Joerg´s IT-Tech Blog

Microsoft Technologien und über den Tellerrand hinaus, Aber vorher das TESTEN nicht vergessen!

Archive for the ‘Windows Server’ Category

Windows Server 2012 – RDP Session Kennwort ändern

Posted by JoergS - 1. Februar 2016

Hi,

wer kennt die Situation nicht, man ist in einer RDP Session auf einem Windows Server 2012 (R2) und muss sein Kennwort ändern.
Bekannt von Windows Server 2008 R2, ist Windows Security eintrag im Starmenü, den gibt es bei Server 2012 (R2) nicht mehr.

Daher als Tastenkombination Strg + Alt + End drücken und dann Passwort ändern:

win2012-strg-alt-end-pw-change

win2012-strg-alt-end-pw-change

Das als Gedankenstütze.

CU

Posted in Windows Server | Verschlagwortet mit: , , , | Leave a Comment »

Windows NPS Server und Root Certificate Update KB931125 (Dez2012)

Posted by JoergS - 13. Dezember 2012

Hi,

heute hatten wir durch das Root Certificate Update KB931125 (Dez2012) auch ein Problem mit Windows NPS (Radius) Server.

Hier war der Fehler im Eventlog durch das zu sehen:

Log Name:      System
Source:        Schannel
Date:          13.12.2012 09:20:28
Event ID:      36887
Task Category: None
Level:         Error
Keywords:
User:          SYSTEM
Computer:      NPS1.domain.local
Description:
The following fatal alert was received: 47.

Event Xml:
<Event xmlns=“http://schemas.microsoft.com/win/2004/08/events/event„>
<System>
<Provider Name=“Schannel“ Guid=“{1F678132-5938-4686-9FDC-C8FF68F15C85}“ />
<EventID>36887</EventID>
<Version>0</Version>
<Level>2</Level>
<Task>0</Task>
<Opcode>0</Opcode>
<Keywords>0x8000000000000000</Keywords>
<TimeCreated SystemTime=“2012-12-13T08:20:28.224687400Z“ />
<EventRecordID>565797</EventRecordID>
<Correlation />
<Execution ProcessID=“616″ ThreadID=“5788″ />
<Channel>System</Channel>
<Computer> NPS1.domain.local</Computer>
<Security UserID=“S-1-5-18″ />
</System>
<EventData>
<Data Name=“AlertDesc“>47</Data>
</EventData>
</Event>

Es konnten keine Clients mehr per NPS/RADIUS authentifiziert werden!

Hier half auch nur das Löschen der Root Certificates aus dem Store, von 367 sind es jetzt nur noch kanpp 50.

Trusted-Root-CAs

Trusted-Root-CA´s

Na dann, Viel Spass beim selber Testen!
CU

Posted in Fehler, Windows Server, Windows Server 2003, Windows Server 2008 | Verschlagwortet mit: , , , , | Leave a Comment »

Windows Server 2012 verfügbar

Posted by JoergS - 4. September 2012

Hi,

Wie angekündigt ist Microsoft Windows Server 2012 RTM seit heute,  zum Download  über TechNet und MSDN verfügbar.

windows-server-2012-built-from-the-cloud-up

Im Blogpost „Windows Server 2012 is Here…And so is the Cloud OS“ beschreibt Satya Nadella (Präsident Server & Tools Business Group)  welche neuen Möglichkeiten damit eröffnet werden.

Na dann, Viel Spass beim selber Testen!
CU

Posted in Neuigkeiten, Windows Server | Verschlagwortet mit: , , , | Leave a Comment »

Kostenloses E-Book: Introducing Windows Server 2012

Posted by JoergS - 26. Juni 2012

Hi,

Seit Kurzem steht ein kostenloses Microsoft Press E-Book zu Windows Server 2012 zum Download bereit: mit allen neuen Features und Szenarien basierten Einblicken (auf Basis der Beta Version)

Das E-Book Introducing Windows Server 2012 (Based on Beta) ist in folgenden Formaten erhältlich:

PDF
Introducing Windows Server 2012 PDF ebook

 

 

Na dann, Viel Spass beim selber Testen!
CU

Posted in Ebooks, Windows Server | Verschlagwortet mit: , | Leave a Comment »

Windows 8 und Windows Server 2012, die Namen sind offiziell

Posted by JoergS - 18. April 2012

Hi,

im Rahmen der MMS in Las Vegas verkündete Microsoft’s Corporate Vice President Brad Anderson , dass das nächste Server Betriebssystem offiziell “Windows Server 2012″ heissen wird.

Die Pressemitteilung kann im News Center von Microsoft nachgelesen werden. Das Client Betriebssystem wird weiterhin Windows 8  heissen.

Na dann, Viel Spass beim selber Testen!
CU

Posted in Neuigkeiten, Windows 8, Windows Server | Verschlagwortet mit: , | Leave a Comment »

Microsoft Patchday April 2011

Posted by JoergS - 12. April 2011

Hi,

heute war wieder Microsoft Patchday! Es wurden 17 Updates für 64 Sicherheitslücken veröffentlicht (neuer Rekord!). Betroffen sind folgende Applikationen:
Microsoft Windows XP Service Pack 3
Microsoft Windows Vista Service Pack 2
Microsoft Windows 7
Microsoft Windows Server 2003 Service Pack 2
Microsoft Windows Server 2008 Service Pack 2
Microsoft Windows Server 2008 R2 Service Pack 1
Microsoft Office XP Service Pack 3
Microsoft Office 2007 Service Pack 2
Microsoft Office 2010
Microsoft Office Web Apps
Microsoft Visual Studio .NET 2003 Service Pack 1
Microsoft Visual Studio 2005 Service Pack 1
Microsoft Visual Studio 2008 Service Pack 1
Microsoft Visual Studio 2010
Microsoft Visual C++ 2005 Service Pack 1
Microsoft Visual C++ 2008 Service Pack 1
Microsoft Visual C++ 2010

Microsoft Security Bulletin Summary für April 2011

KB2497640: Kumulatives Sicherheitsupdate für Internet Explorer
Dieses Sicherheitsupdate behebt vier vertraulich gemeldete Sicherheitsanfälligkeiten und eine öffentlich gemeldete Sicherheitsanfälligkeit in Internet Explorer. Dieses Sicherheitsupdate wird für Internet Explorer 6, Internet Explorer 7 und Internet Explorer 8 auf Windows-Clients als Kritisch und für Internet Explorer 6, Internet Explorer 7 und Internet Explorer 8 auf Windows-Servern als Mittel eingestuft. Internet Explorer 9 ist nicht von den Sicherheitsanfälligkeiten betroffen.
Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

KB2511455: Sicherheitsanfälligkeiten in SMB-Client können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine öffentlich und eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Angreifer eine speziell gestaltete SMB-Antwort auf eine vom Client initiierte SMB-Anforderung sendet. Um diese Sicherheitsanfälligkeiten auszunutzen, muss ein Angreifer den Benutzer dazu verleiten, eine SMB-Verbindung zu einem speziell gestalteten SMB-Server zu initiieren.

KB2508429: Sicherheitsanfälligkeiten in SMB-Server können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer ein speziell gestaltetes SMB-Paket erstellt und das Paket an ein betroffenes System sendet. Mithilfe empfohlener Vorgehensweisen für die Firewall und standardisierten Firewallkonfigurationen können Netzwerke vor Remoteangriffen von außerhalb des Unternehmens geschützt werden, mit denen versucht wird, diese Sicherheitsanfälligkeiten auszunutzen.

KB2508272: Kumulatives Sicherheitsupdate von ActiveX-Kill Bits
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten und eine öffentlich gemeldete Sicherheitsanfälligkeit in Microsoft-Software. Diese Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite anzeigt, die mit Internet Explorer ein bestimmtes ActiveX-Steuerelement instanziiert. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten. Dieses Update beinhaltet außerdem Kill Bits für drei ActiveX-Steuerelemente von Drittanbietern.

KB2484015: Sicherheitsanfälligkeit in .NET Framework kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in Microsoft .NET Framework. Die Sicherheitsanfälligkeit kann Remotecodeausführung auf einem Clientsystem ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite in einem Webbrowser anzeigt, der XAML-Browseranwendungen (XBAPs) ausführen kann. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten. Die Sicherheitsanfälligkeit kann auch Remotecodeausführung auf einem Serversystem ermöglichen, auf dem IIS ausgeführt wird, wenn dieser Server die Verarbeitung von ASP.NET-Seiten zulässt und ein Angreifer erfolgreich eine speziell gestaltete ASP.NET-Seite auf den Server hochlädt und dann ausführt, wie es in einem Webhostingszenario der Fall sein kann. Diese Sicherheitsanfälligkeit kann auch von Windows .NET-Anwendungen verwendet werden, um Einschränkungen durch die Codezugriffssicherheit (CAS) zu umgehen.

KB2489979: Sicherheitsanfälligkeit in GDI+ kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows GDI+. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Bilddatei mithilfe betroffener Software anzeigt oder eine Website durchsucht, die speziell gestaltete Inhalte enthält. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

KB2509553: Sicherheitsanfälligkeit in DNS-Auflösung kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Windows DNS-Auflösung. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer Zugang zum Netzwerk erhält und dann ein benutzerdefiniertes Programm erstellt, um speziell gestaltete LLMNR-Übertragungsabfragen an die Zielsysteme zu senden. Mithilfe empfohlener Vorgehensweisen für die Firewall und standardisierten Firewallkonfigurationen können Netzwerke vor Remoteangriffen von außerhalb des Unternehmens geschützt werden. Eine bewährte Methode besteht darin, für Systeme, die mit dem Internet verbunden sind, nur eine minimale Anzahl von Ports zu öffnen. In diesem Fall sollten die LLMNR-Ports vom Internet blockiert werden.

KB2514666: Sicherheitsanfälligkeit in den Skriptmodulen JScript und VBScript kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in den Skriptmodulen JScript und VBScript. Wenn ein Benutzer eine speziell gestaltete Website besucht, kann diese Sicherheitsanfälligkeit Remotecodeausführung ermöglichen. Ein Angreifer kann Benutzer nicht zum Besuch einer bestimmten Website zwingen. Der Angreifer müsste statt dessen den Benutzer zum Besuch dieser Webseite verleiten, z. B. indem er den Benutzer dazu auffordert, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken.

KB2507618: Sicherheitsanfälligkeit im OpenType CFF-Treiber (Compact Font Format) kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit im OpenType CFF-Treiber (Compact Font Format). Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer Inhalte anzeigt, die in einer speziell gestalteten CFF-Schriftart dargestellt werden. Ein Angreifer kann Benutzer nicht zwingen, die speziell gestalteten Inhalte anzuzeigen. Der Angreifer müsste statt dessen den Benutzer zum Besuch einer Webseite verleiten, z. B. indem er den Benutzer dazu auffordert, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken.

KB2489279: Sicherheitsanfälligkeiten in Microsoft Excel können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt neun vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Excel-Datei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale angemeldete erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

KB2489283: Sicherheitsanfälligkeiten in Microsoft PowerPoint können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt drei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft PowerPoint. Die Sicherheitsanfälligkeiten können eine Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete PowerPoint-Datei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten. Die im Microsoft Knowledge Base-Artikel 2501584 verfügbare automatisierte Microsoft Fix it-Lösung für PowerPoint 2010, „Bearbeiten in geschützter Ansicht für PowerPoint 2010 deaktivieren“, blockiert die Angriffsmethoden zum Ausnutzen der in CVE-2011-0655 und CVE-2011-0656 beschriebenen Sicherheitsanfälligkeiten.

KB2489293: Sicherheitsanfälligkeiten in Microsoft Office können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine öffentlich und eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Office. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Office-Datei oder eine gültige Office-Datei öffnet, die sich in demselben Netzwerkverzeichnis befindet wie eine speziell gestaltete Bibliotheksdatei. Ein Angreifer, der eine dieser Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokal angemeldete Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

KB2527308: Sicherheitsanfälligkeit im Windows Faxdeckblatt-Editor kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Faxdeckblattdatei (.cov) mit dem Windows Faxdeckblatt-Editor öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der angemeldete Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

KB2500212: Sicherheitsanfälligkeit in MFC-Bibliothek (Microsoft Foundation Class) kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in bestimmten Anwendungen, die mithilfe der MFC-Bibliothek (Microsoft Foundation Class) erstellt wurden. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine gültige Datei öffnet, die einer solchen betroffenen Anwendung zugeordnet ist, und die Datei sich in demselben Netzwerkordner befindet wie eine speziell gestaltete Bibliotheksdatei. Damit ein Angriff erfolgreich ist, muss ein Benutzer einen nicht vertrauenswürdigen Speicherort eines Remotedateisystems oder eine WebDAV-Freigabe besuchen und an diesem Ort ein Dokument öffnen, das dann von der betroffenen Anwendung geladen wird.

KB2503658: Sicherheitsanfälligkeit in MHTML kann Offenlegung von Informationen ermöglichen
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit im MHTML-Protokollhandler in Microsoft Windows. Die Sicherheitsanfälligkeit kann eine Offenlegung von Informationen ermöglichen, wenn ein Benutzer eine speziell gestaltete Website besucht. In einem webbasierten Angriffsszenario kann eine Website einen speziell gestalteten Link enthalten, mit dem diese Sicherheitsanfälligkeit ausgenutzt wird. Ein Angreifer muss Benutzer dazu verleiten, die Website zu besuchen und den speziell gestalteten Link zu öffnen.

KB2485663: Sicherheitsanfälligkeit in WordPad-Textkonvertern kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows XP und Windows Server 2003 als Hoch eingestuft. Alle unterstützten Editionen von Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 sind nicht von der Sicherheitsanfälligkeit betroffen.
Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Datei mittels WordPad öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Endbenutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

KB2506223: Sicherheitsanfälligkeiten in Windows-Kernelmodustreibern können Erhöhung von Berechtigungen ermöglichen
Dieses Sicherheitsupdate behebt dreißig vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die Sicherheitsanfälligkeiten können eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer lokal anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeiten auszunutzen. Die Sicherheitsanfälligkeiten können nicht per Remotezugriff oder von anonymen Benutzern ausgenutzt werden.

mu-patchday-april11-01 mu-patchday-april11-02

Na dann, Viel Spass beim selber Testen!
CU

Posted in Office, Patchday, Windows 7, Windows Server, Windows Server 2003, Windows Server 2008, Windows Vista, Windows XP | Verschlagwortet mit: , , , , , , , , , , | 1 Comment »

Microsoft Patchday Dezember 2010

Posted by JoergS - 14. Dezember 2010

Hi,

heute war wieder Microsoft Patchday! Es wurden 17 Updates für 40 Sicherheitslücken veröffentlicht . Betroffen sind folgende Applikationen:
Microsoft Windows XP Serivce Pack 3
Microsoft Windows Vista Service Pack 2
Microsoft Windows 7
Microsoft Windows Server 2003 Service Pack 2
Microsoft Windows Server 2008 Service Pack 2
Microsoft Windows Server 2008 R2
Microsoft Office XP Service Pack 3
Microsoft Office 2003 Service Pack 3
Microsoft Office 2007 Service Pack 2
Microsoft Office 2010
Microsoft Office Converter Pack
Microsoft Works 9
Microsoft Office SharePoint Server 2007
Microsoft Exchange Server 2007 Service Pack 2

Microsoft Security Bulletin Summary für Dezember 2010

KB2416400: Kumulatives Sicherheitsupdate für Internet Explorer
Dieses Sicherheitsupdate behebt vier vertraulich gemeldete Sicherheitsanfälligkeiten und drei öffentlich gemeldete Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

KB2296199:Sicherheitsanfälligkeiten im OTF-Treiber (OpenType Font) können Remotecodeausführung ermöglichen 
Dieses Sicherheitsupdate behebt mehrere vertraulich gemeldete Sicherheitsanfälligkeiten im Windows-OTF-Treiber (OpenType Font), die Remotecodeausführung ermöglichen können. Ein Angreifer kann eine speziell gestaltete OpenType-Schriftart auf einer Netzwerkfreigabe hosten. Der betroffene Steuerpfad wird dann ausgelöst, wenn der Benutzer in Windows Explorer auf die Freigabe navigiert, wodurch der speziell gestalteten Schriftart ermöglicht wird, die vollständige Kontrolle über ein betroffenes System zu erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen.

KB2305420: Sicherheitsanfälligkeit in Taskplaner kann Erhöhung von Berechtigungen ermöglichen
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit im Windows Taskplaner. Diese Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer bei einem betroffenen System anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen. Die Sicherheitsanfälligkeit kann nicht per Remotezugriff oder von anonymen Benutzern ausgenutzt werden.

KB2424434: Sicherheitsanfälligkeit in Windows Movie Maker kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in Windows Movie Maker. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer einen Benutzer dazu verleitet, eine gültige Datei in Windows Movie Maker zu öffnen, die sich im selben Netzwerkverzeichnis befindet wie eine speziell gestaltete Bibliotheksdatei. Damit ein Angriff erfolgreich ist, muss ein Benutzer einen nicht vertrauenswürdigen Speicherort eines Remotedateisystems oder eine WebDAV-Freigabe besuchen und an diesem Ort ein Dokument öffnen, das dann von einer anfälligen Anwendung geladen wird.

KB2447961: Sicherheitsanfälligkeit in Windows Media Encoder kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in Windows Media Encoder. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer einen Benutzer dazu verleitet, eine gültige PRX-Datei (Windows Media Profile) zu öffnen, die sich im selben Netzwerkverzeichnis befindet wie eine speziell gestaltete Bibliotheksdatei. Damit ein Angriff erfolgreich ist, muss ein Benutzer einen nicht vertrauenswürdigen Speicherort eines Remotedateisystems oder eine WebDAV-Freigabe besuchen und an diesem Ort ein Dokument öffnen, das dann von einer anfälligen Anwendung geladen wird.

KB2385678: Sicherheitsanfälligkeit in Microsoft Windows kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer einen Dateityp wie „.eml“ und „.rss“ (Windows Live Mail) oder „.wpost“ (Microsoft Live Writer) öffnet, der sich in demselben Netzwerkordner befindet wie eine speziell gestaltete Bibliotheksdatei. Damit ein Angriff erfolgreich ist, muss ein Benutzer einen nicht vertrauenswürdigen Speicherort eines Remotedateisystems oder eine WebDAV-Freigabe besuchen und an diesem Ort ein Dokument öffnen, das dann von einer anfälligen Anwendung geladen wird.

KB2423089: Sicherheitsanfälligkeit in Windows-Adressbuch kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit im Windows-Adressbuch. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine Windows-Adressbuchdatei öffnet, die sich im selben Netzwerkordner befindet wie eine speziell gestaltete Bibliotheksdatei. Damit ein Angriff erfolgreich ist, muss ein Benutzer einen nicht vertrauenswürdigen Speicherort eines Remotedateisystems oder eine WebDAV-Freigabe besuchen und an diesem Ort ein Dokument öffnen, das dann von einer anfälligen Anwendung geladen wird.

KB2443105: Nicht sicheres Laden von Bibliotheken im Assistenten zum Anmelden von Internetverbindungen kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit im Assistenten zum Anmelden von Internetverbindungen in Microsoft Windows. Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows XP und Windows Server 2003 als Hoch eingestuft. Alle unterstützten Editionen von Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 sind nicht von der Sicherheitsanfälligkeit betroffen.
Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine INS- oder ISP-Datei öffnet, die sich im selben Netzwerkordner befindet wie eine speziell gestaltete Bibliotheksdatei. Damit ein Angriff erfolgreich ist, muss ein Benutzer einen nicht vertrauenswürdigen Speicherort eines Remotedateisystems oder eine WebDAV-Freigabe besuchen und an diesem Ort ein Dokument öffnen, das dann von einer anfälligen Anwendung geladen wird.

KB2436673: Sicherheitsanfälligkeiten in Windows-Kernelmodustreibern können Erhöhung von Berechtigungen ermöglichen
Dieses Sicherheitsupdate behebt eine öffentlich und mehrere vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die Sicherheitsanfälligkeiten können eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer lokal anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeiten auszunutzen. Die Sicherheitsanfälligkeiten können nicht per Remotezugriff oder von anonymen Benutzern ausgenutzt werden.

KB2440591: Sicherheitsanfälligkeit in Routing and Remote Access kann Erhöhung von Berechtigungen ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in der Komponente „Routing and Remote Access NDProxy“ von Microsoft Windows. Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows XP und Windows Server 2003 als Hoch eingestuft. Alle unterstützten Editionen von Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 sind nicht von der Sicherheitsanfälligkeit betroffen.
Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer bei einem betroffenen System anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen. Die Sicherheitsanfälligkeit kann nicht per Remotezugriff oder von anonymen Benutzern ausgenutzt werden.

KB2442962: Sicherheitsanfälligkeit in Consent-Benutzeroberfläche kann Erhöhung von Berechtigungen ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in der Consent-Benutzeroberfläche. Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer eine speziell gestaltete Anwendung auf einem betroffenen System ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und die SeImpersonatePrivilege-Berechtigung und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen. Die Sicherheitsanfälligkeit kann nicht per Remotezugriff oder von anonymen Benutzern ausgenutzt werden.

KB2207559: Sicherheitsanfälligkeit im Windows Netlogon-Dienst kann Denial-of-Service ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit im Netlogon RPC-Dienst auf betroffenen Versionen von Windows Server, die als Domänencontroller konfiguriert sind. Die Sicherheitsanfälligkeit kann Denial-of-Service ermöglichen, wenn ein Angreifer ein speziell gestaltetes RPC-Paket an die Schnittstelle des Netlogon RPC-Dienstes auf einem betroffenen System sendet. Ein Angreifer benötigt zur Ausnutzung dieser Sicherheitsanfälligkeit Administratorrechte auf einem Computer, der mit derselben Domäne verknüpft ist wie der betroffene Domänencontroller.

KB2345316: Sicherheitsanfälligkeit in Hyper-V kann Denial-of-Service ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Windows Server 2008 Hyper-V und Windows Server 2008 R2 Hyper-V. Die Sicherheitsanfälligkeit kann Denial-of-Service ermöglichen, wenn ein authentifizierter Benutzer eine fehlerhafte Sequenz von Computeranweisungen auf einem der virtuellen Gastcomputer ausführt, die vom Hyper-V-Server gehostet wird. Ein Angreifer muss über gültige Anmeldeinformationen verfügen und speziell gestaltete Inhalte von einem virtuellen Gastcomputer senden können, um diese Sicherheitsanfälligkeit auszunutzen. Die Sicherheitsanfälligkeit kann nicht per Remotezugriff oder von anonymen Benutzern ausgenutzt werden.

KB2292970: Sicherheitsanfälligkeiten in Microsoft Publisher können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt fünf vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Publisher, die Remotecodeausführung ermöglichen können, wenn ein Benutzer eine speziell gestaltete Publisher-Datei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann vollständige Kontrolle über das betroffene System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

KB2455005: Sicherheitsanfälligkeit in Microsoft Outlook kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft SharePoint. Die Sicherheitsanfälligkeit kann Remotecodeausführung im Sicherheitskontext eines Gastbenutzers ermöglichen, wenn ein Angreifer eine speziell gestaltete SOAP-Anforderung an den Startprogrammdienst für die Dokumentkonvertierung einer SharePoint Server-Umgebung gesendet hat, die den Lastenausgleichsmodul-Dienst für die Dokumentkonvertierung verwendet. Standardmäßig sind der Lastenausgleichsmodul-Dienst für die Dokumentkonvertierung und der Startprogrammdienst für die Dokumentkonvertierung nicht in Microsoft Office SharePoint Server 2007 aktiviert.

KB968095: Sicherheitsanfälligkeiten in Microsoft Office-Grafikfiltern können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt sieben vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office. Diese Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Bilddatei mit Microsoft Office anzeigt. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

KB2407132: Sicherheitsanfälligkeit in Microsoft Exchange Server kann Denial-of-Service ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Exchange Server. Die Sicherheitsanfälligkeit kann Denial-of-Service ermöglichen, wenn ein authentifizierter Angreifer einem Computer, auf dem der Exchange-Dienst ausgeführt wird, eine speziell gestaltete Netzwerknachricht sendet. Mithilfe empfohlener Vorgehensweisen für die Firewall und standardisierten Firewallkonfigurationen können Netzwerke vor Remoteangriffen von außerhalb des Unternehmens geschützt werden. Eine bewährte Methode besteht darin, für Systeme, die mit dem Internet verbunden sind, nur eine minimale Anzahl von Ports zu öffnen.

Na dann, Viel Spass beim selber Testen!
CU

Posted in Office, Patchday, Windows 7, Windows Home Server, Windows Server, Windows Server 2003, Windows Server 2008, Windows Vista, Windows XP | Verschlagwortet mit: , , , , , , , , , , , | Leave a Comment »

Windows 7: Remote Server Administration Tools verfügbar!

Posted by JoergS - 11. Februar 2009

Hi,

seit 08.01.09 steht für alle Windows 7 Administratoren, die RSAT-Tools (Remote Server Administration Tools)  für Windows 7 Beta zur Verfügung!.

Download: Remote Server Administration Tools for Windows 7

Damit können Windows Server 2003/2008 Umgebungen bequem vom Client aus administriert werden.  

Na dann, Viel Spass beim selber Testen!
CU

Posted in Windows Server | Leave a Comment »

Microsoft Hyper-V Server ist RTM!

Posted by JoergS - 2. Oktober 2008

Hi,

wie Microsoft bereits angekündigt hat, ist der Microsoft Hyper-V Server nun fertiggestellt und verfügbar.

Der Hyper-V Server ist kostenlos und somit keine Lizenzkosten für den Hyper-V Server selbst und auch keine Notwendigkeit für CALs (Clientzugriffslizenzen). Alle virtuellen Maschinen müssen müssen lizenziert werden! Die Administration der Hyper-V Severs muss remote erfolgen und der Server muss eine 64-Bit Hardware sein und Intel VT oder AMD-V unterstützen. Maximal 4 Prozessoren 32GB RAM im Host werden unterstützt. Cluster werden nicht untertsützt, dass geht nur mit der Enterprise oder Datacenter Version. Damit hat man keine fehlertoleranten VMs und auch kein "Quick Migration" Feature. 

Weitere Informationen:

Via: Michael KorpMichael Korp [MS]: Virtualisierung, der nächste Streich…

Na dann, Viel Spass beim selber Testen!
CU

Posted in Windows Server | Leave a Comment »

ISA Server 2006: Service Pack 1 ist nun zum Download verfügbar!

Posted by JoergS - 3. Juli 2008

Hi,

wie ich gerade bei Marc Grote (MVP ISA Server/Forefront) gelesen habe, ist heute das Service Pack 1 für den ISA Server 2006 (KB943462) von Microsoft veröffentlicht!

Die Änderungen habe ich ja schon mal in einem älteren Artikel beschrieben! Hier nochmal in Kürze:

Configuration Change Tracking—Registers all configuration changes applied to ISA Server to help you assess issues that may occur as a result of these changes.
• Test Button—Tests the consistency of a Web publishing rule between the published server and ISA Server.
• Traffic Simulator—Simulates network traffic in accordance with specified request parameters, such as an internal user and the Web server, providing information about firewall policy rules evaluated for the request.
• Diagnostic Logging Viewer—Now integrated as a tab into the ISA Server Management console, this feature displays detailed events on packet progress and provides information about handling and rule matching.
Improvements for existing features, including:
• Support for integrated NLB mode in all three modes, including unicast, multicast, and multicast with Internet Group Management Protocol (IGMP). Previously, ISA Server integrated NLB-supported unicast mode only.
• Support for use of server certificates containing multiple Subject Alternative Name (SAN) entries. Previously, ISA Server was able to use either only either the subject name (common name) of a server certificate, or the first entry in the SAN list.
• Support for Kerberos Constrained Delegation (KCD) cross-domain authentication. Credentials from users located in a different domain than the ISA Server, but in the same forest, can now be delegated to an internal published Web site by using KCD .
• Support for client certificate authentication in a workgroup deployment. This removes the requirement to map each client certificate to an Active Directory® directory user account.
For more information about this service pack, see
Microsoft Article Quelle: Microsoft

Download: ISA Server 2006 SP1

Na dann, Viel Spass beim selber Testen!
CU

Posted in Windows Server | Leave a Comment »

 
%d Bloggern gefällt das: