Autor Thema: Microsoft Patchday ...  (Gelesen 54036 mal)

0 Mitglieder und 2 Gäste betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Microsoft-Patchday mit zahlreichen Windows-Patches
« Antwort #390 am: 07 November, 2014, 16:30 »
Während andere in die Karnevalssaison starten, schließt Microsoft Sicherheitslücken: Am 11.11. soll es insgesamt 16 Updates geben, allein fünf davon schließen kritische Schwachstellen in Windows.

Kommenden Dienstag, am 11.11., plant Microsoft 16 sicherheitsrelevante Updates zu veröffentlichen. Fünf davon stuft das Unternehmen als kritisch ein, diese betreffen sämtliche noch unterstützte Windows-Versionen einschließlich RT sowie den Internet Explorer. Ob sich Microsoft auch um die seit mehr als zwei Wochen bekannte Sandowirm-Lücke kümmern wird, ist bislang nicht bekannt. Klar ist hingegen, dass es auch Security-Updates für Office 2007 und den Word Viewer, SharePoint Foundation 2010 sowie Exchange Server 2007, 2010 und 2013 geben soll, die das Unternehmen maximal als "wichtig" einstuft. Microsoft hält seinen Patchday regelmäßig am zweiten Dienstag im Monat ab.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Microsoft Malicious Software Removal Tool 5.18
« Antwort #391 am: 11 November, 2014, 22:30 »
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 5.14 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben.

Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.

Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen  auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32  starten.

Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme an.

Homepage: Malicious Software Removal Tool

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
An seinem Patchday hat Microsoft überraschend eine kritische Lücke in der Krypto-Infrastruktur von Windows gestopft. Angreifer können durch sie sowohl in Desktops als auch in Server eindringen. Zwei angekündigte Patch-Pakete wurden indes zurückgehalten.

Anlässlich seines November-Patchdays hat Microsoft zwar nur 14 statt der angekündigten 16 Patch-Pakete veröffentlicht, allerdings behandeln vier davon kritische Lücken – und die haben es in sich. Unter anderem hat das Unternehmen eine fatale Schwachstelle in der Schannel (auch Secure Channel) genannten Krypto-Infrastruktur von Windows geschlossen. Wie Microsoft in dazugehöriigen Advisory schreibt, können Angreifer die Lücke missbrauchen, um mit speziell präparierten Datenpaketen Code in Windows Server 2003 SP2 bis 2012 R2 einzuschleusen.

Schannel-Lücke betrifft auch Desktops

In einem Newsletter erklärt Microsofts Sicherheitsteam außerdem, dass darüber auch die Desktop-Versionen von Windows angreifbar sind. Nutzer können sich demnach Schadcode einfangen, wenn sie etwa eine präparierte Webseiite öffnen.

Auch wenn Microsoft angibt, die Schwachstelle bei einem internen Audit entdeckt zu haben, sollten Betroffene umgehend handeln. Schließlich liefert der Patch Angreifern wertvolle Hinweise darauf, an welcher Stelle das Sicherheitsleck gestopft wurde. Außerdem bringt das Schannel-Update die Unterstützung für vier neue Cipher Suites mit.

Sandworm-Lücke gestopft

Darüber hinaus hat Microsoft auch zwei kritische Lücken in der OLE-Schnittstelle sämtlicher Windows-Versionen abgedichtet, die bereits für Cyber-Attacken missbraucht wurden. Auch sie erlauben das Einschleusen von Schadcode. Wenigstens eine der beiden steht in Zusammenhang mit der Sandworm-Schwachstelle, die Microsoft bereits im Oktober abzudichten versuchte.

Die Sicherheitsfirma McAfee stellte kurz darauf jedoch fest, dass man die Lücke auch nach der Installation des Oktober-Patches ausnutzen kann. Microsoft reagierte darauf mit einem FixIt-Tool, welches das Sicherheitsloch provisorisch abgedichtet hat. Angreifer können die OLE-Lücken über speziell präparierte Webseiten und Office-Dokumente missbrauchen. Ist der Nutzer als Admin unterwegs, kann der Schadcode auch mit Adminrechten wüten.

Sammelpatch für den Internet Explorer

Bei den übrigen "kritischen" Patch-Paketen handelt es sich um ein Sammel-Update für den Internet Explorer 6 bis 11 sowie ein Sicherheits-Update für XML Core Services sämtlicher noch unterstützer Windows-Versionen (einschließlich Server). Ein Angreifer kann die Lücken nutzen, um IE-Nutzern Schadcode beim Surfen unterzujubeln.

Patches, Patches, Patches

Weitere zehn Patch-Pakete stuft Microsoft maximal als "wichtig" ein. Eines davon betrifft etwa Microsoft Word 2007 SP3, den Word Viewer und das Office Compatibility Pack SP3. Es dichtet drei vertraulich gemeldete Lücken ab, die sich ebenfalls zum Einschleusen von Code eignen.

Privilege-Escalation-Lücken dichtete Microsoft etwa in sämtlichen Windows-Versionen, in SharePont Server 2010 SP2, in Windows Server 2003 SP3 sowie im .NET Framework ab. Eine vollständige Übersichtstabelle gibt es bei Microsoft. Das Unternehmen will die beiden ausgebliebenen Patch-Pakete nachreichen, sie müssen unplanmäßig getestet werden und wurden nicht als kritisch eingestuft.

Quelle und Links : http://www.heise.de/newsticker/meldung/Microsofts-November-Patchday-Windows-Nutzer-und-Server-Admins-muessen-dringend-handeln-2452043.html

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Microsoft: "Kritisches" Update für Windows 10 & Server in Kürze
« Antwort #393 am: 18 November, 2014, 18:51 »
Microsoft hat für den heutigen Dienstagabend die Auslieferung eines außerordentlichen Sicherheits-Updates angekündigt. Eigentlich sollte das Update mit dem Sicherheitshinweis MS14-068 bereits am regulären Patch-Day für November veröffentlicht werden, doch daraus wurde nichts.

Noch ist nicht genau bekannt, was für eine Schwachstelle mit MS14-068 beseitigt werden soll, weil Microsoft die entsprechenden Angaben aus Sicherheitsgründen immer erst zusammen mit der Bereitstellung des Updates veröffentlicht. Bisher wissen wir nur, dass es einen als "kritisch" eingestuften Fehler beheben soll, der einem Angreifer erhöhte Rechte verschaffen könnte und alle Windows-Versionen betrifft.

Das Update MS14-068 wird vermutlich gegen 19 Uhr deutscher Zeit zum Download über Windows Update angeboten und über die Microsoft-Website verfügbar sein. Es wurde bereits vor zwei Wochen im Rahmen der Vorankündigung zum allmonatlichen Patch-Day von Microsoft in Aussicht gestellt, erschien dann aber doch nicht.

Zwar wird das Update für alle noch unterstützten Windows-Versionen erhältlich sein, es betrifft aber nur bei Windows 10 auch die Client-Variante des Microsoft-Betriebssystems. Ansonsten sind Windows Server 2003, Windows Server 2008, 2008 R2 sowie Windows Server 2012 und Server 2012 R2 von dem zugrundeliegenden Problem betroffen.

Microsoft gibt an, dass die mit MS14-068 zu beseitigende Schwachstelle in Windows Vista, Windows 7, Windows 8, Windows RT und Windows 8.1 nicht vorhanden ist. Dennoch werde die Installation des Updates die nicht betroffenen Windows-Varianten mit einem "tiefgehenden zusätzlichen Schutz" versehen, auch wenn keine konkrete Lücke behoben wird.

Neben MS14-068 war am Patch-Day für November mit MS14-075 auch ein weiteres eigentlich angekündigtes Udpate ausgeblieben. Dieses soll noch nicht näher bekannte Probleme in Exchange Server beseitigen, doch die Auslieferung wurde in letzter Minute wegen Problemen mit dem Installationsprogramm des Updates gestoppt.

Quelle : http://winfuture.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Microsofts Dezember-Patchday mit 7 Updates
« Antwort #394 am: 05 Dezember, 2014, 12:47 »
Microsoft Windows, Internet Explorer, Office und Exchange sind diesmal dran und bekommen insgesamt sieben Updates.

Am kommenden Dienstag, den 9.12. gibt es die voraussichtlich letzten Updates des Jahres von Microsoft. Insgesamt sieben sollen es laut Vorankündigung werden, darunter drei kritische und vier die als wichtig eingestuft werden. Betroffen sind alle unterstützten Windows-Versionen und konkret die Komponenten Internet Explorer, Office und Exchange.

Sechs der Updates erfordern unter Umständen einen Neustart, darunter auch das für Exchange Server. Genauere Informationen gibt es wie üblich erst am Dienstag abend.

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Microsoft Malicious Software Removal Tool 5.19
« Antwort #395 am: 09 Dezember, 2014, 19:00 »
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 5.19 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben.

Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.

Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen  auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32  starten.

Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme an.

Homepage: Malicious Software Removal Tool

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Patch-Day: Microsoft schließt schwere Lücken in Windows & Co
« Antwort #396 am: 10 Dezember, 2014, 06:00 »
MS14-075 - Sicherheitsanfälligkeiten in Microsoft Exchange Server

Dieses Sicherheitsupdate behebt vier vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Exchange Server. Die schwerwiegendsten dieser Sicherheitsanfälligkeiten können Rechteerweiterungen ermöglichen, wenn ein Benutzer auf eine speziell gestaltete URL klickt, die den Benutzer zu einer betroffenen Outlook Web App-Website führt.

Security Bulletin: MS14-075
Knowledge Base: KB3009712



MS14-080 - Kumulatives Sicherheitsupdate für Internet Explorer

Dieses Sicherheitsupdate behebt vierzehn vertraulich gemeldete Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegenderen dieser Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt.

Security Bulletin: MS14-080
Knowledge Base: KB3008923



MS14-081 - Sicherheitsanfälligkeit im Kernelmodustreiber

Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Word und Microsoft Office Web Apps. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Angreifer einen Benutzer dazu verleitet, eine speziell gestaltete Microsoft Word-Datei mit einer betroffenen Version der Microsoft Office Software zu öffnen.

Security Bulletin: MS14-081
Knowledge Base: KB3017301



MS14-082 - Sicherheitsanfälligkeit in Microsoft Office

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Office. Die Sicherheitsanfälligkeit kann die Codeausführung von Remotestandorten aus ermöglichen, wenn eine speziell gestaltete Datei in einer betroffenen Version von Microsoft Office geöffnet wird.

Security Bulletin: MS14-082
Knowledge Base: KB3017349



MS14-083 - Sicherheitsanfälligkeiten in Microsoft Excel

Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Excel. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Angreifer einen Benutzer dazu verleitet, eine speziell gestaltete Microsoft Excel-Datei mit einer betroffenen Version der Microsoft Office Software zu öffnen oder in der Vorschau zu betrachten.

Security Bulletin: MS14-083
Knowledge Base: KB3017347



MS14-084 - Sicherheitsanfälligkeit im VBScript-Skriptmodul

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit im VBScript-Skriptmodul in Microsoft Windows. Die Sicherheitsanfälligkeit kann eine Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Website besucht.

Security Bulletin: MS14-084
Knowledge Base: KB3016711



MS14-085 - Sicherheitsanfälligkeit in Microsoft Graphics-Komponente

Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Diese Sicherheitsanfälligkeit kann die Offenlegung von Informationen ermöglichen, wenn ein Benutzer eine Website besucht, die speziell gestaltete JPEG-Inhalte enthält.

Security Bulletin: MS14-085
Knowledge Base: KB3013126

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Patch-Debakel: Microsoft zieht erneut Update zurück
« Antwort #397 am: 11 Dezember, 2014, 14:12 »
Nach einem fehlerhaften Rollup-Update für Exchange musste Microsoft nun auch einen Patch für die Root-Zertifikate in Windows zurückziehen. Probleme mit Updates und Patches hatte Microsoft in letzter Zeit des öfteren.

Patches bereiten Microsoft momentan einiges an Kopfzerbrechen. Nach dem zurückgezogenen Rollup-Update für Exchange Server 2010 SP3 (KB2986475) musste die Firma nun auch das Update für die Root-Zertifikate (KB3004394) für Windows 7 vom Dezember-Patchday zurückziehen. Das fehlerhafte Update scheint die Zertifikats-Infrastruktur dermaßen zu beschädigen, dass manche Programme gar nicht mehr starten – unter anderem Windows Defender und Windows Update. Leser von heise Security hatten unmittelbar nach dem Patchday auf vielschichtige Probleme mit dem Patch hingewiesen.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Microsoft: Neues Zertifikats-Update, noch ein zurückgezogener Patch
« Antwort #398 am: 12 Dezember, 2014, 15:46 »
Microsoft hat ein neues Zertifikats-Update für Windows 7 und Server 2008 ausgeliefert, das die Update-Probleme beheben soll. In der Zwischenzeit musste allerdings der dritte Patch in wenigen Tagen zurückgezogen werden, da er Silverlight zerschossen hatte.

Nach dem verbockten Update für die Root-Zertifikate in Windows hat Microsoft nun ein neues Update veröffentlicht, das die Probleme auf Windows 7 SP1 und Windows Server 2008 R2 SP1 beheben soll. Das neue Update (KB3024777) ersetzt das fehlerhafte Paket (KB3004394), welches auf den angesprochenen Betriebssystemen unter Umständen dazu geführt hatte, das die Zertifikats-Infrastruktur beschädigt wurde. Was wiederum dann dafür sorgte, dass wichtige Programme nicht mehr starten konnten.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Patch-Debakel: Microsoft bessert bei IE-Update nach
« Antwort #399 am: 18 Dezember, 2014, 16:35 »
Die Serie an verbockten Patches scheint nicht abzureissen. Jetzt muss Microsoft bei einem Update für den Internet Explorer nachbessern, nachdem IE-11-Nutzer über Probleme mit Dialogboxen auf Webseiten geklagt hatten.

Microsofts Patch-Debakel nimmt kein Ende: Die Firma verteilt nun ein neues Update (KB3025390) automatisch an Internet-Explorer-11-Nutzer, das Probleme mit dem IE-Sammel-Update vom Patchday (MS14-080, KB3008923) beheben soll. Laut Microsoft führte das Sammel-Update bei bestimmten Webseiten dazu, dass modale Dialogboxen nicht korrekt angezeigt werden können. Das beeinträchtigt in vielen Fällen die Funktionalität von Webseiten stark. Von dem Bug scheint nur Internet Explorer 11 betroffen zu sein.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline Jürgen

  • der Löter
  • User a.D.
  • ****
  • Beiträge: 4999
  • white LED trough prism - WTF is cyan?
Re: Patch-Debakel: Microsoft bessert bei IE-Update nach
« Antwort #400 am: 19 Dezember, 2014, 01:35 »
Unter 7 Pro x64 hier alles fein.

Aber unter 10 TP x64 hat hier KB3025390 das System zerschossen.
Nach Reboot bootete Windows nicht mehr durch, und ich musste nach diversen erfolglosen automatischen Reparaturversuchen zum letzten Wiederherstellungspunkt zurückrudern.
Das Update ist daher hier erst einmal versteckt worden.

Jürgen
Kein Support per persönlicher Mitteilung!
Fragen gehören in's Forum.

Veränderungen stehen an. Dies ist der bisherige Stand:
28,x°,23.5°,19,2°,13°Ost
,1mØ Multifeed, mit Quattro LNBs; Multiswitches 4x 5/10(+x) - alle ohne Terrestrik und modifiziert für nur ein 12V DC Steckernetzteil (Verbrauch insgesamt 15 Watt)
1mØ mit DiSEqC 1.3/USALS als LNB2 an DVB-S2 STB, aktuell 30°W bis 55°O
1.) FM2A88X Extreme6+, A8-6600K (APU mit 4x 3,9 GHz und Radeon HD8570D), 16GB DDR3 1866, 128GB SSD, 3TB HDD, Win10 x64 Pro 1909 / 10.0.17763.107, Terratec T-Stick Plus (für DAB+), Idle Verbrauch ca. 35 Watt
2.) FM2A75 Pro 4, A8-5600K (APU mit 4x 3,6 GHz und Radeon HD7530D), 8GB DDR3 1600, 128GB SSD, 2TB HDD, Win10 x64 Pro, Idle Verbrauch ca. 45 Watt
3.) Raspberry Pi 512MB u.a. mit Raspbian
4.) GA-MA770-UD3, Phenom II x4 940, 8GB DDR2, Radeon HD6570, 2TiB, USB 3.0, 10 Pro x64 (+ XP Pro 32bit (nur noch offline)), Ubuntu 10.4 64bit, Cinergy S2 USB HD, NOXON DAB+ Stick, MovieBox Plus USB, ...

Samsung LE32B530 + Benq G2412HD @ HDMI 4:2; Tokaï LTL-2202B
XORO HRS-9200 CI+ (DVB-S2); XORO HRT-8720 (DVB-T2 HD)
Empfänger nur für FTA genutzt / ohne Abos
YAMAHA RX-V663 (AV-Receiver); marantz 7MKII; Philips SHP2700 ...
FritzBox 7590 mit VDSL2 50000

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Microsoft stellt seine Patchday-Vorschau ein
« Antwort #401 am: 09 Januar, 2015, 12:45 »
Ab sofort wird es in der Woche vor dem Patchday keine Übersicht über die bevorstehenden Updates mehr geben. Laut Microsoft hätten sich die Anforderungen der Kunden dementsprechend geändert.

Microsoft hat bekanntgegeben, die Vorschau der am Patchday veröffentlichten Patchpakete zum größten Teil einstellen zu wollen. Bis jetzt hatte die Firma am Donnerstag vor dem Patchday bekannt gegeben, wie viele Patchpakete am folgenden Dienstag für welche Produkte veröffentlicht werden. In Zukunft sollen nur noch zahlende Premium-Kunden diese Informationen bekommen.

Otto-Normal-Nutzern empfiehlt die Firma, den Dienst MyBulletins zu nutzen, mit dem man sich gezielt Patchinformationen zu Produkten zusammenstellen kann, die man verwendet. Über diesen lassen sich aber momentan keine Meldungen zu Patches anzeigen, die Microsoft noch nicht veröffentlicht hat, was den Vorschau-Charakter zunichte macht. Viele Informationen werden Nutzer durch den Wegfall der Meldungen allerdings nicht vermissen. Die Angaben über die Patches waren absichtlich vage, da man Angreifern keine Möglichkeit geben wollte, die Lücken anzugreifen, bevor Updates verfügbar sind.

Trotzdem wirkt Microsofts Begründung, die Anforderungen der Kunden hätten sich geändert, nicht besonders überzeugend. Windows-Admins sind nach wie vor gerne auf kommende Updates vorbereitet, besonders weil man immer noch für viele Updates das System neu starten muss. Weniger Arbeit für Microsoft bedeutet die Änderung auch nicht, da die Meldungen nach wie vor erstellt werden – sie werden nur nicht mehr an alle Kunden ausgeliefert.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Google verrät Windows-Lücken zwei Tage vor dem Patch, Microsoft tobt
« Antwort #402 am: 12 Januar, 2015, 20:48 »
Durch bisher unbekannte Lücken können sich Nutzer höhere Rechte verschaffen, als ihnen zustehen. Google hat die Lücken entdeckt und einen passenden Exploit veröffentlicht, da Microsoft erst nach der vorgesehenen Frist patcht. Microsoft ist wenig erfreut.

Wieder hat Googles Sicherheitsteam Details und einen Exploit zu Windows-Lücken veröffentlicht, die Microsoft noch nicht gepatcht hat. Wieder kann sich ein angemeldeter Nutzer durch die Schwachstellen höhere Rechte verschaffen, als ihm zustehen (Privilege Escalation). Und wieder hat Microsoft die von Google gesetzte Frist von 90 Tagen überschritten.

Und täglich grüßt die Windows-Lücke

Nur rund zwei Wochen sind vergangen, seitdem Googles Security-Spezialeinheit Project Zero einen Exploit für eine zuvor unbekannte Schwachstelle in Microsoft Windows herausgegeben hat. Auch die neuen Schwachstellen hat offenbar der Sicherheitsforscher James Forshaw entdeckt, der dazugehörige Eintrag im Project-Zero-Bugtracker ist auf den 13. Oktober vergangenen Jahres datiert. Forshaw schildert mehrere Probleme im Zusammenhang mit der Art und Weise, wie Windows beim Login das entsprechende Benutzerprofil initialisiert.

Exploit mit zwei Zeilen

Der von Foreshaw veröffentlichte Exploit erlaubt es Nutzern mit eingeschränkten Rechten, Dateien in den Windows-Ordner zu schreiben – eigentlich ist dies nicht zulässig. Großen Aufwand muss der Exploit nicht betreiben: Es handelt sich um eine Batch-Datei mit zwei Zeilen, die Werte in der Registry manipuliert.

heise Security konnte nachvollziehen, dass die Änderungen tatsächlich dazu führen, dass Windows beim nächsten Login einen neuen Unterordner im Windows-Verzeichnis anlegt. Ferner ist es laut Foreshaw leicht möglich, eine beliebige UsrClass.dat-Datei zu laden und so fremde Accounts zu übernehmen. Der Forscher beschreibt insgesamt vier Schwachstellen, die unter Windows 8.1 nachvollziehbar sind. Zumindest das UsrClass.dat-Problem soll auch Windows 7 betreffen, ferner soll es dort weitere, ähnliche Sicherheitsprobleme geben.

Microsoft spricht

Nachdem Microsoft die vor zwei Wochen bekanntgewordene Lücke nur sparsam kommentierte, ist dem Unternehmen nach der neuerlichen Veröffentlichung offenbar der Kragen geplatzt. Chris Betz, Senior Director bei Microsofts Security Response Center, beklagt in einem Blogpost, dass sein Unternehmen kurz davor war, die Lücken zu schließen. Demnach habe man Google darüber informiert, dass zum Januar-Patchday, also am morgigen Dienstag, ein entsprechender Patch verteilt werden soll. Die von Google im Rahmen der Responsible Disclosure eingeräumte Schonfrist lief allerdings schon am Sonntag ab – also zwei Tage zu früh.

Beide Seiten bestätigen, dass Microsoft versucht hat, diese Frist zu verlängern. Ursprünglich plante Microsoft, die Lücke erst im Februar zu schließen. Als das Unternehmen fragte, ob das angesichts der bei Google üblichen 90-tägigen Schonfrist ein Problem sei, antwortete Google, dass die Frist für alle Hersteller und für alle Arten von Bugs gelten. Microsoft antwortete daraufhin, dass die Lücke doch schon zum Januar-Patchday geschlossen werde.

Hab Dich!

Betz findet zu den Ereignissen deutliche Worte: "Die Entscheidung fühlt sich weniger so an, als würde Google an seinen Prinzipien festhalten, sondern mehr wie ein Gotcha ('Hab Dich!')". Was für Google richtig sei, sei nicht immer immer für die Kunden richtig. "Wir fordern von Google, den Schutz der Kunden zu unserem gemeinsamen Ziel zu machen", fügt er hinzu. "Wir glauben nicht, dass es richtig wäre, unsere Sicherheitsforscher Schwachstellen in Produkten unserer Mitbewerber finden zu lassen, Druck auszuüben, dass der Patch in einem bestimmten Zeitrahmen fertig sein muss und dann Informationen zu veröffentlichen, die dazu genutzt werden können, die Kunden anzugreifen, bevor der Patch fertig ist".

Koordiniert oder verantwortungsbewusst?

Nach Ansicht von Microsoft sollen die Entdecker von Schwachstellen im Sinne der von Microsoft erdachten Coordinated Vulnerability Disclosure (CVD) so lange mit den Herstellern zusammenarbeiten, bis ein Patch bereitsteht. Erst dann sieht die CVD die Veröffentlichung der Schwachstellen-Details vor. Allerdings gibt es auch Ausnahmen von der Regel: etwa, wenn ein Hersteller nicht antwortet oder die Details in der Zwischenzeit ohnehin bekannt geworden sind.

Google arbeitet hingegen mit der sogenannten Responsible Disclosure, also der verantwortungsbewussten Offenlegung. Dabei setzt der Entdecker der Lücke dem Unternehmen eine Frist, ehe er mit seinem Wissen an die Öffentlichkeit geht – Google gibt den betroffenen Unternehmen 90 Tage Zeit. Das waren im aktuellen Fall zwei Tage zu wenig.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Microsoft Malicious Software Removal Tool 5.20
« Antwort #403 am: 14 Januar, 2015, 05:00 »
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 5.20 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben.

Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.

Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen  auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32  starten.

Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme an.

Homepage: Malicious Software Removal Tool

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Patchday: Microsoft stopft acht Lücken in Windows
« Antwort #404 am: 14 Januar, 2015, 13:39 »
Am Januar-Patchday überrascht die Firma damit, ausschließlich Lücken in Windows zu schließen. Für den Internet Explorer wird lediglich ein Patch vom Dezember noch einmal aufgewärmt.

Am ersten Patchday des Jahres hat Microsoft acht Patch-Pakete veröffentlicht. Ein Update wird als "kritisch" eingestuft, sieben weitere gelten als "wichtig". Die Patches betreffen diesmal ausschließlich Sicherheitslücken in Windows, weitere Programme sind ausnahmsweise nicht betroffen. Besonders die Abwesenheit von neuen Lücken für den Internet Explorer ist bemerkenswert; dieser war 2014 bei jedem einzelnen Patchday bedient worden. Diesmal hat Microsoft lediglich einen alten IE-Patch neu aufgewärmt.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )