Windows Server 2008 R2 Server (noch OHNE Service Pack 1!) den Manager gestartet, um das .NET Framework 3.5.1 zu installieren, mit dem Fehler „HRESULT: 0x800706BE

LÖSUNG: Microsoft Update Readiness Tool (KB947821) runterladen und installieren/ausführen lassen.

Dann die „%Systemroot%\Windows\logs\CBS\Checksur.log“ öffnen und checken.

 =================================

Checking System Update Readiness.
Binary Version 6.1.7601.21645
Package Version 11.0
2011-03-04 15:06

Checking Windows Servicing Packages

 Checking Package Manifests and Catalogs

(f)           CBS MUM Corrupt          0x00000000                servicing\Packages\Package_for_KB981852_RTM~31bf3856ad364e35~amd64~~6.1.1.1.mum                 Expected file name Microsoft-Windows-Foundation-Package~31bf3856ad364e35~amd64~~6.1.7600.16385.mum does not match the actual file name

(fix)       CBS MUM Corrupt          CBS File Replaced                Package_for_KB981852_RTM~31bf3856ad364e35~amd64~~6.1.1.1.mum from Cabinet: C:\Windows\CheckSur\v1.0\windows6.1-servicing-x64-feb11.cab.

(fix)       CBS Paired File  CBS File also Replaced   Package_for_KB981852_RTM~31bf3856ad364e35~amd64~~6.1.1.1.cat from Cabinet: C:\Windows\CheckSur\v1.0\windows6.1-servicing-x64-feb11.cab.

 Checking Package Watchlist

 Checking Component Watchlist

 Checking Packages

 Checking Component Store

 Summary:
Seconds executed: 177
 Found 1 errors
 Fixed 1 errors
  CBS MUM Corrupt Total count: 1
  Fixed: CBS MUM Corrupt.  Total count: 1
  Fixed: CBS Paired File.  Total count: 1

(w)         Unable to get system disk properties    0x0000045D       IOCTL_STORAGE_QUERY_PROPERTY    Disk Cache         

——————————————————————————-

Tool hat die korrupten Dateien gefixt 😉

Na dann, Viel Spass beim selber Testen!
CU

Posted in Fehler, Tools, Windows Server 2008 | Verschlagwortet mit: , , , | 1 Comment »

Windows 7 /Server 2008 R2 Service Pack 1 jetzt über Windows Update verfügbar

Posted by JoergS - 22. Februar 2011

Hi,

wie angekündigt, hat Microsoft das Windows 7 und Windows Server 2008 R2 Service Pack 1 nun auch auf Windows Update und im Microsoft Download Center als Download zur Verfügung gestellt!

Hier noch ein paar Impressionen vom Windows Server 2008 R2 SP1:

w2k8r2-sp1-01 w2k8r2-sp1-02w2k8r2-sp1-03 w2k8r2-sp1-04

image

ACHTUNG: Es sollen auf dem Server OS-Laufwerk (C:) min. 8 GB freier Speicherplatz zur Verfügung stehen!

Na dann, Viel Spass beim selber Testen!
CU

Posted in Neuerungen, Windows 7, Windows Server 2008 | Verschlagwortet mit: , , , , | Leave a Comment »

Windows 7 SP1 /Server 2008 R2 SP1 ist Released to Manufacturing

Posted by JoergS - 9. Februar 2011

Hi,

es wurde ja schon gemunkelt und inoffiziell geplaudert … nun ist es offiziell!

Windows 7 SP1 und Windows Server 2008 R2 SP1 ist im Released to Manufacturing Status!

Service Pack 1 wurde zur Produktion freigegeben.

Für Windows 7 enthält SP1 nur kleinere Updates und Unterstützung für die neue Virtualisierung-Verbesserungen in Windows Server 2008 R2 SP1

SP1 für Windows Server 2008 R2 bietet neuer Funktionalität, hauptsächlich Desktop Virtualisierung mit RemoteFX. Mit Remote FX  wird die Leistung von virtualisierten Grafikressourcen und erweiterte Codecs durch hardwareunterstützte Grafikbeschleunigung ermöglicht.
Dynamischer Speicher (Dynamic Memory) ist eine neue Speicher-Management-Funktion von Windows Server 2008 R2 Hyper-V. Dynamischer Speicher ermöglicht die Zuweisung eines Bereichs von Speicher (min und Max) zu einzelnen VMs und dann kann das System den VM Speicher Dynamisch anpassen, basierend auf den Bedarf von den einzelnen VMs. Dies sorgt für mehr Konsistenten System-Performance und bessere Verwaltbarkeit für Administratoren.

Wann kann ich Service Pack 1 herunterladen?Windows7_v_print
Februar 9: Download für Computer-Hersteller/OEMs und SP1 TAP Teilnehmer verfügbar
Februar 16: Download für TechNet/MSDN Abonnemente und Volume Licensing Kunden verfügbar
Februar 22: Download über Download Center und Windows Update verfügbar

Kunden, die automatische Update-Installation von SP1 blockieren wollen, können das Blockiertool herunterladen. Weitere Informationen finden Sie unter http://www.microsoft.com/downloads/en/details.aspx?familyid=d7c9a07a-5267-4bd6-87d0-e2a72099edb7

Wenn Sie die Beta- oder RC von SP1 installiert haben, müssen Sie die Beta über die Control Panel deinstallieren (KB 976932)

In Bezug auf SP1 und Internet Explorer 9. IE 9 ist nicht in SP1 enthalten, da IE9 nicht noch freigegeben worden ist. Es gibt einige Voraussetzungen für die Installation von IE 9 auf Windows 7, und dieser Voraussetzungen in SP1 enthalten sind. Wenn Sie nicht SP1 haben und IE 9 installieren, werden dieser Voraussetzungen als Teil des Installationsvorgangs IE 9 installiert.

Quelle: http://blogs.technet.com/b/chitpro-de/archive/2011/02/09/windows-7-sp1-und-windows-server-2008-r2-sp1-released-to-manufacturing.aspx

Na dann, Viel Spass beim selber Testen!
CU

Posted in Neuigkeiten, Windows 7, Windows Server 2008 | Verschlagwortet mit: , , | Leave a Comment »

Windows Server 2008 R2 Server Manager HRESULT: 0x800F0818/HRESULT:0x800B0100

Posted by JoergS - 28. Januar 2011

Hi,

ich hatte heute bei einem Kunden folgenden Fehler: Auf einem Windows Server 2008 R2 Server den Manager gestartet, um sich Rollen und Feature anzeigen zu lassen , mit dem Fehler „HRESULT: 0x800F0818/HRESULT:0x800B0100″.

Microsoft Update Readiness Tool (KB947821) runterladen und installieren/ausführen lassen.

Dann die „%Systemroot%\Windows\logs\CBS\Checksur.log“ öffnen und checken.

LÖSUNG: Wie in dem Blog Eintrag (Reparieren Sie Server Manager Fehler die nach der Installation von Updates erscheinen. (HRESULT:0x800F0818/HRESULT:0x800B0100)ausführen.

Na dann, Viel Spass beim selber Testen!
CU

Posted in Fehler, Windows Server 2008 | Verschlagwortet mit: , , | Leave a Comment »

Microsoft Patchday Dezember 2010

Posted by JoergS - 14. Dezember 2010

Hi,

heute war wieder Microsoft Patchday! Es wurden 17 Updates für 40 Sicherheitslücken veröffentlicht . Betroffen sind folgende Applikationen:
Microsoft Windows XP Serivce Pack 3
Microsoft Windows Vista Service Pack 2
Microsoft Windows 7
Microsoft Windows Server 2003 Service Pack 2
Microsoft Windows Server 2008 Service Pack 2
Microsoft Windows Server 2008 R2
Microsoft Office XP Service Pack 3
Microsoft Office 2003 Service Pack 3
Microsoft Office 2007 Service Pack 2
Microsoft Office 2010
Microsoft Office Converter Pack
Microsoft Works 9
Microsoft Office SharePoint Server 2007
Microsoft Exchange Server 2007 Service Pack 2

Microsoft Security Bulletin Summary für Dezember 2010

KB2416400: Kumulatives Sicherheitsupdate für Internet Explorer
Dieses Sicherheitsupdate behebt vier vertraulich gemeldete Sicherheitsanfälligkeiten und drei öffentlich gemeldete Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

KB2296199:Sicherheitsanfälligkeiten im OTF-Treiber (OpenType Font) können Remotecodeausführung ermöglichen 
Dieses Sicherheitsupdate behebt mehrere vertraulich gemeldete Sicherheitsanfälligkeiten im Windows-OTF-Treiber (OpenType Font), die Remotecodeausführung ermöglichen können. Ein Angreifer kann eine speziell gestaltete OpenType-Schriftart auf einer Netzwerkfreigabe hosten. Der betroffene Steuerpfad wird dann ausgelöst, wenn der Benutzer in Windows Explorer auf die Freigabe navigiert, wodurch der speziell gestalteten Schriftart ermöglicht wird, die vollständige Kontrolle über ein betroffenes System zu erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen.

KB2305420: Sicherheitsanfälligkeit in Taskplaner kann Erhöhung von Berechtigungen ermöglichen
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit im Windows Taskplaner. Diese Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer bei einem betroffenen System anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen. Die Sicherheitsanfälligkeit kann nicht per Remotezugriff oder von anonymen Benutzern ausgenutzt werden.

KB2424434: Sicherheitsanfälligkeit in Windows Movie Maker kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in Windows Movie Maker. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer einen Benutzer dazu verleitet, eine gültige Datei in Windows Movie Maker zu öffnen, die sich im selben Netzwerkverzeichnis befindet wie eine speziell gestaltete Bibliotheksdatei. Damit ein Angriff erfolgreich ist, muss ein Benutzer einen nicht vertrauenswürdigen Speicherort eines Remotedateisystems oder eine WebDAV-Freigabe besuchen und an diesem Ort ein Dokument öffnen, das dann von einer anfälligen Anwendung geladen wird.

KB2447961: Sicherheitsanfälligkeit in Windows Media Encoder kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in Windows Media Encoder. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer einen Benutzer dazu verleitet, eine gültige PRX-Datei (Windows Media Profile) zu öffnen, die sich im selben Netzwerkverzeichnis befindet wie eine speziell gestaltete Bibliotheksdatei. Damit ein Angriff erfolgreich ist, muss ein Benutzer einen nicht vertrauenswürdigen Speicherort eines Remotedateisystems oder eine WebDAV-Freigabe besuchen und an diesem Ort ein Dokument öffnen, das dann von einer anfälligen Anwendung geladen wird.

KB2385678: Sicherheitsanfälligkeit in Microsoft Windows kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer einen Dateityp wie „.eml“ und „.rss“ (Windows Live Mail) oder „.wpost“ (Microsoft Live Writer) öffnet, der sich in demselben Netzwerkordner befindet wie eine speziell gestaltete Bibliotheksdatei. Damit ein Angriff erfolgreich ist, muss ein Benutzer einen nicht vertrauenswürdigen Speicherort eines Remotedateisystems oder eine WebDAV-Freigabe besuchen und an diesem Ort ein Dokument öffnen, das dann von einer anfälligen Anwendung geladen wird.

KB2423089: Sicherheitsanfälligkeit in Windows-Adressbuch kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit im Windows-Adressbuch. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine Windows-Adressbuchdatei öffnet, die sich im selben Netzwerkordner befindet wie eine speziell gestaltete Bibliotheksdatei. Damit ein Angriff erfolgreich ist, muss ein Benutzer einen nicht vertrauenswürdigen Speicherort eines Remotedateisystems oder eine WebDAV-Freigabe besuchen und an diesem Ort ein Dokument öffnen, das dann von einer anfälligen Anwendung geladen wird.

KB2443105: Nicht sicheres Laden von Bibliotheken im Assistenten zum Anmelden von Internetverbindungen kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit im Assistenten zum Anmelden von Internetverbindungen in Microsoft Windows. Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows XP und Windows Server 2003 als Hoch eingestuft. Alle unterstützten Editionen von Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 sind nicht von der Sicherheitsanfälligkeit betroffen.
Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine INS- oder ISP-Datei öffnet, die sich im selben Netzwerkordner befindet wie eine speziell gestaltete Bibliotheksdatei. Damit ein Angriff erfolgreich ist, muss ein Benutzer einen nicht vertrauenswürdigen Speicherort eines Remotedateisystems oder eine WebDAV-Freigabe besuchen und an diesem Ort ein Dokument öffnen, das dann von einer anfälligen Anwendung geladen wird.

KB2436673: Sicherheitsanfälligkeiten in Windows-Kernelmodustreibern können Erhöhung von Berechtigungen ermöglichen
Dieses Sicherheitsupdate behebt eine öffentlich und mehrere vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die Sicherheitsanfälligkeiten können eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer lokal anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeiten auszunutzen. Die Sicherheitsanfälligkeiten können nicht per Remotezugriff oder von anonymen Benutzern ausgenutzt werden.

KB2440591: Sicherheitsanfälligkeit in Routing and Remote Access kann Erhöhung von Berechtigungen ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in der Komponente „Routing and Remote Access NDProxy“ von Microsoft Windows. Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows XP und Windows Server 2003 als Hoch eingestuft. Alle unterstützten Editionen von Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 sind nicht von der Sicherheitsanfälligkeit betroffen.
Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer bei einem betroffenen System anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen. Die Sicherheitsanfälligkeit kann nicht per Remotezugriff oder von anonymen Benutzern ausgenutzt werden.

KB2442962: Sicherheitsanfälligkeit in Consent-Benutzeroberfläche kann Erhöhung von Berechtigungen ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in der Consent-Benutzeroberfläche. Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer eine speziell gestaltete Anwendung auf einem betroffenen System ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und die SeImpersonatePrivilege-Berechtigung und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen. Die Sicherheitsanfälligkeit kann nicht per Remotezugriff oder von anonymen Benutzern ausgenutzt werden.

KB2207559: Sicherheitsanfälligkeit im Windows Netlogon-Dienst kann Denial-of-Service ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit im Netlogon RPC-Dienst auf betroffenen Versionen von Windows Server, die als Domänencontroller konfiguriert sind. Die Sicherheitsanfälligkeit kann Denial-of-Service ermöglichen, wenn ein Angreifer ein speziell gestaltetes RPC-Paket an die Schnittstelle des Netlogon RPC-Dienstes auf einem betroffenen System sendet. Ein Angreifer benötigt zur Ausnutzung dieser Sicherheitsanfälligkeit Administratorrechte auf einem Computer, der mit derselben Domäne verknüpft ist wie der betroffene Domänencontroller.

KB2345316: Sicherheitsanfälligkeit in Hyper-V kann Denial-of-Service ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Windows Server 2008 Hyper-V und Windows Server 2008 R2 Hyper-V. Die Sicherheitsanfälligkeit kann Denial-of-Service ermöglichen, wenn ein authentifizierter Benutzer eine fehlerhafte Sequenz von Computeranweisungen auf einem der virtuellen Gastcomputer ausführt, die vom Hyper-V-Server gehostet wird. Ein Angreifer muss über gültige Anmeldeinformationen verfügen und speziell gestaltete Inhalte von einem virtuellen Gastcomputer senden können, um diese Sicherheitsanfälligkeit auszunutzen. Die Sicherheitsanfälligkeit kann nicht per Remotezugriff oder von anonymen Benutzern ausgenutzt werden.

KB2292970: Sicherheitsanfälligkeiten in Microsoft Publisher können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt fünf vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Publisher, die Remotecodeausführung ermöglichen können, wenn ein Benutzer eine speziell gestaltete Publisher-Datei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann vollständige Kontrolle über das betroffene System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

KB2455005: Sicherheitsanfälligkeit in Microsoft Outlook kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft SharePoint. Die Sicherheitsanfälligkeit kann Remotecodeausführung im Sicherheitskontext eines Gastbenutzers ermöglichen, wenn ein Angreifer eine speziell gestaltete SOAP-Anforderung an den Startprogrammdienst für die Dokumentkonvertierung einer SharePoint Server-Umgebung gesendet hat, die den Lastenausgleichsmodul-Dienst für die Dokumentkonvertierung verwendet. Standardmäßig sind der Lastenausgleichsmodul-Dienst für die Dokumentkonvertierung und der Startprogrammdienst für die Dokumentkonvertierung nicht in Microsoft Office SharePoint Server 2007 aktiviert.

KB968095: Sicherheitsanfälligkeiten in Microsoft Office-Grafikfiltern können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt sieben vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office. Diese Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Bilddatei mit Microsoft Office anzeigt. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

KB2407132: Sicherheitsanfälligkeit in Microsoft Exchange Server kann Denial-of-Service ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Exchange Server. Die Sicherheitsanfälligkeit kann Denial-of-Service ermöglichen, wenn ein authentifizierter Angreifer einem Computer, auf dem der Exchange-Dienst ausgeführt wird, eine speziell gestaltete Netzwerknachricht sendet. Mithilfe empfohlener Vorgehensweisen für die Firewall und standardisierten Firewallkonfigurationen können Netzwerke vor Remoteangriffen von außerhalb des Unternehmens geschützt werden. Eine bewährte Methode besteht darin, für Systeme, die mit dem Internet verbunden sind, nur eine minimale Anzahl von Ports zu öffnen.

Na dann, Viel Spass beim selber Testen!
CU

Posted in Office, Patchday, Windows 7, Windows Home Server, Windows Server, Windows Server 2003, Windows Server 2008, Windows Vista, Windows XP | Verschlagwortet mit: , , , , , , , , , , , | Leave a Comment »

 
%d Bloggern gefällt das: