Joerg´s IT-Tech Blog

Microsoft Technologien und über den Tellerrand hinaus, Aber vorher das TESTEN nicht vergessen!

Posts Tagged ‘Windows Server 2003’

Microsoft Patchday November 2011

Posted by JoergS - 9. November 2011

Hi,

heute war wieder Microsoft Patchday! Es wurden 4 Updates für Sicherheitslücken veröffentlicht.

Betroffen sind folgende Applikationen:

Microsoft Windows XP Service Pack 3
Microsoft Windows Vista Service Pack 2
Microsoft Windows 7 Service Pack 1
Microsoft Windows Server 2003 Service Pack 2
Microsoft Windows Server 2008 Service Pack 2
Microsoft Windows Server 2008 R2 Service Pack 1

Microsoft Security Bulletin Summary für November 2011

KB2588516: Sicherheitsanfälligkeiten in TCP/IP können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer einen ununterbrochenen Fluss von speziell gestalteten UDP-Paketen an einen geschlossenen Port auf einem Zielsystem sendet.

KB2620704: Sicherheitsanfälligkeit in Windows Mail und Windows-Teamarbeit kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine gültige Datei (z. B. eine EML- oder WCINV-Datei) öffnet, die sich im gleichen Netzwerkverzeichnis befindet wie eine speziell gestaltete DLL-Datei (Dynamic Link Library). Beim Öffnen der gültigen Datei können Windows Mail oder Windows-Teamarbeit versuchen, die DLL-Datei zu laden und darin enthaltenen Code auszuführen. Damit ein Angriff erfolgreich ist, muss ein Benutzer einen nicht vertrauenswürdigen Speicherort eines Remotedateisystems oder eine WebDAV-Freigabe besuchen und an diesem Ort eine gültige Datei (z. B. eine EML- oder WCINV-Datei) öffnen, die dann von einer anfälligen Anwendung geladen wird.

KB2630837: Sicherheitsanfälligkeit in Active Directory kann Erhöhung von Berechtigungen ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Active Directory, Active Directory Application Mode (ADAM) und Active Directory Lightweight Directory Service (AD LDS). Die Sicherheitsanfälligkeit kann Erhöhung von Berechtigungen ermöglichen, wenn Active Directory dazu konfiguriert wird, LDAP über SSL (LDAPS) zu verwenden, und ein Angreifer ein widerrufenes Zertifikat erlangt, das einem gültigen Domänenkonto zugeordnet ist. Mit dem widerrufenen Zertifikat authentifiziert der Angreifer sich dann bei der Active Directory-Domäne. Standardmäßig wird Active Directory nicht dazu konfiguriert, LDAP über SSL zu verwenden.

KB2617657: Sicherheitsanfälligkeit in Windows-Kernelmodustreibern kann Denial of Service ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Denial-of-Service ermöglichen, wenn ein Benutzer eine speziell gestaltete TrueType-Schriftartdatei als E-Mail-Anlage öffnet oder zu einer Netzwerkfreigabe oder einem WebDAV-Speicherort navigiert, der eine speziell gestaltete TrueType-Schriftartdatei enthält. Damit ein Angriff erfolgreich ist, muss ein Benutzer den nicht vertrauenswürdigen Speicherort eines Remotedateisystems oder eine WebDAV-Freigabe besuchen, die die speziell gestaltete TrueType-Schriftartdatei enthält, oder die Datei als E-Mail-Anlage öffnen. Ein Angreifer kann Endbenutzer jedoch nicht zum Ausführen solcher Aktionen zwingen. Stattdessen muss ein Angreifer einen Benutzer dazu verleiten, die Website oder Netzwerkfreigabe zu besuchen. Zu diesem Zweck wird der Benutzer meist dazu gebracht, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zu klicken.


mu-patchday-nov10-01mu-patchday-nov10-02

Na dann, Viel Spass beim selber Testen!
CU

Advertisements

Posted in Patchday | Verschlagwortet mit: , , , , , , , | Leave a Comment »

Microsoft Patchday Oktober 2011

Posted by JoergS - 11. Oktober 2011

Hi,

heute war wieder Microsoft Patchday! Es wurden 8 Updates für 23 Sicherheitslücken veröffentlicht.

Betroffen sind folgende Applikationen:

Microsoft Windows XP Service Pack 3
Microsoft Windows Vista Service Pack 2
Microsoft Windows 7 Service Pack 1
Microsoft Windows Server 2003 Service Pack 2
Microsoft Windows Server 2008 Service Pack 2
Microsoft Windows Server 2008 R2 Service Pack 1
Microsoft Host Integration Server 2004 – 2010
Microsoft Forefront Unified Access Gateway 2010
Microsoft Silverlight 4

Microsoft Security Bulletin Summary für Oktober 2011

KB2604930: Sicherheitsanfälligkeit in .NET Framework und Microsoft Silverlight kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft .NET Framework und Microsoft Silverlight. Die Sicherheitsanfälligkeit kann Remotecodeausführung auf einem Clientsystem ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite in einem Webbrowser anzeigt, der XAML-Browseranwendungen (XBAPs) oder Silverlight-Anwendungen ausführen kann. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten. Die Sicherheitsanfälligkeit kann auch Remotecodeausführung auf einem Serversystem ermöglichen, auf dem IIS ausgeführt wird, wenn dieser Server die Verarbeitung von ASP.NET-Seiten zulässt und ein Angreifer erfolgreich eine speziell gestaltete ASP.NET-Seite auf den Server hochlädt und dann ausführt, wie es in einem Webhostingszenario der Fall sein kann. Diese Sicherheitsanfälligkeit kann auch von Windows .NET-Anwendungen verwendet werden, um Einschränkungen durch die Codezugriffssicherheit (CAS) zu umgehen.

KB2586448: Kumulatives Sicherheitsupdate für Internet Explorer
Dieses Sicherheitsupdate behebt acht vertraulich gemeldete Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

KB2623699: Sicherheitsanfälligkeit in Microsoft Active Accessibility kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in der Microsoft Active Accessibility-Komponente. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer einen Benutzer dazu verleitet, eine gültige Datei zu öffnen, die sich im selben Netzwerkverzeichnis befindet wie eine speziell gestaltete DLL-Datei (Dynamic Link Library). Beim Öffnen der gültigen Datei kann die Microsoft Active Accessibility-Komponente dann versuchen, die DLL-Datei zu laden und den darin enthaltenen Code auszuführen. Damit ein Angriff erfolgreich ist, muss ein Benutzer einen nicht vertrauenswürdigen Speicherort eines Remotedateisystems oder eine WebDAV-Freigabe besuchen und an diesem Ort ein Dokument öffnen, das dann von einer anfälligen Anwendung geladen wird.

KB2604926: Sicherheitsanfälligkeit in Windows Media Center kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in Windows Media Center. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer einen Benutzer dazu verleitet, eine gültige Datei zu öffnen, die sich im selben Netzwerkverzeichnis befindet wie eine speziell gestaltete DLL-Datei (Dynamic Link Library). Wenn dann die legitime Datei geöffnet wird, kann Windows Media Center versuchen, die DLL-Datei zu laden und den darin enthaltenen Code auszuführen. Damit ein Angriff erfolgreich ist, muss ein Benutzer einen nicht vertrauenswürdigen Speicherort eines Remotedateisystems oder eine WebDAV-Freigabe besuchen und dort eine gültige Datei öffnen.

KB2567053: Sicherheitsanfälligkeiten in Windows-Kernelmodustreibern können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt vier vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Schriftartdatei (z. B. eine FON-Datei) in einer Netzwerkfreigabe, einem UNC oder einem WebDAV-Speicherort öffnet oder eine E-Mail-Anlage öffnet. Damit ein Remoteangriff erfolgreich ist, muss ein Benutzer einen nicht vertrauenswürdigen Speicherort eines Remotedateisystems oder eine WebDAV-Freigabe besuchen und die speziell gestaltete Schriftartdatei öffnen, oder die Datei als E-Mail-Anlage öffnen.

KB2544641: Sicherheitsanfälligkeiten in Microsoft Forefront Unified Access Gateway können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt fünf vertraulich gemeldete Sicherheitsanfälligkeiten in Forefront Unified Access Gateway (UAG). Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer mit einer speziell gestalteten URL eine betroffene Website besucht. Ein Angreifer kann Benutzer jedoch nicht zum Besuch einer Website zwingen. Er muss den Benutzer zum Besuch dieser Website verleiten. Zu diesem Zweck wird der Benutzer meist dazu gebracht, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken.

KB2592799: Sicherheitsanfälligkeit im Treiber für zusätzliche Funktionen kann Erhöhung von Berechtigungen ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit im Microsoft Windows-Treiber für zusätzliche Funktionen (AFD). Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer sich bei dem System eines Benutzers anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen.

KB2607670: Sicherheitsanfälligkeiten in Host Integration Server können Denial-of-Service ermöglichen
Dieses Sicherheitsupdate behebt zwei öffentlich gemeldete Sicherheitsanfälligkeiten in Host Integration Server. Die Sicherheitsanfälligkeiten können Denial-of-Service ermöglichen, wenn ein Remoteangreifer einem Host Integration Server, der den UDP-Port 1478 oder die TCP-Ports 1477 und 1478 abhört, speziell gestaltete Netzwerkpakete sendet. Mithilfe empfohlener Vorgehensweisen für die Firewall und standardisierten Firewallkonfigurationen können Netzwerke vor Remoteangriffen von außerhalb des Unternehmens geschützt werden. Eine bewährte Methode besteht darin, für Systeme, die mit dem Internet verbunden sind, nur eine minimale Anzahl von Ports zu öffnen. In diesem Fall sollten die Host Integration Server-Ports vom Internet blockiert werden.

 

Na dann, Viel Spass beim selber Testen!
CU

Posted in Patchday | Verschlagwortet mit: , , , , , , , | Leave a Comment »

KB934016 Software Expection 0x0000409

Posted by JoergS - 16. September 2011

Hi,

wieder eine interessante Praxisgeschichte aus einer Kundenumgebung:

Der Kunde hat noch viele Windows Server 2003 (R2) SP2 im Einsatz. Diese werden z.t. noch mit Backup Exec, aber zum Großteil schon mit Legato Networker gesichert.

Bei der Sicherung kommt es z.T. häufig zu Fehlern beim sichern des System State von Servern:
There is an error saving the system state.
Error message: „IIS Metabase Writer – Error saving VSS SYSTEM SERVICES:\ to servername.domain.tld“
Error message:“ ERROR: Aborting backup of saveset VSS SYSTEM BOOT: because of the error with writer Registry Writer.“

Deswegen muss der KB934016 installiert sein. Weiterhin sind für W2k3 und VSS Problem auch noch diese KB´s/Hotfixes zu installieren: 940349, 951568, 957778, 976461, 968447, 979457 (NICHT im W2k3 SP2 drin).

Bei 2008er Servern sind es diese MS VSS-Hotfixes: KB975928, KB976329, KB981818 und KB983425 (NICHT im W2k8 SP2 drin).
und für 2008 R2: KB2253693 und KB2299380 (beide schon im W2k8R2 SP1 drin)

So jetzt zum Problem aus dem Betreff:
Beim installieren des KB934016 unter W2k3 tritt ein Fehler auf:
„Software exeption 0xc0000409 ….“ oder die Installation bricht einfach ab ohne Meldung.

LÖSUNG:

Am Server auf der (WICHTIG!) Console Sitzung „mstsc /admin“ von Vista und Win7 oder „mstsc /console“ von XP) anmelden und dort in einer cmd „sfc /scannow“ ausführen.
Das prüft die Betriebssystem Dateien (die CD oder das ISO muss eingelegt sein).

zu dem KB934016 software exeption 0xc0000409 Problem:

im Ordner „C:\Windows\$hf_mig$\“ sollten sich folgende Ordner befinden:
KB952004
KB956572
KB979687
KB968389
KB975467
KB980436

Dann funktioniert auch die Installation von KB934016auf Windows Server 2003.
Sonst muss man nach dem Sichten der Logdateien jedes KB einzeln in den per z.B:
C:\Windows\$hf_mig$\KB952004\update\update.exe -b:sp2qfe
(ändert die Dateiversionen von „gdr“ auf „qfe“ um.) abermals installieren und neustarten.

Anschließen kann man auch den Hotfix KB934016 installieren, neustarten und die Sicherung läuft wieder.

Also lieber VHDs/Platten entsprechend gross dimensionieren (40-60 ggf. sogar 80 GB) anstatt, den $hf_mig$ Ordner löschen!

Na dann, Viel Spass beim selber Testen!
CU

Posted in Fehler, Probleme, Windows Server 2003 | Verschlagwortet mit: , , , , , | Leave a Comment »

Microsoft Patchday September 2011

Posted by JoergS - 13. September 2011

Hi,

heute war wieder Microsoft Patchday! Es wurden 5 Updates für 14 Sicherheitslücken veröffentlicht.

Betroffen sind folgende Applikationen:

Microsoft Windows XP Service Pack 3
Microsoft Windows Vista Service Pack 2
Microsoft Windows 7 Service Pack 1
Microsoft Windows Server 2003 Service Pack 2
Microsoft Windows Server 2008 Service Pack 2
Microsoft Windows Server 2008 R2 Service Pack 1
Microsoft Office 2003 Service Pack 3
Microsoft Office 2007 Service Pack 2
Microsoft Office 2010 Service Pack 1
Microsoft Office Groove 2007 Service Pack 2
Microsoft SharePoint Workspace 2010 und Microsoft SharePoint Workspace 2010 Service Pack 1
Microsoft Excel Viewer Service Pack 2
Microsoft Office Compatibility Pack für die Dateiformate von Word, Excel und PowerPoint 2007 Service Pack 2
Microsoft Office SharePoint Server 2007 Service Pack 2
Microsoft Office SharePoint Server 2010 und Microsoft Office SharePoint Server 2010 Service Pack 1
Microsoft Windows SharePoint Services 2.0
Microsoft Windows SharePoint Services 3.0
Microsoft SharePoint Foundation 2010 und Microsoft SharePoint Foundation 2010 Service Pack 1
Microsoft Office Web Apps 2010 und Microsoft Office Web Apps 2010 Service Pack 1
Microsoft Groove Server 2010 und Microsoft Groove Server 2010 Service Pack 1

Microsoft Security Bulletin Summary für September 2011

Sicherheitsanfälligkeit in WINS kann Erhöhung von Berechtigungen ermöglichen (2571621)
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit im Windows Internet Name Service (WINS). Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn ein Benutzer auf einem betroffenen System, das den WINS-Dienst ausführt, ein speziell gestaltetes WINS-Replikationspaket empfängt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen.

Sicherheitsanfälligkeit in Windows-Komponenten kann Remotecodeausführung ermöglichen (2570947)
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine gültige Datei im Rich Text-Format (.rtf), eine Textdatei (.txt) oder ein Word-Dokument (.doc) öffnet, das sich in demselben Netzwerkverzeichnis befindet wie eine speziell gestaltete DLL-Datei (Dynamic Link Library). Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Endbenutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

Sicherheitsanfälligkeiten in Microsoft Excel können Remotecodeausführung ermöglichen (2587505)
Dieses Sicherheitsupdate behebt fünf vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Excel-Datei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale angemeldete erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten. Durch das Installieren und Konfigurieren von OFV (Office File Validation; Überprüfung von Office-Dateien) wird das Öffnen verdächtiger Dateien verhindert, um Angriffsmethoden zum Ausnutzen der in CVE-2011-1986 und CVE-2011-1987 beschriebenen Sicherheitsanfälligkeiten zu unterbinden.

Sicherheitsanfälligkeiten in Microsoft Office können Remotecodeausführung ermöglichen (2587634)
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Office-Datei oder eine gültige Office-Datei öffnet, die sich in demselben Netzwerkverzeichnis befindet wie eine speziell gestaltete Bibliotheksdatei. Ein Angreifer, der eine dieser Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokal angemeldete Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

Sicherheitsanfälligkeiten in Microsoft SharePoint können Erhöhung von Berechtigungen ermöglichen (2451858)
Dieses Sicherheitsupdate behebt fünf vertraulich gemeldete Sicherheitsanfälligkeiten und eine öffentlich gemeldete Sicherheitsanfälligkeit in Microsoft SharePoint und Windows SharePoint Services. Die schwerwiegendsten Sicherheitsanfälligkeiten könnten eine Erhöhung von Berechtigungen ermöglichen, wenn ein Benutzer auf eine speziell gestaltete URL klickt oder eine speziell gestaltete Website besucht. In Bezug auf die schwerwiegendsten Sicherheitsanfälligkeiten sind Benutzer von Internet Explorer 8 und Internet Explorer 9, die in der Internetzone zu einer SharePoint-Website navigieren, weniger gefährdet, da der XSS-Filter in Internet Explorer 8 und Internet Explorer 9 diesen Angriff in der Internetzone blockiert. Der XSS-Filter in Internet Explorer 8 und Internet Explorer 9 ist jedoch in der Intranetzone nicht standardmäßig aktiviert.

 

Na dann, Viel Spass beim selber Testen!
CU

Posted in Patchday | Verschlagwortet mit: , , , , , , , | Leave a Comment »

Windows Server 2003 "$hf_mig$" Ordner NICHT löschen!

Posted by JoergS - 19. August 2011

Hi,

ein kleiner Praxisbericht vom Kunden:
Viele Kunden setzten noch Microsoft Windows Server 2003 produktiv ein und werden auch noch einen Weile benötigen diese Richtung Windows Server 2008 R2 oder dann schon Windows 8 zu migrieren.

Da diese Server noch z.t. mit relativ kleinen System Partitionen (C: also ggf. nur 10,20 oder 30 GB) angelegt wurden kann es sein, dass durch die vielen installierten Programmen, gerade aber durch Service Packs und Windows Updates die System Partition voll läuft.

Daher können z.b. ja wie ihr sicher wisst alle Ordner mit "$NTUninstallKB123456" unter "C:\Windows" oder
unter "C:\Windows\SoftwareDistribution\Download" alles gelöscht werden um wieder etwas Speicherplatz frei zu machen.

Bitte aber NICHT den Ordern "C:\Windows\$hf_mig$" löschen! Dieser enthält Versionsinformationen zu allen installierten Updates und ist wichtig für da zukünftige installieren von Updates/Hotfixes.
Ansonsten muss man einen Server mit demselben OS,SP Stand und ungefähr gleichem Patch-Stand (als letzte Windows Updates) finden und den Ordner $hf_mig$ wieder auf den betroffenen Server kopieren.

Na dann, Viel Spass beim selber Testen!
CU

Posted in Windows Server 2003 | Verschlagwortet mit: , | Leave a Comment »

Microsoft Patchday August 2011

Posted by JoergS - 9. August 2011

Hi,

heute war wieder Microsoft Patchday! Es wurden 13 Updates für 22 Sicherheitslücken veröffentlicht.

Betroffen sind folgende Applikationen:

Microsoft Windows XP Service Pack 3
Microsoft Windows Vista Service Pack 2
Microsoft Windows 7 Service Pack 1
Microsoft Windows Server 2003 Service Pack 2
Microsoft Windows Server 2008 Service Pack 2
Microsoft Windows Server 2008 R2 Service Pack 1
Microsoft Visio 2003 Service Pack 3
Microsoft Visio 2007 Service Pack 2
Microsoft Visio 2010 Service Pack 1

Microsoft Security Bulletin Summary für August 2011

Kumulatives Sicherheitsupdate für Internet Explorer (2559049)
Dieses Sicherheitsupdate behebt fünf vertraulich gemeldete Sicherheitsanfälligkeiten und zwei öffentlich gemeldete Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

Sicherheitsanfälligkeiten im DNS-Server können Remotecodeausführung ermöglichen (2562485)
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten im Windows DNS-Server. Die schwerwiegendere dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Angreifer eine Domäne registriert, einen NAPTR DNS-Ressourceneintrag erstellt und dann dem Ziel-DNS-Server eine speziell gestaltete NAPTR-Abfrage sendet. Server, auf denen die DNS-Rolle nicht aktiviert ist, sind nicht gefährdet.

Sicherheitsanfälligkeit in Data Access Components kann Remotecodeausführung ermöglichen (2560656)
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine gültige Excel-Datei (etwa eine XLSX-Datei) öffnet, die sich in demselben Netzwerkverzeichnis befindet wie eine speziell gestaltete Bibliotheksdatei. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der angemeldete Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

Sicherheitsanfälligkeiten in Microsoft Visio können Remotecodeausführung ermöglichen (2560978)
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Visio. Die Sicherheitsanfälligkeiten können eine Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Visio-Datei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der angemeldete Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

Sicherheitsanfälligkeit in Web Access für Remotedesktop kann Erhöhung von Berechtigungen ermöglichen (2546250)
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Web Access für Remotedesktop. Die Sicherheitsanfälligkeit ist eine Sicherheitsanfälligkeit bezüglich siteübergreifender Skripterstellung (XSS), die eine Erhöhung von Berechtigungen ermöglichen kann, sodass ein Angreifer willkürliche Befehle auf der Site im Kontext des Zielbenutzers ausführen kann. Der XSS-Filter in Internet Explorer 8 und Internet Explorer 9 verhindert diesen Angriff für seine Benutzer, wenn diese in der Internetzone zu einem Server mit Web Access für Remotedesktop navigieren. Der XSS-Filter in Internet Explorer 8 und Internet Explorer 9 ist in der Intranetzone nicht standardmäßig aktiviert.

Sicherheitsanfälligkeit im NDISTAPI-Treiber des Remote Access Service kann Erhöhung von Berechtigungen ermöglichen (2566454)
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in allen unterstützten Editionen von Windows XP und Windows Server 2003. Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows XP und Windows Server 2003 als Hoch eingestuft. Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 sind nicht von der Sicherheitsanfälligkeit betroffen.
Die Sicherheitsanfälligkeit kann Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer sich bei einem betroffenen System anmeldet und eine speziell gestaltete Anwendung ausführt, mit der die Sicherheitsanfälligkeit ausgenutzt werden soll, und vollständige Kontrolle über das betroffene System erlangen. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen.

Sicherheitsanfälligkeit im Windows Client/Server-Runtime-Subsystem kann Erhöhung von Berechtigungen ermöglichen (2567680)
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer sich bei einem betroffenen System anmeldet und eine speziell gestaltete Anwendung ausführt, die dafür entworfen wurde, einem Prozess mit höherer Integrität eine Geräte-Ereignismeldung zu senden. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen.

Sicherheitsanfälligkeit im Windows Client/Server-Runtime-Subsystem kann Erhöhung von Berechtigungen ermöglichen (2567680)
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer sich bei einem betroffenen System anmeldet und eine speziell gestaltete Anwendung ausführt, die dafür entworfen wurde, einem Prozess mit höherer Integrität eine Geräte-Ereignismeldung zu senden. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen.

Sicherheitsanfälligkeit in Remotedesktopprotokoll kann Denial of Service ermöglichen (2570222)
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit im Remotedesktopprotokoll. Die Sicherheitsanfälligkeit kann Denial of Service ermöglichen, wenn ein betroffenes System eine Sequenz speziell gestalteter RDP-Pakete erhält. Microsoft hat auch Berichte über begrenzte, gezielte Angriffe erhalten, bei denen versucht wird, diese Sicherheitsanfälligkeit auszunutzen. Standardmäßig ist das Remotedesktopprotokoll (RDP) nicht auf jedem Windows-Betriebssystem aktiviert.

Sicherheitsanfälligkeit in Microsoft Chart Control kann Offenlegung von Information ermöglichen (2567943)
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in den ASP.NET Chart-Steuerelementen. Die Sicherheitsanfälligkeit kann die Offenlegung von Informationen ermöglichen, wenn ein Angreifer eine speziell gestaltete GET-Anforderung an einen betroffenen Server sendet, auf dem die Chart-Steuerelemente gehostet werden. Beachten Sie, dass diese Sicherheitsanfälligkeit einem Angreifer keine Codeausführung oder direkte Erhöhung von Berechtigungen ermöglicht, sondern zum Abrufen von Informationen genutzt wird, mit denen das betroffene System noch weiter gefährdet werden könnte. Nur Webanwendungen, in denen Microsoft Chart Controls verwendet wird, sind von diesem Problem betroffen. Standardinstallationen von .NET Framework sind nicht betroffen.

Sicherheitsanfälligkeit in Microsoft Report Viewer kann Offenlegung von Information ermöglichen (2578230)
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Report Viewer. Die Sicherheitsanfälligkeit kann eine Offenlegung von Informationen ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite anzeigt. Ein Angreifer kann einen Benutzer jedoch nicht zum Besuch einer solchen Website zwingen. Stattdessen muss der Angreifer den Benutzer zu einem Besuch dieser Website verleiten. Zu diesem Zweck wird der Benutzer normalerweise dazu gebracht, auf einen Link in einer E-Mail-Nachricht oder Instant Messenger-Nachricht zu klicken, die den Benutzer zur anfälligen Site führt.

Sicherheitsanfälligkeit in Windows Kernel kann Denial of Service ermöglichen (2556532)
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Denial of Service ermöglichen, wenn ein Benutzer eine Netzwerkfreigabe besucht (oder eine Website besucht, die auf eine Netzwerkfreigabe zeigt), die eine speziell gestaltete Datei enthält. Ein Angreifer kann einen Benutzer jedoch nicht zum Besuch einer solchen Netzwerkfreigabe oder Website zwingen. Stattdessen muss ein Angreifer einen Benutzer dazu verleiten, die Website oder Netzwerkfreigabe zu besuchen. Zu diesem Zweck wird der Benutzer meist dazu gebracht, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zu klicken.

Sicherheitsanfälligkeit in .NET Framework kann Offenlegung von Information ermöglichen (2567951)
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft .NET Framework. Die Sicherheitsanfälligkeit kann eine Offenlegung von Informationen ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite in einem Webbrowser anzeigt, der XAML-Browseranwendungen (XBAP) ausführen kann. In einem webbasierten Angriffsszenario kann ein Angreifer eine Website mit einer Webseite einrichten, die diese Sicherheitsanfälligkeit ausnutzt. Außerdem können manipulierte Websites und Websites, die von Endbenutzern bereitgestellte Inhalte oder Werbemitteilungen akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeit ausgenutzt werden könnte. Ein Angreifer kann Endbenutzer jedoch nicht zum Besuch solcher Websites zwingen. Der Angreifer müsste statt dessen den Benutzer zum Besuch dieser Webseite verleiten, z. B. indem er den Benutzer dazu auffordert, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken. Diese Sicherheitsanfälligkeit kann auch von Windows .NET-Anwendungen verwendet werden, um Einschränkungen durch die Codezugriffssicherheit (CAS) zu umgehen.

mu-patchday-aug11-01 mu-patchday-aug11-02

Na dann, Viel Spass beim selber Testen!
CU

Posted in Patchday | Verschlagwortet mit: , , , , , , , | Leave a Comment »

Microsoft Patchday Juni 2011

Posted by JoergS - 14. Juni 2011

Hi,

heute war wieder Microsoft Patchday! Es wurden 16 Updates für 34 Sicherheitslücken veröffentlicht.

Betroffen sind folgende Applikationen:
Microsoft Windows XP Service Pack 3
Microsoft Windows Vista Service Pack 2
Microsoft Windows 7 Service Pack 1
Microsoft Windows Server 2003 Service Pack 2
Microsoft Windows Server 2008 Service Pack 2
Microsoft Windows Server 2008 R2 Service Pack 1
Microsoft Office XP Service Pack 3
Microsoft Office 2007 Service Pack 2
Microsoft Office 2010
Microsoft Infopath 2007 & 2010
SQL Server 2005 Service Pack 4
SQL Server 2008 Service Pack 1
Microsoft Silverlight 4
Microsoft Visual Studio 2005 Service Pack
Microsoft Visual Studio 2008 Service Pack 1
Microsoft Visual Studio 2010
Microsoft Forefront Threat Management Gateway 2010 Client

Microsoft Security Bulletin Summary für Juni 2011

KB2476490: Sicherheitsanfälligkeit in OLE-Automatisierung kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in der Microsoft Windows OLE-Automatisierung (Object Linking and Embedding). Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine Website besucht, die ein speziell gestaltetes WMF-Bild (Windows Metafile) enthält. Ein Angreifer kann Benutzer jedoch nicht zum Besuch einer solchen Website zwingen. Stattdessen muss ein Angreifer Benutzer dazu überreden, eine schädliche Website zu besuchen. Zu diesem Zweck wird der Endbenutzer normalerweise dazu gebracht, in einer E-Mail oder einer Instant Messenger-Anfrage auf einen Link zu klicken.

KB2514842: Sicherheitsanfälligkeit in .NET Framework und Microsoft Silverlight kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft .NET Framework und Microsoft Silverlight. Die Sicherheitsanfälligkeit kann Remotecodeausführung auf einem Clientsystem ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite in einem Webbrowser anzeigt, der XAML-Browseranwendungen (XBAPs) oder Silverlight-Anwendungen ausführen kann. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten. Die Sicherheitsanfälligkeit kann auch Remotecodeausführung auf einem Serversystem ermöglichen, auf dem IIS ausgeführt wird, wenn dieser Server die Verarbeitung von ASP.NET-Seiten zulässt und ein Angreifer erfolgreich eine speziell gestaltete ASP.NET-Seite auf den Server hochlädt und dann ausführt, wie es in einem Webhostingszenario der Fall sein kann. Diese Sicherheitsanfälligkeit kann auch von Windows .NET-Anwendungen verwendet werden, um Einschränkungen durch die Codezugriffssicherheit (CAS) zu umgehen.

KB2520426: Sicherheitsanfälligkeit im Threat Management Gateway-Firewallclient kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit im Microsoft Forefront Threat Management Gateway (TMG) 2010 Client, vormals Microsoft Forefront Threat Management Gateway-Firewallclient. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer einen Clientcomputer dazu nutzt, bestimmte Anforderungen an ein System zu stellen, auf dem der TMG-Firewallclient verwendet wird.

KB2525694: Sicherheitsanfälligkeit in Windows-Kernelmodustreibern kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine Netzwerkfreigabe besucht (oder eine Website besucht, die auf eine Netzwerkfreigabe zeigt), die eine speziell gestaltete OTF-Schriftart (Open Type Font) enthält. In keinem Fall jedoch kann ein Angreifer einen Benutzer zwingen, eine solche Website oder Netzwerkfreigabe zu besuchen. Stattdessen muss ein Angreifer einen Benutzer dazu verleiten, die Website oder Netzwerkfreigabe zu besuchen. Zu diesem Zweck wird der Benutzer meist dazu gebracht, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zu klicken.

KB2535512: Sicherheitsanfälligkeiten in Distributed File System können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten im Microsoft Distributed File System (DFS). Die schwerwiegendere dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Angreifer eine speziell gestaltete DFS-Antwort auf eine vom Client initiierte DFS-Anforderung sendet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code ausführen und vollständige Kontrolle über das betroffene System erlangen. Mithilfe empfohlener Vorgehensweisen für die Firewall und standardisierten Firewallkonfigurationen können Netzwerke vor Remoteangriffen von außerhalb des Unternehmens geschützt werden. Eine bewährte Methode besteht darin, für Systeme, die mit dem Internet verbunden sind, nur eine minimale Anzahl von Ports zu öffnen.

KB2536276: Sicherheitsanfälligkeit in SMB-Client können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer eine speziell gestaltete SMB-Antwort auf eine vom Client initiierte SMB-Anforderung sendet. Um die Sicherheitsanfälligkeit auszunutzen, muss ein Angreifer den Benutzer dazu verleiten, eine SMB-Verbindung zu einem speziell gestalteten SMB-Server zu initiieren.

KB2538814: Sicherheitsanfälligkeit in .NET Framework kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in Microsoft .NET Framework. Die Sicherheitsanfälligkeit kann Remotecodeausführung auf einem Clientsystem ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite in einem Webbrowser anzeigt, der XAML-Browseranwendungen (XBAPs) ausführen kann. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten. Die Sicherheitsanfälligkeit kann auch Remotecodeausführung auf einem Serversystem ermöglichen, auf dem IIS ausgeführt wird, wenn dieser Server die Verarbeitung von ASP.NET-Seiten zulässt und ein Angreifer erfolgreich eine speziell gestaltete ASP.NET-Seite auf den Server hochlädt und dann ausführt, wie es in einem Webhostingszenario der Fall sein kann. Diese Sicherheitsanfälligkeit kann auch von Windows .NET-Anwendungen verwendet werden, um Einschränkungen durch die Codezugriffssicherheit (CAS) zu umgehen.

KB2530548: Kumulatives Sicherheitsupdate für Internet Explorer
Dieses Sicherheitsupdate behebt elf vertraulich gemeldete Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

KB2544521: Sicherheitsanfälligkeit in VML (Vector Markup Language) kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in der Microsoft-Implementierung der Vector Markup Language (VML). Dieses Sicherheitsupdate wird für Internet Explorer 6, Internet Explorer 7 und Internet Explorer 8 auf Windows-Clients als Kritisch und für Internet Explorer 6, Internet Explorer 7 und Internet Explorer 8 auf Windows-Servern als Mittel eingestuft. Internet Explorer 9 ist nicht von dieser Sicherheitsanfälligkeit betroffen.
Wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt, kann diese Sicherheitsanfälligkeit Remotecodeausführung ermöglichen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

KB2544893: Sicherheitsanfälligkeit in MHTML kann Offenlegung von Informationen ermöglichen
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit im MHTML-Protokollhandler in Microsoft Windows. Die Sicherheitsanfälligkeit kann Offenlegung von Information ermöglichen, wenn ein Benutzer eine speziell gestaltete URL von der Website eines Angreifers öffnet. Ein Angreifer muss den Benutzer zum Besuch der Website verleiten. Zu diesem Zweck wird der Benutzer meist dazu gebracht, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zu klicken.

KB2537146: Sicherheitsanfälligkeiten in Microsoft Excel können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt acht vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Excel-Datei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale angemeldete erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten. Durch das Installieren und Konfigurieren der Überprüfung von Office-Dateien (OFV), um das Öffnen von verdächtigen Dateien zu verhindern, werden die Angriffsmethoden zum Ausnutzen der Sicherheitsanfälligkeiten blockiert, die in CVE-2011-1272, CVE-2011-1273 und CVE-2011-1279 beschrieben sind. Microsoft Excel 2010 ist nur von der in diesem Bulletin beschriebenen CVE-2011-1273 betroffen. Die automatisierte Microsoft Fix it-Lösung, „Bearbeiten in geschützter Ansicht für Excel 2010 deaktivieren“, die im Microsoft Knowledge Base-Artikel 2501584 verfügbar ist, blockiert die Angriffsmethoden zum Ausnutzen von CVE-2011-1273.

KB2503665: Sicherheitsanfälligkeit im Treiber für zusätzliche Funktionen kann Erhöhung von Berechtigungen ermöglichen
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit im Microsoft Windows-Treiber für zusätzliche Funktionen (AFD). Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer sich bei dem System eines Benutzers anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen.

KB2525835: Sicherheitsanfälligkeit in Hyper-V kann Denial-of-Service ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Windows Server 2008 Hyper-V und Windows Server 2008 R2 Hyper-V. Die Sicherheitsanfälligkeit kann Denial-of-Service ermöglichen, wenn ein authentifizierter Benutzer eine fehlerhafte Sequenz von Computeranweisungen auf einem der virtuellen Gastcomputer ausführt, die vom Hyper-V-Server gehostet wird. Ein Angreifer muss über gültige Anmeldeinformationen verfügen und speziell gestaltete Inhalte von einem virtuellen Gastcomputer senden können, um diese Sicherheitsanfälligkeit auszunutzen. Die Sicherheitsanfälligkeit kann nicht per Remotezugriff oder von anonymen Benutzern ausgenutzt werden.

KB2536275: Sicherheitsanfälligkeit in SMB-Server kann Denial-of-Service ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Denial-of-Service ermöglichen, wenn ein Angreifer ein speziell gestaltetes SMB-Paket erstellt und das Paket an ein betroffenes System sendet. Mithilfe empfohlener Vorgehensweisen für die Firewall und standardisierten Firewallkonfigurationen können Netzwerke vor Remoteangriffen von außerhalb des Unternehmens geschützt werden, mit denen versucht wird, diese Sicherheitsanfälligkeit auszunutzen.

KB2543893: Sicherheitsanfälligkeit im Microsoft XML-Editor kann Offenlegung von Informationen ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit im Microsoft XML-Editor. Die Sicherheitsanfälligkeit kann Offenlegung von Informationen ermöglichen, wenn ein Benutzer eine speziell gestaltete Web Services Discovery-Datei (.disco) mit einer betroffenen Software öffnet, die in diesem Bulletin aufgeführt ist. Beachten Sie, dass diese Sicherheitsanfälligkeit einem Angreifer keine Codeausführung oder direkte Erhöhung von Berechtigungen ermöglicht, sondern dazu führt, dass der Angreifer Informationen sammelt, mit denen das betroffene System noch weiter gefährdet werden könnte.

KB2518295: Sicherheitsanfälligkeit in der Webregistrierung von Active Directory-Zertifikatsdiensten kann Erhöhung von Berechtigungen ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in der Webregistrierung von Active Directory-Zertifikatsdiensten. Die Sicherheitsanfälligkeit ist eine Sicherheitsanfälligkeit bezüglich siteübergreifender Skripterstellung (XSS), die eine Erhöhung von Berechtigungen ermöglichen kann, sodass ein Angreifer willkürliche Befehle auf der Site im Kontext des Zielbenutzers ausführen kann. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, muss einen speziell gestalteten Link senden und den Benutzer überzeugen, auf den Link zu klicken. Ein Angreifer kann einen Benutzer jedoch nicht zum Besuch einer solchen Website zwingen. Stattdessen muss der Angreifer den Benutzer zu einem Besuch dieser Website verleiten. Zu diesem Zweck wird der Benutzer normalerweise dazu gebracht, auf einen Link in einer E-Mail-Nachricht oder Instant Messenger-Nachricht zu klicken, die den Benutzer zur anfälligen Site führt.

mu_patchday-mai11-01mu_patchday-mai11-02

Na dann, Viel Spass beim selber Testen!
CU

Posted in Patchday | Verschlagwortet mit: , , , , , , , , , , , , | Leave a Comment »

Microsoft Patchday Mai 2011

Posted by JoergS - 10. Mai 2011

Hi,

heute war wieder Microsoft Patchday! Es wurden 2 Updates für 2 Sicherheitslücken veröffentlicht. Betroffen sind folgende Applikationen:
Microsoft Windows Server 2003 Service Pack 2
Microsoft Windows Server 2008 Service Pack 2
Microsoft Windows Server 2008 R2 Service Pack 1
Microsoft Office XP Service Pack 3
Microsoft Office 2007 Service Pack 2

Microsoft Security Bulletin Summary für Mai 2011

KB2524426: Sicherheitsanfälligkeit in WINS kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit im Windows Internet Name Service (WINS). Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer auf einem betroffenen System, das den WINS-Dienst ausführt, ein speziell gestaltetes WINS-Replikationspaket empfängt. Standardmäßig ist WINS unter keiner Version der betroffenen Betriebssysteme installiert. Nur Benutzer, die diese Komponente manuell installiert haben, sind von diesem Problem betroffen.

KB2545814: Sicherheitsanfälligkeiten in Microsoft PowerPoint können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft PowerPoint. Die Sicherheitsanfälligkeiten können eine Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete PowerPoint-Datei öffnet. Ein Angreifer, der eine dieser Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale angemeldete erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten. Durch das Installieren und Konfigurieren von OFV (Office File Validation; Überprüfung von Office-Dateien) wird das Öffnen verdächtiger Dateien verhindert, um Angriffsmethoden zum Ausnutzen der in CVE-2011-1269 und CVE-2011-1270 beschriebenen Sicherheitsanfälligkeiten zu unterbinden.

Na dann, Viel Spass beim selber Testen!
CU

Posted in Patchday | Verschlagwortet mit: , , , , , | Leave a Comment »

WSUS Errors 12002, 12012, 12032, 12022, 12032, 12042, 12052

Posted by JoergS - 4. Mai 2011

Hi,

neulich beim Kunden: Ein Downstream WSUS Server mit Windows Server 2003 R2 SP2 und WSUS 3.0 SP2. Es ist nicht möglich sich mit einer WSUS Console per Remote zu verbinden, auch lokal scheitert der Start der WSUS Console.

Im Eventlog folgende Fehler:

12002 – The Reporting Web Service is not working.
12012 – The API Remoting Web Service is not working.
12022 – The Client Web Service is not working.
12032 – The Server Synchronization Web Service is not working.
12042 – The SimpleAuth Web Service is not working.
12052 – The DSS Authentication Web Service is not working.

LÖSUNG:
The NT Authority\Network Service account must have Full Control permission for the following folders so that the WSUS Administration snap-in displays correctly:

  • %windir%\Microsoft .NET\Framework\v2.0.50727\Temporary ASP.NET Files
  • %windir%\Temp

 

Na dann, Viel Spass beim selber Testen!
CU

Posted in Fehler, Probleme, Windows Server 2003 | Verschlagwortet mit: , , , , , , | Leave a Comment »

Microsoft Patchday April 2011

Posted by JoergS - 12. April 2011

Hi,

heute war wieder Microsoft Patchday! Es wurden 17 Updates für 64 Sicherheitslücken veröffentlicht (neuer Rekord!). Betroffen sind folgende Applikationen:
Microsoft Windows XP Service Pack 3
Microsoft Windows Vista Service Pack 2
Microsoft Windows 7
Microsoft Windows Server 2003 Service Pack 2
Microsoft Windows Server 2008 Service Pack 2
Microsoft Windows Server 2008 R2 Service Pack 1
Microsoft Office XP Service Pack 3
Microsoft Office 2007 Service Pack 2
Microsoft Office 2010
Microsoft Office Web Apps
Microsoft Visual Studio .NET 2003 Service Pack 1
Microsoft Visual Studio 2005 Service Pack 1
Microsoft Visual Studio 2008 Service Pack 1
Microsoft Visual Studio 2010
Microsoft Visual C++ 2005 Service Pack 1
Microsoft Visual C++ 2008 Service Pack 1
Microsoft Visual C++ 2010

Microsoft Security Bulletin Summary für April 2011

KB2497640: Kumulatives Sicherheitsupdate für Internet Explorer
Dieses Sicherheitsupdate behebt vier vertraulich gemeldete Sicherheitsanfälligkeiten und eine öffentlich gemeldete Sicherheitsanfälligkeit in Internet Explorer. Dieses Sicherheitsupdate wird für Internet Explorer 6, Internet Explorer 7 und Internet Explorer 8 auf Windows-Clients als Kritisch und für Internet Explorer 6, Internet Explorer 7 und Internet Explorer 8 auf Windows-Servern als Mittel eingestuft. Internet Explorer 9 ist nicht von den Sicherheitsanfälligkeiten betroffen.
Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

KB2511455: Sicherheitsanfälligkeiten in SMB-Client können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine öffentlich und eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Angreifer eine speziell gestaltete SMB-Antwort auf eine vom Client initiierte SMB-Anforderung sendet. Um diese Sicherheitsanfälligkeiten auszunutzen, muss ein Angreifer den Benutzer dazu verleiten, eine SMB-Verbindung zu einem speziell gestalteten SMB-Server zu initiieren.

KB2508429: Sicherheitsanfälligkeiten in SMB-Server können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer ein speziell gestaltetes SMB-Paket erstellt und das Paket an ein betroffenes System sendet. Mithilfe empfohlener Vorgehensweisen für die Firewall und standardisierten Firewallkonfigurationen können Netzwerke vor Remoteangriffen von außerhalb des Unternehmens geschützt werden, mit denen versucht wird, diese Sicherheitsanfälligkeiten auszunutzen.

KB2508272: Kumulatives Sicherheitsupdate von ActiveX-Kill Bits
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten und eine öffentlich gemeldete Sicherheitsanfälligkeit in Microsoft-Software. Diese Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite anzeigt, die mit Internet Explorer ein bestimmtes ActiveX-Steuerelement instanziiert. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten. Dieses Update beinhaltet außerdem Kill Bits für drei ActiveX-Steuerelemente von Drittanbietern.

KB2484015: Sicherheitsanfälligkeit in .NET Framework kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in Microsoft .NET Framework. Die Sicherheitsanfälligkeit kann Remotecodeausführung auf einem Clientsystem ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite in einem Webbrowser anzeigt, der XAML-Browseranwendungen (XBAPs) ausführen kann. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten. Die Sicherheitsanfälligkeit kann auch Remotecodeausführung auf einem Serversystem ermöglichen, auf dem IIS ausgeführt wird, wenn dieser Server die Verarbeitung von ASP.NET-Seiten zulässt und ein Angreifer erfolgreich eine speziell gestaltete ASP.NET-Seite auf den Server hochlädt und dann ausführt, wie es in einem Webhostingszenario der Fall sein kann. Diese Sicherheitsanfälligkeit kann auch von Windows .NET-Anwendungen verwendet werden, um Einschränkungen durch die Codezugriffssicherheit (CAS) zu umgehen.

KB2489979: Sicherheitsanfälligkeit in GDI+ kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows GDI+. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Bilddatei mithilfe betroffener Software anzeigt oder eine Website durchsucht, die speziell gestaltete Inhalte enthält. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

KB2509553: Sicherheitsanfälligkeit in DNS-Auflösung kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Windows DNS-Auflösung. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer Zugang zum Netzwerk erhält und dann ein benutzerdefiniertes Programm erstellt, um speziell gestaltete LLMNR-Übertragungsabfragen an die Zielsysteme zu senden. Mithilfe empfohlener Vorgehensweisen für die Firewall und standardisierten Firewallkonfigurationen können Netzwerke vor Remoteangriffen von außerhalb des Unternehmens geschützt werden. Eine bewährte Methode besteht darin, für Systeme, die mit dem Internet verbunden sind, nur eine minimale Anzahl von Ports zu öffnen. In diesem Fall sollten die LLMNR-Ports vom Internet blockiert werden.

KB2514666: Sicherheitsanfälligkeit in den Skriptmodulen JScript und VBScript kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in den Skriptmodulen JScript und VBScript. Wenn ein Benutzer eine speziell gestaltete Website besucht, kann diese Sicherheitsanfälligkeit Remotecodeausführung ermöglichen. Ein Angreifer kann Benutzer nicht zum Besuch einer bestimmten Website zwingen. Der Angreifer müsste statt dessen den Benutzer zum Besuch dieser Webseite verleiten, z. B. indem er den Benutzer dazu auffordert, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken.

KB2507618: Sicherheitsanfälligkeit im OpenType CFF-Treiber (Compact Font Format) kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit im OpenType CFF-Treiber (Compact Font Format). Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer Inhalte anzeigt, die in einer speziell gestalteten CFF-Schriftart dargestellt werden. Ein Angreifer kann Benutzer nicht zwingen, die speziell gestalteten Inhalte anzuzeigen. Der Angreifer müsste statt dessen den Benutzer zum Besuch einer Webseite verleiten, z. B. indem er den Benutzer dazu auffordert, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken.

KB2489279: Sicherheitsanfälligkeiten in Microsoft Excel können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt neun vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Excel-Datei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale angemeldete erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

KB2489283: Sicherheitsanfälligkeiten in Microsoft PowerPoint können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt drei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft PowerPoint. Die Sicherheitsanfälligkeiten können eine Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete PowerPoint-Datei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten. Die im Microsoft Knowledge Base-Artikel 2501584 verfügbare automatisierte Microsoft Fix it-Lösung für PowerPoint 2010, „Bearbeiten in geschützter Ansicht für PowerPoint 2010 deaktivieren“, blockiert die Angriffsmethoden zum Ausnutzen der in CVE-2011-0655 und CVE-2011-0656 beschriebenen Sicherheitsanfälligkeiten.

KB2489293: Sicherheitsanfälligkeiten in Microsoft Office können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine öffentlich und eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Office. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Office-Datei oder eine gültige Office-Datei öffnet, die sich in demselben Netzwerkverzeichnis befindet wie eine speziell gestaltete Bibliotheksdatei. Ein Angreifer, der eine dieser Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokal angemeldete Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

KB2527308: Sicherheitsanfälligkeit im Windows Faxdeckblatt-Editor kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Faxdeckblattdatei (.cov) mit dem Windows Faxdeckblatt-Editor öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der angemeldete Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

KB2500212: Sicherheitsanfälligkeit in MFC-Bibliothek (Microsoft Foundation Class) kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in bestimmten Anwendungen, die mithilfe der MFC-Bibliothek (Microsoft Foundation Class) erstellt wurden. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine gültige Datei öffnet, die einer solchen betroffenen Anwendung zugeordnet ist, und die Datei sich in demselben Netzwerkordner befindet wie eine speziell gestaltete Bibliotheksdatei. Damit ein Angriff erfolgreich ist, muss ein Benutzer einen nicht vertrauenswürdigen Speicherort eines Remotedateisystems oder eine WebDAV-Freigabe besuchen und an diesem Ort ein Dokument öffnen, das dann von der betroffenen Anwendung geladen wird.

KB2503658: Sicherheitsanfälligkeit in MHTML kann Offenlegung von Informationen ermöglichen
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit im MHTML-Protokollhandler in Microsoft Windows. Die Sicherheitsanfälligkeit kann eine Offenlegung von Informationen ermöglichen, wenn ein Benutzer eine speziell gestaltete Website besucht. In einem webbasierten Angriffsszenario kann eine Website einen speziell gestalteten Link enthalten, mit dem diese Sicherheitsanfälligkeit ausgenutzt wird. Ein Angreifer muss Benutzer dazu verleiten, die Website zu besuchen und den speziell gestalteten Link zu öffnen.

KB2485663: Sicherheitsanfälligkeit in WordPad-Textkonvertern kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows XP und Windows Server 2003 als Hoch eingestuft. Alle unterstützten Editionen von Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 sind nicht von der Sicherheitsanfälligkeit betroffen.
Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Datei mittels WordPad öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Endbenutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

KB2506223: Sicherheitsanfälligkeiten in Windows-Kernelmodustreibern können Erhöhung von Berechtigungen ermöglichen
Dieses Sicherheitsupdate behebt dreißig vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die Sicherheitsanfälligkeiten können eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer lokal anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeiten auszunutzen. Die Sicherheitsanfälligkeiten können nicht per Remotezugriff oder von anonymen Benutzern ausgenutzt werden.

mu-patchday-april11-01 mu-patchday-april11-02

Na dann, Viel Spass beim selber Testen!
CU

Posted in Office, Patchday, Windows 7, Windows Server, Windows Server 2003, Windows Server 2008, Windows Vista, Windows XP | Verschlagwortet mit: , , , , , , , , , , | 1 Comment »

 
%d Bloggern gefällt das: