Kategorie: Windows 8

Windows: Ordneransicht für alle Ordner anpassen

Vor mehr als acht Jahren habe ich den Artikel „Windows 7: Ordneransicht für alle Ordner setzen“ geschrieben, welcher sich nach wie vor großer Beliebtheit erfreut. Aus diesem Grund habe ich mich dazu entschlossen, eine Neuauflage zu veröffentlichen. Der Artikel ist für Windows 7, Windows 8 und Windows 10 gültig.

Worum geht’s?

Windows kennt insgesamt fünf verschiedene Ordnertypen: Allgemeine Elemente, Dokumente, Bilder, Musik und Videos. Je nachdem, welche Inhalte sich in einem Ordner befinden, wird automatisch ein Ordnertyp gewählt und die entsprechende Vorlage verwendet.

Allerdings gibt es in der Praxis zwei große Mankos. Die automatische Zuweisung agiert teilweise etwas willkürlich und ist insbesondere dann sehr nervig, wenn für alle Ordner die gleiche Ansicht bevorzugt wird. In diesem Fall müsste man für alle fünf Ordnertypen die exakt gleichen Einstellungen festlegen, was sehr aufwändig wäre.

Darüber hinaus werden Anpassungen individuell je Ordner gespeichert, was auf die Dauer zu zig verschiedenen Ansichten führen kann.

Das Ziel ist damit klar: Eine einheitliche Ansicht aller normalen Ordner, die alle den Ordnertyp „Allgemeine Elemente“ besitzen. Sonderordner wie „Dieser PC“, „Papierkorb“ oder die Bibliotheken sind davon allerdings ausgenommen und müssen nach wie vor von Hand angepasst werden.

Variante 1: Batchdatei

Wer es schnell und bequem haben möchte, greift auf meine Batchdatei zurück. Einfach herunterladen, entpacken und ausführen.

Danach sind alle bisherigen Einstellungen gelöscht. Jetzt öffnet ihr ein Explorer-Fenster und legt eure gewünschten Einstellungen fest. Anschließend die „Ordneroptionen“ öffnen und dort auf den Button „Für Ordner übernehmen“ klicken (siehe Screenshot).  Alle Ordner besitzen nun die gleiche Ansicht.

Vor dem Löschen der entsprechenden Registry-Keys wird auf dem Desktop ein Backup angefertigt, d.h. die aktuellen Ordneransichten werden gespeichert. Wer nach der Umstellung nicht zufrieden ist, kann die beiden Backup-Registry-Dateien einfach ausführen und nach einem Neustart sind wieder die bisherigen Ansichten vorhanden.

Nachfolgend der Inhalt der Batchdatei:

@echo off
echo Diese Batchdatei resettet die Ordneransicht fuer alle Ordner.
echo Von den aktuellen Einstellungen wird ein Backup auf dem Desktop abgelegt.
set BAGS="HKCU\SOFTWARE\Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags"
set BAGMRU="HKCU\SOFTWARE\Classes\Local Settings\Software\Microsoft\Windows\Shell\BagMRU"
set FILENAME="%date:~10,4%-%date:~4,2%-%date:~7,2%-%time::=_%.reg"
rem Backup der aktuellen Einstellungen 
reg export %BAGS% "%userprofile%\Desktop\bags-%FILENAME%"
reg export %BAGMRU% "%userprofile%\Desktop\bagmru-%FILENAME%"
timeout /t 2 /nobreak > NUL
reg delete %BAGS% /f
reg delete %BAGMRU% /f
taskkill /im explorer.exe /f
timeout /t 2 /nobreak > NUL
start "" explorer.exe
echo Fertig!
pause

Variante 2: Registry

Wer lieber alles von Hand erledigen möchte, kann dies selbstverständlich auch tun.

Zuerst muss der Registrierungs-Editor geöffnet und dann zu folgendem Schlüssel navigiert werden:

HKEY_CURRENT_USER\Software\Classes\Local Settings\Software\Microsoft\Windows\Shell

Dort existieren die beiden Schlüssel „BagMRU“ und „Bags“, die ihr beiden löschen müsst (ggf. natürlich vorher das Backup nicht vergessen).

Auch hier müsst ihr anschließend im Explorer eure gewünschten Einstellungen festlegen und dann in den „Ordneroptionen“ auf den Button „Für Ordner übernehmen“ klicken. Fertig.

Meltdown und Spectre: CPU-Sicherheitslücken betreffen alle Hersteller

Meltdown und Spectre

In der Zwischenzeit gibt es viele neue Informationen über die gestern berichtete Sicherheitslücke in Intel-CPUs. Demnach handelt es sich insgesamt um zwei Sicherheitslücken mit insgesamt drei Angriffsvektoren, wovon eine Lücke auch alle anderen CPU-Hersteller betrifft. Dadurch verschärft sich die ganze Situation enorm, denn neben x86-Plattformen sind damit auch Smartphones, Tablets und viele weitere Geräte und Betriebssysteme betroffen.

Google hat im Project Zero Blog detaillierte Informationen zu den Sicherheitslücken veröffentlicht. Die zwei Lücken hängen eng zusammen und wurden auf den Namen Meltdown und Spectre getauft, wobei es bei Spectre zwei Angriffsvektoren gibt. Des Weiteren wurde vor wenigen Stunden eine Webseite mit genauen Beschreibungen und umfangreicher Dokumentation zu den Problemen online gestellt: https://meltdownattack.com

Meltdown betrifft nach jetzigem Kenntnisstand nur Intel-CPUs. Laut Google sollen mit Ausnahme von Itanium und vor 2013 produzierte Atom-CPUs alle ausgelieferten CPUs seit 1995 betroffen sein. Meltdown erlaubt unprivilegierten Prozessen den Speicherbereich von anderen Prozessen auszulesen. Damit kann unter anderem auf geschützte Daten im Speicher des Betriebssystem-Kernels oder auf sensible Informationen wie Passwörter zugegriffen werden. Diese Sicherheitslücke kann durch KPTI (Kernel Page Table Isolation) „behoben“ werden.

Spectre hingegen betrifft praktisch alle CPUs. Neben Intel sind auch sämtliche AMD-Prozessoren und CPUs der ARM-Architektur betroffen. Spectre ähnelt Meltdown, hat aber einen anderen Fokus. Hier wird der auszulesende Prozess selbst manipuliert, sodass im Speicher liegende Daten wie zum Beispiel Passwörter ausgelesen werden können. Auf diese Weise könnte ein im Browser ausgeführtes JavaScript auf den kompletten Speicher zugreifen und somit Passwörter und Nutzerdaten von anderen Webseiten auslesen. Laut Google sei Spectre schwerer auszunutzen, allerdings auch schwerer zu beheben. An zentraler Stelle kann das Problem nur durch Änderungen in der CPU-Hardware behoben werden. Alternativ müssten alle Anwendungen einzeln angepasst werden. Chrome 64 soll als eine der ersten Anwendung entsprechende Gegenmaßnahmen enthalten und für eine striktere Trennung der offenen Tabs in verschiedene Prozesse sorgen.

Sicherheitslücke in Intel-CPUs betrifft alle Betriebssysteme

Intel Logo
Mittlerweile wurde bekannt, dass es sich um zwei Sicherheitslückenn handelt und auch Prozessoren von anderen Herstellern betroffen sind. Weitere Infos findet ihr in meinem Artikel „Meltdown und Spectre: CPU-Sicherheitslücken betreffen alle Hersteller“.

Offensichtlich steckt in fast allen Intel-CPUs eine ernste Sicherheitslücke, die alle Betriebssysteme betrifft. Zur Behebung müssen die Betriebssysteme auf Kernel-Ebene angepasst werden, was sich aber negativ auf die Leistung auswirken kann. Prozessoren von AMD sind wohl nicht betroffen.

Noch ist es zu früh, um genaue Details über die Sicherheitslücke zu erfahren. Am morgigen 4. Januar 2018 sollen ausführliche Informationen veröffentlicht werden. Es sieht aber so aus, als ob alle Intel-CPUs mit der Virtualization Technology VT-x betroffen sind. Ob es sich um einen Designfehler oder um einen Hardware-Bug handelt ist indes noch nicht geklärt. Gleichzeitig meldete sich ein AMD-Entwickler in einer Mailing-Liste und schreibt, dass AMD-Prozessoren nicht von dem Fehler betroffen sind, da diese keine spekulative Ausführung unterstützen.

Die Sicherheitslücke ist unter allen Betriebssystemen vorhanden und ermöglicht Nutzersoftware den Zugriff auf geschützte Daten im Speicher des Betriebssystem-Kernels. Die Lücke ist augenscheinlich schon länger bekannt, da die großen Betriebssystem-Hersteller schon seit Wochen an einem Workaround arbeiten. Hierfür müssen Änderungen im Betriebssystem-Kernel durchgeführt werden. Kurz gesagt besteht die Lösung wohl darin, den Speicher des Kernels komplett von anderen Prozessen zu trennen. Dadurch entstehen zwei komplett getrennte Adressräume, was im Umkehrschluss mehr Arbeit für den Prozessor bedeutet. Je nach verwendeter Software sollen die Leistungseinbußen bis zu 35 Prozent betragen. Bei ComputerBase gibt es erste Benchmarks unter Linux und Windows, welche auf einen realen Performanceverlust von 5-10% hindeuten. Eine komplette Behebung der Sicherheitslücke ohne Software-Workaround ist wohl nur durch Hardware-Änderungen zu erreichen.

Wie gravierend die Sicherheitslücke wohl sein muss, sieht man am Beispiel von Linux. Die neue Funktion KPTI (Kernel Page Table Isolation) erforderte massive Kernel-Umbaumaßnahmen im Bereich der virtuellen Speicherverwaltung. Neben dem neuen Kernel 4.15 sollen auch die beiden stabilen Kernel-Versionen 4.14 und 4.9 mit diesem Feature ausgestattet werden.

Microsoft arbeitet auch an entsprechenden Patches und hat die Insider-Builds wohl schon seit November 2017 damit ausgestattet.

Darüber hinaus werden alle Microsoft Azure Virtual Machines am 10. Januar 2018 einem wichtigen Update unterzogen. Auch Amazon hat bereits eine Info an seine Kunden versendet und kündigt für den 05. Januar ein wichtiges Sicherheitsupdate an.

Von Apple gibt es bezüglich macOS noch keine Stellungnahme.

Infos zum Microsoft-Patchday Dezember 2017

Heute ist der letzte Microsoft Patchday im Jahr 2017. Wie jeden Monat gibts auch im Dezember viele Sicherheitslücken, die Microsoft mit diversen Updates zu beheben versucht. Die nachfolgende Tabelle gibt einen kurzen Überblick.

Neben den obligatorischen Updates für Windows, Internet Explorer, Edge und Flash Player sind dieses Mal auch Produkte wie SharePoint, ChakraCore und der Exchange Server betroffen.

Produktfamilie Maximaler Schweregrad
Maximale Auswirkung Zugehörige KB-Artikel und/oder Supportwebseiten
Windows 10 und Windows Server 2016 (ohne Microsoft Edge) Hoch Remotecodeausführung Windows 10 RTM: 4053581; Windows 10 1607: 4053579; Windows 10 1703: 4053580; Windows 10 1709: 4054517; Windows Server 2016: 4053579.
Microsoft Edge Kritisch Remotecodeausführung Windows 10 RTM: 4053581; Windows 10 1607: 4053579; Windows 10 1703: 4053580; Windows 10 1709: 4054517; Windows Server 2016: 4053579.
Windows 8.1 und Windows Server 2012 R2 Hoch Remotecodeausführung Windows 8.1 und Windows Server 2012 R2: 4054519 (monatlicher Rollup) und 4054522 (reines Sicherheitsupdate).
Windows Server 2012 Hoch Remotecodeausführung Windows Server 2012: 4054520 (monatlicher Rollup) und 4054523 (reines Sicherheitsupdate).
Windows RT 8.1 Hoch Remotecodeausführung Windows RT 8.1: 4054519. Hinweis: Updates für Windows RT 8.1 sind nur über Windows Update verfügbar.
Windows 7 und Windows Server 2008 R2 Hoch Remotecodeausführung Windows 7 und Windows Server 2008 R2: 4054518 (monatlicher Rollup) und 4054521 (reines Sicherheitsupdate).
Windows Server 2008 Hoch Remotecodeausführung Updates für Windows Server 2008 werden nicht in Form eines kumulativen Updates oder Rollups angeboten. Die folgenden Artikel beziehen sich auf eine Version von Windows Server 2008: 4052303 und 4053473.
Internet Explorer Kritisch Remotecodeausführung Internet Explorer 9: 4052978; Internet Explorer 10: 4054520 monatlicher Rollup) und 4052978 (kumulatives IE-Update); Internet Explorer 11: 4052978, 4053578, 4053579, 4053580, 4053581, 4054517, 4054518, 4054519.
Software im Zusammenhang mit Microsoft Office Hoch Remotecodeausführung Die Anzahl der KB-Artikel im Zusammenhang mit Office für jede monatliche Sicherheitsupdateveröffentlich ung hängt von der Anzahl der CVEs und der Anzahl der betroffenen Komponenten ab. Die folgenden KB-Artikel beziehen sich auf Office und auf im Zusammenhang mit Office stehende Komponenten: 4011095, 4011277, 4011575, 4011590, 4011608, 4011612, 4011614.
Microsoft SharePoint Enterprise Server 2016 Hoch Rechteerweiterungen Informationen von Microsoft zu Sicherheitsupdates für Microsoft SharePoint Enterprise Server 2016: 4011576.
Exchange Server Hoch Spoofing Informationen von Microsoft zu Sicherheitsupdates für Exchange Server: 4045655.
ChakraCore Kritisch Remotecodeausführung ChakraCore ist die zentrale Komponente von Chakra. Hierbei handelt es sich um das extrem leistungsfähige JavaScript-Modul, auf dem in HTML/CSS/JS geschriebene Microsoft Edge- und Windows-Anwendungen basieren. Weitere Informationen finden Sie unter https://github.com/Microsoft/ChakraCore/wiki.
Adobe Flash Player Kritisch Remotecodeausführung Informationen von Microsoft zu Sicherheitsupdates für Adobe Flash Player: 4053577.

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1709 Build 16299.98
  • Windows 10 Version 1703 Build 15063.729
  • Windows 10 Version 1607 Build 14393.1914
  • Windows 10 Version 1511 Build 10586.1232
  • Windows 10 Version 1507 (RTM) Build 10240.17673

Infos zum Microsoft-Patchday November 2017

Microsoft Logo

Heute (zweiter Dienstag im Monat) ist der Microsoft November-Patchday. Wie jeden Monat veröffentlicht der Softwareriese eine Menge Updates, die viele kritische Sicherheitslücken beheben. Die nachfolgende Tabelle gibt einen kurzen Überblick.

Neben den obligatorischen Updates für Windows, Internet Explorer und Flash Player sind dieses Mal auch Produkte wie SharePoint, .NET Core, ASP.NET Core und ChakraCore betroffen.

Produktfamilie Maximaler Schweregrad
Maximale Auswirkung Zugehörige KB-Artikel und/oder Supportwebseiten
Windows 10 und Windows Server 2016 (einschließlich Microsoft Edge) Kritisch Remotecodeausführung Windows 10 1709: 4048955, Windows 10 1703: 4048954; Windows 10 1607: 4048953, Windows 10 RTM: 4048956, Windows Server 2016: 4048953
Windows 8.1 und Windows Server 2012 R2 Hoch Remotecodeausführung Windows 8.1 und Windows Server 2012 R2: 4048961 (reines Sicherheitsupdate) und 4048958 (monatlicher Rollup).
Windows Server 2012 Hoch Remotecodeausführung Windows Server 2012: 4048962 (reines Sicherheitsupdate) und 4048959 (monatlicher Rollup).
Windows RT 8.1 Hoch Remotecodeausführung Windows RT 8.1: 4048958 Hinweis: Updates für Windows RT 8.1 sind nur über Windows Update verfügbar.
Windows 7 und Windows Server 2008 R2 Hoch Remotecodeausführung Windows 7 und Windows Server 2008 R2: 4048960 (reines Sicherheitsupdate) und 4048957 (monatlicher Rollup).
Windows Server 2008 Hoch Remotecodeausführung Updates für Windows Server 2008 werden nicht in Form eines kumulativen Updates oder Rollups angeboten. Die folgenden Artikel beziehen sich auf eine Version von Windows Server 2008: 4046184, 4047211, 4048968, 4048970 und 4049164.
Internet Explorer Kritisch Remotecodeausführung Internet Explorer 9: 4047206 (kumulatives Internet Explorer-Update), Internet Explorer 10: 4047206 (kumulatives Internet Explorer-Update) und 4048959 (monatlicher Rollup), Internet Explorer 11 (kumulatives Update): 4047206, Internet Explorer 11 (monatlicher Rollup): 4048957 und 4048958, Internet Explorer 11 (Sicherheitsupdate): 4041689, 4042895, 4048952, 4048953, 4048954, 4048955 und 4048956
Software im Zusammenhang mit Microsoft Office Hoch Remotecodeausführung Die Anzahl der KB-Artikel im Zusammenhang mit Microsoft Office für jede monatliche Sicherheitsupdateveröffentlich ung hängt von der Anzahl der CVEs und der Anzahl der betroffenen Komponenten ab. Die folgenden KB-Artikel beziehen sich auf Office oder auf im Zusammenhang mit Office stehende Komponenten: 2553204, 3162047, 4011197, 4011199, 4011205, 4011206, 4011220, 4011233, 4011242, 4011244, 4011245, 4011247, 4011250, 4011257, 4011262, 4011264, 4011265, 4011266, 4011267, 4011268, 4011270, 4011271 und 4011276.
SharePoint Enterprise Server 2016 und Project Server 2013 Mittel Rechteerweiterungen Microsoft SharePoint Server 2016: 4011244, Microsoft Project Server 2013: 4011257
.NET Core und ASP.NET Core Hoch  Rechteerweiterungen .NET Core ist eine Allzweck- Entwicklungsplattform, die von Microsoft und der .NET-Community auf GitHub verwaltet wird. ASP.NET Core ist ein plattformübergreifendes, leistungsstarkes Open Source-Framework für die Erstellung moderner, cloudbasierter, mit dem Internet verbundener Anwendungen.
ChakraCore Kritisch Remotecodeausführung ChakraCore ist die zentrale Komponente von Chakra. Hierbei handelt es sich um das extrem leistungsfähige JavaScript-Modul, auf dem in HTML/CSS/JS geschriebene Microsoft Edge- und Windows-Anwendungen basieren. Weitere Informationen finden Sie unter: https://github.com/Microsoft/ Cha​kraCore/wiki.
Adobe Flash Player Kritisch Remotecodeausführung Sicherheitsupdates für Adobe Flash Player: 4048951

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1709 Build 16299.19
  • Windows 10 Version 1703 Build 15063.674
  • Windows 10 Version 1607 Build 14393.1794
  • Windows 10 Version 1511 Build 10586.1176
  • Windows 10 Version 1507 (RTM) Build 10240.17643

Infos zum Microsoft-Patchday Oktober 2017

Microsoft Logo

Heute steht der nächste Microsoft-Patchday an (zweiter Dienstag im Monat). Im Oktober-Patchday hat Microsoft wieder jede Menge Updates veröffentlicht, die viele kritische Sicherheitslücken beheben. Die nachfolgende Tabelle gibt einen kurzen Überblick.

Neben den obligatorischen Updates für Windows, Windows Server und Internet Explorer, sind diesen Monat auch Updates für den SharePoint Enterprise Server und Skype for Business dabei.

Produktfamilie Maximaler Schweregrad
Maximale Auswirkung Zugehörige KB-Artikel und/oder Supportwebseiten
Windows 10 und Windows Server 2016 (einschließlich Microsoft Edge) Kritisch Remotecodeausführung Windows 10 RTM: 4042895; Windows 10 1511: 4041689; Windows 10 1607: 4041691; Windows 10 1703: 4041676; Windows Server 2016: 4041691
Windows 8.1 und Windows Server 2012 R2 Kritisch Remotecodeausführung Windows 8.1 und Windows Server 2012 R2: 4041687 (reines Sicherheitsupdate) und 4041693 (monatlicher Rollup).
Windows Server 2012 Kritisch Remotecodeausführung Windows Server 2012: 4041679 (reines Sicherheitsupdate) und 4041690 (monatlicher Rollup).
Windows RT 8.1 Kritisch Remotecodeausführung Windows RT 8.1: 4041693. Hinweis: Updates für Windows RT 8.1 sind nur über Windows Update verfügbar.
Windows 7 und Windows Server 2008 R2 Kritisch Remotecodeausführung Windows 7 und Windows Server 2008 R2: 4041678 (reines Sicherheitsupdate) und 4041681 (monatlicher Rollup).
Windows Server 2008 Kritisch Remotecodeausführung Updates für Windows Server 2008 werden nicht in Form eines kumulativen Updates oder Rollups angeboten. Die folgenden Artikel beziehen sich auf eine Version von Windows Server 2008: 4041671, 4041944, 4041995, 4042007, 4042067, 4042120, 4042121, 4042122, 4042123 und 4042723.
Software im Zusammenhang mit Microsoft Office Hoch Remotecodeausführung Die Anzahl der KB-Artikel im Zusammenhang mit Office für jede monatliche Sicherheitsupdateveröffentlich ung hängt von der Anzahl der CVEs und der Anzahl der betroffenen Komponenten ab. Die folgenden KB-Artikel beziehen sich auf Office und auf im Zusammenhang mit Office stehende Komponenten: 2553338, 2837599, 2920723, 3172524, 3172531, 4011157, 4011159, 4011162, 4011170, 4011178, 4011179, 4011180, 4011185 und 4011196.
Internet Explorer Kritisch Remotecodeausführung Internet Explorer 9: 4040685; Internet Explorer 10: 4040685 (kumulatives IE-Update) und 4041690 (monatlicher Rollup); Internet Explorer 11: 4040685, 4041676, 4041681, 4041689, 4041691, 4041693 und 4042895
Microsoft SharePoint Enterprise Server Hoch Rechteerweiterungen Microsoft SharePoint Enterprise Server 2013: 4011170 und 4011180; Microsoft SharePoint Enterprise Server 2016: 4011157
Skype for Business und Microsoft Lync Hoch Rechteerweiterungen Microsoft Lync 2013: 4011179; Skype for Business 2016: 4011159
ChakraCore Kritisch Remotecodeausführung ChakraCore ist die zentrale Komponente von Chakra. Hierbei handelt es sich um das extrem leistungsfähige JavaScript-Modul, auf dem in HTML/CSS/JS geschriebene Microsoft Edge- und Windows-Anwendungen basieren. Weitere Informationen finden Sie unter: https://github.com/Microsoft/ ChakraCore/wiki.

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1703 Build 15063.632
  • Windows 10 Version 1607 Build 14393.1737
  • Windows 10 Version 1511 Build 10586.1106
  • Windows 10 Version 1507 (RTM) Build 10240.17609

Infos zum Microsoft-Patchday September 2017

Microsoft Logo

Heute ist der zweite Dienstag im September und das bedeutet: Microsoft Patchday. Wie jeden Monat veröffentlicht der Softwareriese eine Menge Updates, die viele kritische Sicherheitslücken beheben. Die nachfolgende Tabelle gibt einen kurzen Überblick.

Neben den obligatorischen Updates für Windows, Internet Explorer und Flash Player sind dieses Mal auch Produkte wie der SharePoint Server, Skype for Business und .NET Framework betroffen. Außerdem gibt es auch wieder ein Update für Exchange, bei denen es in der Vergangenheit öfter zu Kollateralschäden gekommen ist.

Produktfamilie Maximaler Schweregrad
Maximale Auswirkung Zugehörige KB-Artikel und/oder Supportwebseiten
Windows 10 und Windows Server 2016 (einschließlich Microsoft Edge) Kritisch Remotecodeausführung Windows 10 RTM: 4038781; Windows 10 1511: 4038783; Windows 10 1607: 4038782; Windows 10 1703: 4038788; Windows Server 2016: 4038782.
Windows 8.1 und Windows Server 2012 R2 Kritisch Remotecodeausführung Windows 8.1 and Windows Server 2012 R2: 4038793 (Security Only) and 4038792 (Monthly Rollup).
Windows Server 2012 Kritisch Remotecodeausführung Windows Server 2012: 4038786 (Security Only) and 4038799 (Monthly Rollup).
Windows RT 8.1 Kritisch Remotecodeausführung Windows RT 8.1: 4038792. Note: updates for Windows RT 8.1 are only available via Windows Update.
Windows 7 und Windows Server 2008 R2 Kritisch Remotecodeausführung Windows 7 and Windows Server 2008 R2: 4038779 (Security Only) and 4038777 (Monthly Rollup).
Windows Server 2008 Kritisch Remotecodeausführung Updates for Windows Server 2008 are not offered in a cumulative update or rollup. The following articles reference a version of Windows Server 2008: 4032201, 4034786, 4038874, 4039038, 4039384.
Software im Zusammenhang mit Microsoft Office Hoch Remotecodeausführung The number of KB articles associated with Office for each monthly security update release varies depending on the number of CVEs and the number of affected components. There are too many articles to list in this summary. Find links to articles pertaining to Office components in the Security Update Guide.
Internet Explorer Kritisch Remotecodeausführung Internet Explorer 9: 4036586; Internet Explorer 10: 4036586 (IE Cumulative) and 4038799 (Monthly Rollup); Internet Explorer 11: 4036586, 4038777, 4038781, 4038782, 4038783, 4038788, and 4038792.
Microsoft SharePoint Server, SharePoint Enterprise Server und SharePoint Foundation Hoch Remotecodeausführung Microsoft SharePoint Server 2013: 4011113 and 3213560; Microsoft SharePoint Foundation 2013: 4011117; Microsoft SharePoint Enterprise Server 2016: 4011127.
Skype for Business, Microsoft Lync und Microsoft Live Meeting Hoch Remotecodeausführung The following articles reference a version of Microsoft Lync, Live Meeting, or Skype for Business: 4025868, 4011040, 4011107, 4025865, 4025866, 4025867, 4025868, and 4025869.
Microsoft Exchange Server Hoch Offenlegung von Informationen Information from Microsoft regarding security updates for Exchange Server: 4036108.
.NET Framework Hoch Remotecodeausführung There are 12 KB articles in this release covering the various versions of .NET Framework – too many to list here. Find links to these articles in the Security Update Guide.
Adobe Flash Player Kritisch Remotecodeausführung Information from Microsoft regarding security updates for Adobe Flash Player: 4038806.

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1703 Build 15063.608
  • Windows 10 Version 1607 Build 14393.1593
  • Windows 10 Version 1511 Build 10586.1106
  • Windows 10 Version 1507 (RTM) Build 10240.17533

Infos zum Microsoft-Patchday August 2017

Microsoft Logo

Heute ist Microsofts August 2017 Patchday (zweiter Dienstag im Monat). Der Softwarehersteller veröffentlicht wie jeden Monat eine Menge Updates, die viele kritische Sicherheitslücken beheben. Die nachfolgende Tabelle gibt einen kurzen Überblick.

Unter anderem werden kritische Sicherheitslücken im Windows Search Dienst (CVE-2017-8620) und unter Windows Error Reporting behoben (CVE-2017-8633), wodurch Angreifer die komplette Kontrolle über das System erlangen können.

Produktfamilie Maximaler Schweregrad
Maximale Auswirkung Zugehörige KB-Artikel und/oder Supportwebseiten
Windows 10 und Windows Server 2016 (einschließlich Microsoft Edge) Kritisch Remotecodeausführung  Windows 10 RTM: 4034668; Windows 10 1511: 4034660; Windows 10 1607: 4034658; Windows 10 1703: 4034674; Windows Server 2016: 4034658.
Windows 8.1 und Windows Server 2012 R2 Kritisch Remotecodeausführung  Windows 8.1 and Windows Server 2012 R2: 4034672 (Security Only) and 4034681 (monthly rollup).
Windows Server 2012 Kritisch Remotecodeausführung  Windows Server 2012: 4034666 (Security Only) and 4034665 (monthly rollup).
Windows RT 8.1 Kritisch Remotecodeausführung  Windows RT 8.1: 4034681. Note: updates for Windows RT 8.1 are only available via Windows Update.
Windows 7 und Windows Server 2008 R2 Kritisch Remotecodeausführung  Windows 7 and Windows Server 2008 R2: 4034679 (Security Only) and 4034664 (monthly rollup).
Windows Server 2008 Kritisch Remotecodeausführung  Updates for Windows Server 2008 are not offered in a cumulative update or rollup. There are 8 KB articles associated with August security updates for Windows Server 2008 – too many to list here for the purpose of an overview. Find links to these articles in the Security Update Guide.
Software im Zusammenhang mit Microsoft Office Hoch Spoofing  Security update for SharePoint Server 2010: 2956077. More guidance on updates for SharePoint Server is available here: SharePoint Updates on TechNet.
Internet Explorer Kritisch Remotecodeausführung  Internet Explorer 9: 4034733; Internet Explorer 10: 4034733 (IE Cumulative) and 4034665 (monthly rollup); Internet Explorer 11: There are 7 KB articles associated with August security updates for IE11. Find links to these articles in the Security Update Guide.

Microsoft SQL Server

Hoch Offenlegung von Informationen  There are 10 KB articles associated with August security updates for Microsoft SQL Server. Find links to these articles in the Security Update Guide. More guidance on updates for SQL Server is available here: Update Center for Microsoft SQL Server.
Adobe Flash Player Kritisch Remotecodeausführung  Information from Microsoft regarding security updates for Adobe Flash Player: 4034662.

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1703 Build 15063.540
  • Windows 10 Version 1607 Build 14393.1537
  • Windows 10 Version 1511 Build 10586.1045
  • Windows 10 Version 1507 (RTM) Build 10240.17533

Infos zum Microsoft-Patchday Juli 2017

Microsoft Logo

Pünktlich zum Juli 2017 Patchday (zweiter Dienstag im Monat) hat Microsoft einen Schwung an Updates veröffentlicht. Wie jeden Monat werden viele kritische Sicherheitslücken behoben. Die Tabelle gibt einen kurzen Überblick.

Erwähnenswerte Zusatzinfos gibt es bei der geschlossenen Sicherheitslücke CVE-2017-8563. Auf Domain Controllern wird ein neuer Registry-Wert eingeführt, womit die LDAP-Authentifizierung über SSL/TLS besser abgesichert werden kann. Damit dies funktioniert müssen aber auch alle Clients mit dem entsprechenden Update ausgestattet werden. Ansonsten könnten Kompatibilitätsprobleme auftreten. Detaillierte Informationen liefert KB4034879.

Produktfamilie Maximaler Schweregrad
Maximale Auswirkung Zugehörige KB-Artikel und/oder Supportwebseiten
Windows 10 und Windows Server 2016 (einschließlich Microsoft Edge) Kritisch Remotecodeausführung Windows 10 RTM: 4025338; Windows 10 1511: 4025344; Windows 10 1607: 4025339; Windows 10 1703: 4025342; Windows Server 2016: 4025339.
Windows 8.1 und Windows Server 2012 R2 Kritisch Remotecodeausführung  Windows 8.1 und Windows Server 2012 R2: 4025333 (reines Sicherheitsupdate) und 4025336 (monatlicher Rollup).
Windows Server 2012 Kritisch Remotecodeausführung   Windows Server 2012: 4025343 (reines Sicherheitsupdate) und 4025331 (monatlicher Rollup).
Windows RT 8.1 Kritisch Remotecodeausführung  Windows RT 8.1: 4025336. Hinweis: Updates für Windows RT 8.1 sind nur über Windows Update verfügbar.
Windows 7 und Windows Server 2008 R2 Kritisch Remotecodeausführung  Windows 7 und Windows Server 2008 R2: 4025337 (reines Sicherheitsupdate) und 4025341 (monatlicher Rollup).
Windows Server 2008 Kritisch Remotecodeausführung  Updates für Windows Server 2008 werden nicht in Form eines kumulativen Updates oder Rollups angeboten. Zu Windows Server 2008 gibt es 14 KB-Artikel, die hier nicht alle in einer Übersicht aufgelistet werden können. Links zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates.
Internet Explorer Kritisch Remotecodeausführung  Internet Explorer 9: 4025252; Internet Explorer 10: 4025252 (kumulatives IE-Update) und 4025331 (monatlicher Rollup).; Internet Explorer 11: 4025341, 4025252, 4025339, 4025338, 4025342, 4025344 und 4025336.
Microsoft Office, Office-Dienste, Office Web Apps und sonstige Software im Zusammenhang mit Office Hoch Remotecodeausführung Diese Veröffentlichung besteht aus 19 KB-Artikeln für Office-Komponenten, die hier nicht alle aufgelistet werden können. Links zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates oder besuchen Sie die Office TechCenter-Angebotsseite für Office-Downloads und -Updates.
Exchange Server Hoch Rechteerweiterungen Informationen von Microsoft zu Sicherheitsupdates für Exchange Server: 4018588.
.NET Framework Hoch DoS (Denial of Service) Informationen von Microsoft zu Sicherheitsupdates für .NET Framework: 4025338, 4025339, 4025342 und 4025344.
Adobe Flash Player Kritisch Remotecodeausführung Informationen von Microsoft zu Sicherheitsupdates für Adobe Flash Player: 4025376.

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1703 Build 15063.502
  • Windows 10 Version 1607 Build 14393.1480
  • Windows 10 Version 1511 Build 10586.1007
  • Windows 10 Version 1507 (RTM) Build 10240.17488

Infos zum Microsoft-Patchday Juni 2017

Microsoft Logo

Gestern (zweiter Dienstag im Monat) läutete Microsoft den Patchday für Juni 2017 ein. Wie immer behebt Microsoft viele kritische Sicherheitslücken. Die am Ende des Artikels aufgeführte Tabelle gibt einen kurzen Überblick.

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1703 Build 15063.413
  • Windows 10 Version 1607 Build 14393.1358
  • Windows 10 Version 1511 Build 10586.962
  • Windows 10 Version 1507 (RTM) Build 10240.17443
Produktfamilie Maximaler Schweregrad
Maximale Auswirkung
Neustart erforderlich? Zugehörige KB-Artikel und/oder Supportwebseiten
Windows 10 und Windows Server 2016 (einschließlich Microsoft Edge) Kritisch
Remotecodeausführung
Requires restart Windows 10 RTM: 4022727; Windows 10 1511: 4022714; Windows 10 1607: 4022715; Windows 10 1703: 4022725; Windows Server 2016: 4022715.
Windows 8.1 und Windows Server 2012 R2 Kritisch
Remotecodeausführung
Requires restart Windows 8.1 und Windows Server 2012 R2: 4022717 (reines Sicherheitsupdate) und 4022726 (monatlicher Rollup).
Windows Server 2012 Kritisch
Remotecodeausführung
Requires restart Windows Server 2012: 4022718 (reines Sicherheitsupdate) und 4022724 (monatlicher Rollup).
Windows RT 8.1 Kritisch
Remotecodeausführung
Requires restart Windows RT 8.1: 4022726. Hinweis: Updates für Windows RT 8.1 sind nur über Windows Update verfügbar.
Windows 7 und Windows Server 2008 R2 Kritisch
Remotecodeausführung
Requires restart Windows 7 und Windows Server 2008 R2: 4022722 (reines Sicherheitsupdate) und 4022719 (monatlicher Rollup).
Windows Server 2008 Kritisch
Remotecodeausführung
Requires restart Updates für Windows Server 2008 werden nicht in Form eines kumulativen Updates oder Rollups angeboten. Die folgenden Artikel beziehen sich auf eine Version von Windows Server 2008: 3217845, 4018106, 4019204, 4021903, 4021923, 4022008, 4022010, 4022013, 4022883, 4022884, 4022887 und 4024402.
Internet Explorer Kritisch
Remotecodeausführung
Requires restart Internet Explorer 9: 4021558; Internet Explorer 10: 4022724 und 4021558; Internet Explorer 11: 4021558, 4022714, 4022715, 4022719 , 4022725, 4022726 und 4022727.
Microsoft Office, Office-Dienste, Office Web Apps und sonstige Software im Zusammenhang mit Office Kritisch
Remotecodeausführung
May require restart Diese Veröffentlichung besteht aus 42 KB-Artikeln für Office-Komponenten, die hier nicht alle aufgelistet werden können. Links zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates oder besuchen Sie die Office TechCenter-Angebotsseite für Office-Downloads und -Updates.
Microsoft Silverlight Kritisch
Remotecodeausführung
May require restart Microsoft Silverlight: 4023307.
Microsoft Lync und Skype for Busines Kritisch
Remotecodeausführung
May require restart Microsoft Lync: 3191939; Skype for Business: 3203382
Adobe Flash Player Kritisch
Remotecodeausführung
Requires restart Informationen von Microsoft zu Sicherheitsupdates für Adobe Flash Player: 4022730.

Infos zum Microsoft-Patchday Mai 2017

Microsoft Logo

Heute (zweiter Dienstag im Monat) ist der Microsoft-Patchday für den Mai 2017. Wieder einmal behebt Microsoft viele kritische Sicherheitslücken. Die am Ende des Artikels aufgeführte Tabelle gibt einen kurzen Überblick. Nach dem April 2017 ist das der zweite Patchday, an dem Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates liefern.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1703 Build 15063.296
  • Windows 10 Version 1607 Build 14393.1198
  • Windows 10 Version 1511 Build 10586.916
  • Windows 10 Version 1507 (RTM) Build 10240.17394
Produktfamilie Maximaler Schweregrad
Maximale Auswirkung
Neustart erforderlich? Zugehörige KB-Artikel und/oder Supportwebseiten
Windows 10 und Windows Server 2016 (einschließlich Microsoft Edge) Kritisch
Remotecodeausführung
Requires restart Windows 10 RTM: 4019474; Windows 10 1511: 4019473; Windows 10 1607: 4019472; Windows 10 1703: 4016871; Windows Server 2016: 4019472.
Windows 8.1 und Windows Server 2012 R2 Kritisch
Remotecodeausführung
Requires restart Windows 8.1 und Windows Server 2012 R2: 4019213 (reines Sichheitsupdate) und 4019215 (monatlicher Rollup).
Windows Server 2012 Kritisch
Remotecodeausführung
Requires restart Windows Server 2012: 4019216 (reines Sichheitsupdate) und 4019214 (monatlicher Rollup).
Windows RT 8.1 Kritisch
Remotecodeausführung
Requires restart Windows RT 8.1: 4019215. Hinweis: Updates für Windows RT 8.1 sind nur über Windows Update verfügbar.
Windows 7 und Windows Server 2008 R2 Kritisch
Remotecodeausführung
Requires restart Windows 7 und Windows Server 2008 R2: 4019263 (reines Sichheitsupdate) und 4019264 (monatlicher Rollup).
Windows Server 2008 Kritisch
Remotecodeausführung
Requires restart Updates für Windows Server 2008 werden nicht in Form eines kumulativen Updates oder Rollups angeboten. Die folgenden Artikel beziehen sich auf eine Version von Windows Server 2008: 4019149, 4018196, 4018885, 4019206, 4018556, 4018821, 4018927, 4019204 und 4018466.
Internet Explorer Kritisch
Remotecodeausführung
Requires restart Internet Explorer 9: 4018271; Internet Explorer 10: 4018271 und 4019214; Internet Explorer 11: 4016871, 4018271, 4019215, 4019264, 4019472, 4019473 und 4019474.
Microsoft Office, Office-Dienste, Office Web Apps und sonstige Software im Zusammenhang mit Office Hoch
Remotecodeausführung
May require restart Diese Veröffentlichung besteht aus 31 KB-Artikeln für Office-Komponenten, die hier nicht alle aufgelistet werden können. Links zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates oder besuchen Sie die Office TechCenter-Angebotsseite für Office-Downloads und -Updates
.NET Framework Hoch
Umgehung von Sicherheitsfunktionen
May require restart Diese Veröffentlichung besteht aus 12 KB-Artikeln zu den verschiedenen Versionen von .NET Framework, die hier nicht alle aufgelistet werden können. Links zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates.
Adobe Flash Player Kritisch
Remotecodeausführung
Requires restart Informationen von Microsoft zu Sicherheitsupdates für Adobe Flash Player: 4020821.

Windows 7 und 8.1: Update-Sperre für neuere Prozessoren umgehen

Microsoft Logo

Microsoft hat Ernst gemacht und schließt mit dem April-Patchday fortan Windows 7 und 8.1 beim Einsatz neuerer Prozessoren von sämtlichen Updates aus. Weitere Infos dazu gibts in meinem Artikel „Windows 7 und 8.1: Microsoft sperrt Updates für neuere Prozessoren„.

In diesem Artikel möchte ich keine Diskussion über dieses Vorgehen starten, sondern mögliche Workarounds vorstellen. Eines gleich vorweg: Keine der potenziellen Alternativen fällt wirklich befriedigend aus.

Wechsel zu Windows 10

Diese Möglichkeit dürfte auf der Hand liegen. Microsoft selbst schlägt sie im KB-Artikel 4012982 vor. Allerdings dürfte sie den wenigsten Nutzern von Windows 7 und 8.1 gefallen. Wer offen gegenüber Windows 10 ist hat sicherlich schon längst gewechselt und die verbliebenen Nutzer dürften wenig begeistert sein. Für Firmenkunden ist es aber die einzig sinnvolle und natürlich auch von Microsoft begrüßte Variante.

Entsprechende Updates deinstallieren

Die Änderung wird unter Windows 7 mit dem Update KB4015549 und unter Windows 8.1. mit dem Update KB4015550 ausgerollt. Diese Updates müssten vor jedem Patchday entfernt werden, sodass der Updatemechanismus wieder funktioniert und Windows jeden Monat die neuesten Updates automatisch installiert. Da die „bösartigen“ Updates aber auch wieder nachinstalliert werden, müsste dieser Vorgang jeden Monat kurz nach dem Patchday wiederholt werden. Auf Dauer natürlich keine gangbare Lösung und wenn Microsoft reagiert in Zukunft eventuell auch gar nicht mehr möglich.

Updates manuell installieren

Alle Updates ab Mai 2017 könnten manuell mit Hilfe sogenannter Update Packs nachinstalliert werden. Allerdings ist aktuell nicht klar, ob das überhaupt funktioniert. Selbst wenn hat diese Variante zwei gravierende Nachteile: Erstens muss dies jeden Monat von Hand erfolgen und zweitens sind oft nicht alle Updates in den Update Packs enthalten.

Workaround über ältere Windows-Dateien

Die derzeit wohl eleganteste Methode ist der Workaround über Windows-Dateien vor dem April-Patchday. Folgende sechs Dateien werden benötigt:

  • wu.upgrade.ps.dll
  • wuapi.dll
  • wuapp.exe
  • wuauclt.exe
  • wuaueng.dll
  • wucltux.dll

Alle Dateien liegen unter „C:\Windows\System32\“. Diese Dateien werden durch den April-Patchday durch neue Versionen ausgetauscht. Wenn ihr diese anschließend wieder durch die alten Versionen ersetzt, funktioniert die Suche und Installation neuer Updates wieder!

Zum Ersetzen der Dateien muss der Windows Update Dienst beendet werden und die Rechte der Dateien müssen übernommen werden. Wer das nicht hinbekommt, sollte den Umweg über ein Live-Linux gehen. Geht schnell und einfach.

Abschließend noch zwei Foren-Threads mit Erfolgsmeldungen dieser Methode:

https://www.askwoody.com/forums/topic/for-you-testers-heres-how-to-spoof-a-kaby-lake-processor-inside-a-virtualbox-win7-vm/#post-108424
https://www.computerbase.de/forum/showthread.php?t=1667813&page=27&p=19984852#post19984852

Windows 7 und 8.1: Microsoft sperrt Updates für neuere Prozessoren

Was sich bereits letzten Monat angedeutet hat ist nun Tatsache: Beim Einsatz von neueren Prozessoren liefert Microsoft zukünftig unter Windows 7 und 8.1 keine Updates mehr aus. Auch die korrespondierenden Server-Betriebssysteme sind davon betroffen. Bei den Prozessoren handelt es sich konkret um Intels Kaby Lake und AMDs Ryzen.

Die entsprechende Funktionalität hatte Microsoft bereits im März in die optionale Vorschau auf den April-Patchday eingebaut (Windows 7: KB4012218; Windows 8.1: KB4012219). Mit dem aktuellen April-Patchday wurde die Funktionalität nun offiziell ausgerollt. Der Code zum Blockieren von Windows-Updates beim Einsatz von neueren Prozessoren versteckt sich in den Updates KB4015549 (Windows 7) und KB4015550 (Windows 8.1). Alle Updates für April werden also noch installiert, erst danach wird jeder weitere Update-Versuch mit einer Fehlermeldung quittiert:

Windows 7/8.1: Fehlermeldung "Hardware nicht unterstützt"

Windows 7/8.1: Fehlermeldung „Hardware nicht unterstützt“ nach dem Patchday April 2017

Darüber hinaus kann es auch zum Fehlercode 0x80240037 kommen:

Fehlercode 0x80240037Microsoft selbst weist im KB-Artikel 4012982 auf dieses Verhalten hin: Fehlermeldung „Ihr PC verwendet einen unter dieser Windows-Version nicht unterstützten Prozessor“ beim Suchen oder Herunterladen von Windows-Updates. Auch im „Informationsblatt zum Lebenszyklus von Windows“ hat der Softwareriese eine neue Passage hinzugefügt:

In früheren Versionen von Windows, einschließlich Windows 7 und Windows 8.1, ist die Unterstützung für neue Prozessoren und Chipsätze von Herstellern wie Intel, AMD, NVidia und Qualcomm eingeschränkt.

Offensichtlich möchte Microsoft mit dieser Zwangsmaßnahme mehr Kunden zu Windows 10 bewegen. Zumindest von der technischen Seite lässt sich das Blocken von zukünftigen Windows-Updates auf neueren Prozessoren nicht begründen. Vielmehr könnte man sogar so weit gehen und Microsoft Vertragsbruch vorwerfen, denn bisher hat der Hersteller Sicherheits-Updates bis zum Auslaufen des Supports versprochen. Der Mainstream-Support für Windows 8.1 endet am 9. Januar 2018 und der Extended- Support sogar erst am 10. Januar 2023. Bei Windows 7 läuft der erweiterte Support bis 14. Januar 2020. Ganz so einfach dürfte die Sache aber nicht sein und vielleicht gibt es bald ein paar mutige Nutzer, die sich zu einer Sammelklage gegen Microsoft zusammenfinden.

Infos zum Microsoft-Patchday April 2017

Microsoft Logo

Am heutigen Dienstag (zweiter Dienstag im Monat) startet der Microsoft-Patchday für den April 2017. Neben dem offiziellen Start für das Creators Update für Windows 10 (Version 1703), hat Microsoft außerdem eine Menge Updates freigegeben.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1703 Build 15063.138
  • Windows 10 Version 1607 Build 14393.1066
  • Windows 10 Version 1511 Build 10586.873
  • Windows 10 Version 1507 (RTM) Build 10240.17354

Darüber hinaus ersetzt Microsoft nun offiziell die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates. Dieses Vorhaben hat der Softwareriese bereits im November 2016 angekündigt. Das neue Portal soll Kunden einen besseren Überblick über neue Updates liefern, was vor allem durch die vielfältigen Such- und Filterfunktionen gewährleistet werden soll. So kann beispielsweise nach Datum, Produkt, Schweregrad, Auswirkung, KB- oder CVE-Nummer gesucht werden.

Nachfolgend ein kurzer Überblick über die neuen Updates für April 2017:

Produktfamilie Maximaler Schweregrad
Maximale Auswirkung
Neustart erforderlich? Zugehörige KB-Artikel und/oder Supportwebseiten
Windows 10 und Windows Server 2016 (einschließlich Microsoft Edge) Kritisch
Remotecodeausführung
Requires restart Windows 10 RTM: KB4015221; Windows 10 1511: KB4015219; Windows 10 1607: KB4015217; Windows 10 1703: KB4015583; Windows Server 2016: KB4015217.
Windows 8.1 und Windows Server 2012 R2 Kritisch
Remotecodeausführung
Requires restart Windows 8.1 und Windows Server 2012 R2: KB4015550 und KB4015547.
Windows Server 2012 Kritisch
Remotecodeausführung
Requires restart

Windows Server 2012: KB4015551 und KB4015548.

Windows RT 8.1 Kritisch
Remotecodeausführung
Requires restart

Windows RT 8.1: KB4015550. Hinweis: Updates für Windows RT 8.1 sind nur über Windows Update verfügbar.

Windows 7 und Windows Server 2008 R2 Kritisch
Remotecodeausführung
Requires restart Windows 7 und Windows Server 2008 R2: KB4015549 und KB4015546.
Windows Vista und Windows Server 2008 Kritisch
Remotecodeausführung
Requires restart Updates für Windows Vista und Windows Server 2008 werden nicht in Form eines kumulativen Updates oder Rollups angeboten. Die folgenden Artikel beziehen sich auf eines der beiden Betriebssysteme: KB3211308, KB3217841, KB4014793, KB4015067, KB4015068, KB4015195, KB4015380 und KB4015383.
Internet Explorer Kritisch
Remotecodeausführung
Requires restart Internet Explorer 9: KB4014661; Internet Explorer 10: KB4015551; Internet Explorer 11: KB4015217, KB4015219, KB4015221, KB4015550 und KB4015583.
Microsoft Silverlight Hoch
Offenlegung von Informationen
Requires restart Microsoft Silverlight: KB4017094. Weitere Informationen: https://www.microsoft.com/silverlight
.NET Framework Kritisch
Remotecodeausführung
May require restart Diese Veröffentlichung besteht aus 12 KB-Artikeln zu den verschiedenen Versionen von .NET Framework, die hier nicht alle aufgelistet werden können. Links zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates.
Microsoft Office, Office-Dienste, Office Web Apps und sonstige Software im Zusammenhang mit Office Kritisch
Remotecodeausführung
Requires restart

Diese Veröffentlichung besteht aus 20 KB-Artikeln für Office-Komponenten, die hier nicht alle aufgelistet werden können. Links zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates.

Adobe Flash Player Kritisch
Remotecodeausführung
Requires restart Informationen von Microsoft zu Sicherheitsupdates für Adobe Flash Player: KB4018483.
Visual Studio für Mac Hoch
Offenlegung von Informationen
Requires restart Ressourcenwebseite für Visual Studio für Mac: https://www.visualstudio.com/de/vs/visual-studio-mac/

Infos zum Microsoft-Patchday März 2017

Microsoft Logo

Nachdem der Februar-Patchday aus noch immer ungeklärten Gründen komplett ausgefallen ist, erscheinen an diesem März-Patchday mehr Updates als üblich. Insgesamt veröffentlicht Microsoft 18 Security-Bulletins, von denen neun als „kritisch“ und neun als „hoch“ eingestuft werden.

Es ist immer noch unklar, warum der letzte Patchday ausgefallen ist. Es kursieren zwar einige Gerüchte, aber keines konnte bisher bestätigt werden. Microsoft erklärte lediglich, dass in letzter Minute ein Problem gefunden wurde und nicht rechtzeitig gelöst werden konnte. Der Microsoft-Patchday existiert mittlerweile seit über 13 Jahren und ein vergleichbarer Fall ist bisher nie aufgetreten.

Nachfolgend ein kurzer Überblick über die erscheinenden Bulletins und die betroffenen Produkte. Weitere Details stellt Microsoft wie immer im Security TechCenter zur Verfügung.

Bulletin ID Bulletin Title Maximum Severity Rating and Vulnerability Impact Restart Requirement Affected Software
MS17-006 Kumulatives Sicherheitsupdate für Internet Explorer (4013073) Critical
Remote Code Execution
Requires restart Internet Explorer 10, Internet Explorer 11 und Microsoft Edge auf betroffenen Windows-Clients und-Servern.
MS17-007 Kumulatives Sicherheitsupdate für Microsoft Edge (4013071) Critical
Remote Code Execution
Requires restart Microsoft Edge
MS17-008 Sicherheitsupdate für Windows Hyper-V (4013082) Critical
Remote Code Execution
Requires restart Windows Vista, Windows 7, Windows 8.1, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows 10 und Windows Server 2016.
MS17-009 Sicherheitsupdate für Microsoft Windows-PDF-Bibliothek (4010319) Critical
Remote Code Execution
Requires restart
MS17-010 Sicherheitsupdate für Microsoft Windows SMB-Server (4013389) Critical
Remote Code Execution
Requires restart Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows 10 und Windows Server 2016.
MS17-011 Sicherheitsupdate für Microsoft Uniscribe (4013076) Critical
Remote Code Execution
Requires restart Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows 10 und Windows Server 2016.
MS17-012 Sicherheitsupdate für Microsoft Windows (4013078) Critical
Remote Code Execution
Requires restart Windows 8.1, Windows RT 8.1, Windows Server 2012 R2, Windows 10 und Windows Server 2016.
MS17-013 Sicherheitsupdate für Microsoft-Grafikkomponente (4013075) Critical
Remote Code Execution
Requires restart Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows 10 und Windows Server 2016, Lync 2010, Lync 2013, Skype for Business 2016, Office 2007, Office 2010, Word Viewer und Silverlight 5.
MS17-014 Sicherheitsupdate für Microsoft Office (4013241) High
Remote Code Execution
May require restart Microsoft SharePoint Foundation 2013
MS17-015 Sicherheitsupdate für Microsoft Exchange Server (4013242) High
Remote Code Execution
Requires restart Exchange Server 2013 – Kumulatives Update 14, Exchange Server 2013 SP1 und Exchange Server 2016 – Kumulatives Update 3.
MS17-016 Sicherheitsupdate für Windows IIS (4013074) High
Remote Code Execution
Requires restart Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows 10 und Windows Server 2016.
MS17-017 Sicherheitsupdate für Windows Kernel (4013081) High
Elevation of Privilege
Requires restart
MS17-018 Sicherheitsupdate für Windows-Kernelmodustreiber (4013083) High
Elevation of Privilege
Requires restart
MS17-019 Sicherheitsupdate für Active Directory-Verbunddienste (4010320) High
Information Disclosure
Requires restart
MS17-020 Sicherheitsupdate für Windows DVD Maker (3208223) High
Information Disclosure
Requires restart
MS17-021 Sicherheitsupdate für Windows DirectShow (4010318) High
Information Disclosure
Requires restart
MS17-022 Sicherheitsupdate für Microsoft XML Core Services (4010321) High
Information Disclosure
Requires restart
MS17-023 Sicherheitsupdate für Adobe Flash Player (4014329) Critical
Remote Code Execution
Requires restart