Sicherheitsbulletin

Microsoft Security Bulletin MS09-016 – Wichtig

Sicherheitsrisiken in Microsoft ISA Server und Forefront Threat Management Gateway (Medium Business Edition) können zu Denial of Service (961759) führen.

Veröffentlicht: 14. April 2009 | Aktualisiert: 23. Juli 2009

Version: 1.2

Allgemeine Informationen

Kurzfassung

Dieses Sicherheitsupdate behebt eine privat gemeldete Sicherheitsanfälligkeit und eine öffentlich offengelegte Sicherheitsanfälligkeit in Microsoft Internet Security and Acceleration (ISA) Server und Microsoft Forefront Threat Management Gateway (TMG), Medium Business Edition (MBE). Diese Sicherheitsrisiken könnten denial of Service zulassen, wenn ein Angreifer speziell gestaltete Netzwerkpakete an das betroffene System sendet, oder die Offenlegung von Informationen oder Spoofing, wenn ein Benutzer auf eine schädliche URL klickt oder eine Website besucht, die vom Angreifer kontrollierten Inhalt enthält.

Dieses Sicherheitsupdate ist für Forefront TMG MBE, ISA Server 2004 und ISA Server 2006 wichtig. Weitere Informationen finden Sie im Unterabschnitt, betroffene und nicht betroffene Software in diesem Abschnitt.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem die Art und Weise geändert wird, wie das Firewallmodul den TCP-Zustand verarbeitet und wie die HTTP-Formularauthentifizierung Eingaben verarbeitet. Weitere Informationen zu den Sicherheitsrisiken finden Sie im Unterabschnitt häufig gestellte Fragen (FAQ) für den spezifischen Sicherheitsrisikoeintrag im nächsten Abschnitt, Sicherheitsrisikoinformationen.

Empfehlung Microsoft empfiehlt Kunden, das Update frühestens anzuwenden.

Bekannte Probleme.Microsoft Knowledge Base-Artikel 961759 dokumentiert die derzeit bekannten Probleme, die Kunden beim Installieren dieses Sicherheitsupdates auftreten können. Der Artikel dokumentiert auch empfohlene Lösungen für diese Probleme. Wenn derzeit bekannte Probleme und empfohlene Lösungen nur zu bestimmten Versionen dieser Software gehören, enthält dieser Artikel Links zu weiteren Artikeln.

Betroffene und nicht betroffene Software

Die folgende Software wurde getestet, um zu ermitteln, welche Versionen oder Editionen betroffen sind. Andere Versionen oder Editionen liegen entweder über ihren Supportlebenszyklus oder sind nicht betroffen. Um den Supportlebenszyklus für Ihre Softwareversion oder -edition zu ermitteln, besuchen Sie Microsoft-Support Lifecycle.

Betroffene Software

Software Maximale Sicherheitswirkung Bewertung des aggregierten Schweregrads Bulletins ersetzt durch dieses Update
Microsoft Forefront Threat Management Gateway, Medium Business Edition*\ (KB968075) Dienstverweigerung (Denial of Service) Wichtig Keine
Microsoft Internet Security and Acceleration Server 2004 Standard Edition Service Pack 3**\ (KB960995) Dienstverweigerung (Denial of Service) Wichtig Keine
Microsoft Internet Security and Acceleration Server 2004 Enterprise Edition Service Pack 3\ (KB960995) Dienstverweigerung (Denial of Service) Wichtig Keine
Microsoft Internet Security and Acceleration Server 2006\ (KB968078) Dienstverweigerung (Denial of Service) Wichtig Keine
Microsoft Internet Security and Acceleration Server 2006 Supportability Update\ (KB968078) Dienstverweigerung (Denial of Service) Wichtig Keine
Microsoft Internet Security and Acceleration Server 2006 Service Pack 1\ (KB968078) Dienstverweigerung (Denial of Service) Wichtig Keine

*Microsoft Forefront TMG MBE wird sowohl als eigenständiges Produkt als auch als Komponente von Windows Essential Business Server 2008 bereitgestellt.

**Microsoft ISA Server 2004 Standard Edition wird als eigenständiges Produkt geliefert. Microsoft ISA Server 2004 Standard Edition wird auch als Komponente von Windows Small Business Server 2003 Premium Edition Service Pack 1 und Windows Small Business Server 2003 R2 Premium Edition bereitgestellt.

Nicht betroffene Software

Software
Microsoft Internet Security and Acceleration Server 2000 Service Pack 2

Wo befinden sich die Dateiinformationen? 
Die Dateiinformationen finden Sie im Microsoft Knowledge Base-Artikel 961759.

Warum behebt dieses Update mehrere gemeldete Sicherheitsrisiken? 
Dieses Update enthält Unterstützung für mehrere Sicherheitsrisiken, da die Änderungen, die zum Beheben dieser Probleme erforderlich sind, mit der gleichen Funktionalität zusammenhängen. Anstatt mehrere Updates installieren zu müssen, die fast gleich sind, müssen Kunden dieses Update nur installieren.

Wenn ich eine vorhandene TMG-Nur-Verwaltungsinstallation in eine vollständige Firewall- oder Proxyinstallation neu konfigurieren möchte, muss ich das Update erneut anwenden?
Ja. Wenn Sie dieses Update angewendet und dann eine nur TMG-Verwaltungsinstallation in eine vollständige Firewall- oder Proxyinstallation neu konfiguriert haben, müssen Sie das KB968075 Update erneut anwenden.

Wenn ich eine vorhandene ISA Server 2006-Installation auf das ISA Server 2006 Supportability Update oder auf ISA Server 2006 Service Pack 1 upgrade, muss ich das Update erneut anwenden?
Ja. Wenn Sie dieses Update angewendet und dann von ISA Server 2006 auf das ISA Server 2006 Supportability Update oder ISA Server 2006 Service Pack 1 aktualisiert haben, oder vom ISA Server 2006 Supportability Update auf ISA Server 2006 Service Pack 1 aktualisiert wurde, müssen Sie das KB968078-Paket anwenden, das dem neu installierten ISA Server 2006 Supportability Update oder ISA Server 2006 Service Pack 1 entspricht.

Ich verwende eine ältere Version der Software, die in diesem Sicherheitsbulletin erläutert wird. Wie sollte ich vorgehen? 
Die in diesem Bulletin aufgeführte betroffene Software wurde getestet, um festzustellen, welche Versionen betroffen sind. Andere Versionen sind über ihren Supportlebenszyklus hinweg. Um den Supportlebenszyklus für Ihre Softwareversion zu ermitteln, besuchen Sie Microsoft-Support Lifecycle.

Es sollte eine Priorität für Kunden sein, die über ältere Versionen der Software verfügen, um zu unterstützten Versionen zu migrieren, um potenzielle Gefährdungen durch Sicherheitsrisiken zu verhindern. Weitere Informationen zum Windows-Produktlebenszyklus finden Sie unter Microsoft-Support Lifecycle. Weitere Informationen zum erweiterten Sicherheitsupdate-Supportzeitraum für diese Softwareversionen oder Editionen finden Sie unter Microsoft Product Support Services.

Kunden, die benutzerdefinierten Support für ältere Versionen benötigen, müssen sich an ihren Microsoft-Kontoteammitarbeiter, ihren Technical Account Manager oder den entsprechenden Microsoft-Partnermitarbeiter wenden, um benutzerdefinierte Supportoptionen zu erhalten. Kunden ohne Allianz-, Premier- oder autorisierten Vertrag können sich an ihr lokales Microsoft-Vertriebsbüro wenden. Wenn Sie Kontaktinformationen benötigen, besuchen Sie Microsoft Worldwide Information, wählen Sie das Land aus, und klicken Sie dann auf "Gehe zu", um eine Liste der Telefonnummern anzuzeigen. Wenn Sie anrufen, bitten Sie, mit dem lokalen Premier Support Sales Manager zu sprechen. Weitere Informationen finden Sie in den Häufig gestellten Fragen zum Supportlebenszyklus des Windows-Betriebssystems.

Informationen zu Sicherheitsrisiken

Schweregradbewertungen und Sicherheitslücken-IDs

Die folgenden Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit, dass innerhalb von 30 Tagen nach der Veröffentlichung dieses Sicherheitsbulletins die Ausnutzbarkeit der Sicherheitsanfälligkeit in Bezug auf die Schweregradbewertung und die Sicherheitsauswirkungen besteht, finden Sie im Bulletinzusammenfassung vom April den Exploitability Index. Weitere Informationen finden Sie unter Microsoft Exploitability Index.

Betroffene Software Sicherheitsanfälligkeit in Webproxy-TCP State Limited Denial of Service – CVE-2009-0077 Sicherheitsanfälligkeit bezüglich websiteübergreifender Skripterstellung – CVE-2009-0237 Bewertung des aggregierten Schweregrads
Microsoft Forefront Threat Management Gateway, Edition für mittelgroße Unternehmen Wichtig \ Denial of Service Moderat \ Spoofing und Offenlegung von Informationen Wichtig
Microsoft Internet Security and Acceleration Server 2004 Service Pack 3 Wichtig \ Denial of Service Nicht zutreffend Wichtig
Microsoft Internet Security und Acceleration Server 2006 Wichtig \ Denial of Service Moderat \ Spoofing und Offenlegung von Informationen Wichtig
Microsoft Internet Security and Acceleration Server 2006 Supportability Update Wichtig \ Denial of Service Moderat \ Spoofing und Offenlegung von Informationen Wichtig
Microsoft Internet Security and Acceleration Server 2006 Service Pack 1 Wichtig \ Denial of Service Moderat \ Spoofing und Offenlegung von Informationen Wichtig

Sicherheitsanfälligkeit in Webproxy-TCP State Limited Denial of Service – CVE-2009-0077

Eine Denial-of-Service-Sicherheitsanfälligkeit besteht in der Art und Weise, wie das Firewallmodul den TCP-Zustand für Webproxy- oder Webveröffentlichungslistener verarbeitet. Die Sicherheitsanfälligkeit könnte es einem Remotebenutzer ermöglichen, dass ein Weblistener nicht mehr auf neue Anforderungen reagiert.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2009-0077.

Mildernde Faktoren für die Sicherheitsanfälligkeit in Webproxy-TCP State Limited Denial of Service – CVE- 2009-0077

Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.

Problemumgehungen für die Sicherheitsanfälligkeit in Webproxy-TCP State Limited Denial of Service – CVE-2009-0077

Microsoft hat keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.

Häufig gestellte Fragen zur Sicherheitsanfälligkeit in Webproxy-TCP-Status eingeschränkter Dienstverweigerung – CVE-2009-0077

Was ist der Umfang der Sicherheitsanfälligkeit? 
Dies ist eine Denial-of-Service-Sicherheitsanfälligkeit. Ein Remote-, anonymer Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dazu führen, dass der betroffene Weblistener nicht reaktionsfähig wird.

Was verursacht die Sicherheitsanfälligkeit? 
Diese Sicherheitsanfälligkeit führt dazu, dass die Zustandsverwaltung des Firewallmoduls den Sitzungszustand für Weblistener nicht ordnungsgemäß verarbeitet. Diese Einschränkung kann zu verwaisten geöffneten Sitzungen führen, die zu einem Denial of Service führen können.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun? 
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dazu führen, dass der Weblistener des betroffenen Systems nicht reaktionsfähig wird.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen? 
Ein Angreifer könnte diese Sicherheitsanfälligkeit ausnutzen, indem speziell gestaltete Netzwerkpakete an das betroffene System gesendet werden.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet? 
Forefront TMG MBE, ISA Server 2004 und ISA Server 2006-Systeme sind in erster Linie durch diese Sicherheitsanfälligkeit gefährdet.

Was geschieht mit dem Update? 
Das Update behebt diese Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie das Firewallmodul den TCP-Zustand für Weblistener verarbeitet.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt? 
Ja. Diese Sicherheitsanfälligkeit wurde öffentlich offengelegt. Ihr wurde die Nummer für allgemeine Sicherheitsanfälligkeit und Sicherheitsanfälligkeit CVE-2009-0077 zugewiesen.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde? 
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde und keine Beispiele für Machbarkeitscode angezeigt wurden, der veröffentlicht wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Sicherheitsanfälligkeit bezüglich websiteübergreifender Skripterstellung – CVE-2009-0237

In der HTML-Formularauthentifizierungskomponente in ISA Server oder Forefront TMG, cookieauth.dll, ist eine sicherheitsübergreifende Skripterstellung (XSS)-Sicherheitsanfälligkeit vorhanden, wodurch bösartiger Skriptcode auf dem Computer eines anderen Benutzers unter dem Deckmantel des Servers ausgeführt werden kann, auf dem cookieauth.dll ausgeführt wird. Dies ist eine nicht persistente websiteübergreifende Skripting-Sicherheitsanfälligkeit, die zu Spoofing und Offenlegung von Informationen führen kann.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2009-0237.

Mildernde Faktoren für die Sicherheitsanfälligkeit in standortübergreifendem Skripting – CVE-2009-0237

Die Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die in einem Standardzustand vorhanden ist, wodurch der Schweregrad der Ausbeutung einer Sicherheitsanfälligkeit verringert werden kann. Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:

  • ISA Server 2006- und Forefront TMG MBE-Bereitstellungen ohne Webveröffentlichungsregeln sind standardmäßig nicht anfällig. Wenn ISA Server 2006 oder Forefront TMG MBE in einer herkömmlichen Firewallrolle installiert ist und keine internen Websites im Internet veröffentlicht, wird der anfällige Webfilter nicht verfügbar gemacht (der Port wird blockiert).
  • ISA Server 2006- oder Forefront TMG MBE-Bereitstellungen, die für die Webveröffentlichung verwendet werden, aber keine HTML-Formularauthentifizierung verwenden, sind nicht anfällig.
  • Auch wenn die Webveröffentlichung aktiviert ist, wird der anfällige Code nur verfügbar gemacht, wenn die HTML-Formularauthentifizierung im Standardweblistener aktiviert ist.
    Hinweis Forefront TMG MBE wie installiert mit Windows Essential Business Server ist standardmäßig für die formularbasierte Authentifizierung für den externen Weblistener konfiguriert.

Problemumgehungen für standortübergreifende Skripting-Sicherheitsanfälligkeit – CVE-2009-0237

Microsoft hat keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.

Häufig gestellte Fragen zur Sicherheitsanfälligkeit bezüglich websiteübergreifender Skripterstellung – CVE-2009-0237

Was ist der Umfang der Sicherheitsanfälligkeit? 
Dies ist eine nicht persistente cross-site scripting (XSS)-Sicherheitsanfälligkeit. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, könnte dazu führen, dass Skriptcode auf dem Computer eines anderen Benutzers in der Beschriftung einer Drittanbieterwebsite ausgeführt wird. Ein solcher Skriptcode würde beim Besuch der Website eines Drittanbieters im Browser ausgeführt und kann jede Aktion auf dem Computer des Benutzers ausführen, den die Website des Drittanbieters ausführen darf. Die Sicherheitsanfälligkeit konnte nur ausgenutzt werden, wenn der Benutzer entweder in einer HTML-E-Mail auf einen Hypertextlink geklickt hat oder wenn der Benutzer die Website eines Angreifers oder eine Website besucht hat, die Inhalte enthält, die sich unter der Kontrolle des Angreifers befinden.

Was verursacht die Sicherheitsanfälligkeit? 
Diese Sicherheitsanfälligkeit ergibt sich aus einer fehlerhaften Eingabeüberprüfung des HTTP-Datenstroms. Dieser Fehler bietet die Möglichkeit, einen websiteübergreifenden Skriptingangriff über die cookieauth.dll Komponente in ISA Server oder Microsoft Forefront TMG MBE auszuführen.

Was ist websiteübergreifendes Skripting? 
Websiteübergreifendes Skripting (XSS) ist eine Klasse von Sicherheitsrisiken, die es einem Angreifer ermöglichen kann, Skriptcode in die Sitzung eines Benutzers mit einer Website "einzufügen". Die Sicherheitsanfälligkeit kann sich auf Webserver auswirken, die HTML-Seiten dynamisch generieren. Wenn diese Server Browsereingaben in die dynamischen Seiten einbetten, die sie an den Browser senden, können diese Server manipuliert werden, um böswillige Inhalte in die dynamischen Seiten einzuschließen. Dies kann das Ausführen bösartiger Skripts ermöglichen. Webbrowser können dieses Problem durch ihre Annahmen von "vertrauenswürdigen" Websites und deren Verwendung von Cookies zur Standard dauerhaften Zustand mit den Websites, die sie häufig verwenden, verharren. Ein XSS-Angriff ändert keinen Websiteinhalt. Stattdessen wird ein neues, bösartiges Skript eingefügt, das im Browser im Kontext ausgeführt werden kann, der einem vertrauenswürdigen Server zugeordnet ist.

Wie funktioniert das websiteübergreifende Skripting? 
Webseiten enthalten Text und HTML-Markup. Text- und HTML-Markup werden vom Server generiert und vom Client interpretiert. Wenn nicht vertrauenswürdige Inhalte auf einer dynamischen Seite eingeführt werden, verfügt weder der Server noch der Client über ausreichende Informationen, um zu erkennen, dass diese Einfügung aufgetreten ist, und um Schutzmaßnahmen zu ergreifen.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun? 
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte ein clientseitiges Skript in den Browser des Benutzers einfügen. Das Skript könnte Inhalte spoofen, Informationen offenlegen oder maßnahmen ergreifen, die der Benutzer auf der betroffenen Website ergreifen könnte.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen? 
Ein Angreifer könnte diese Sicherheitsanfälligkeit ausnutzen, indem ein Benutzer die betroffene Website mithilfe einer speziell gestalteten URL besucht. Dies kann über jedes Medium erfolgen, das URL-Weblinks enthalten kann, die vom Angreifer gesteuert werden, z. B. einen Link in einer E-Mail, auf einer Website oder eine Umleitung auf einer Website. Darüber hinaus könnten kompromittierte Websites und Websites, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu erzwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht, die Benutzer mithilfe einer speziell gestalteten URL oder der Website des Angreifers zur betroffenen Website führt.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet? 
ISA Server 2006- und Forefront TMG MBE-Systeme, die die HTML-Formularauthentifizierung verwenden, sind in erster Linie durch diese Sicherheitsanfälligkeit gefährdet.

Was geschieht mit dem Update? 
Das Update behebt diese Sicherheitsanfälligkeit, indem geändert wird, wie cookieauth.dll die Authentifizierung von HTTP-Formularen überprüft.

Als dieses Sicherheitsbulletin ausgegeben wurde, wurde diese Sicherheitsanfälligkeit öffentlich offengelegt? 
Nein Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung erhalten.

Als dieses Sicherheitsbulletin ausgegeben wurde, erhielt Microsoft alle Berichte, dass diese Sicherheitsanfälligkeit ausgenutzt wurde? 
Nein Microsoft hatte keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde und keine Beispiele für Machbarkeitscode angezeigt wurden, der veröffentlicht wurde, als dieses Sicherheitsbulletin ursprünglich ausgestellt wurde.

Informationen aktualisieren

Erkennungs- und Bereitstellungstools und Anleitungen

Verwalten Sie die Software- und Sicherheitsupdates, die Sie für die Server, Desktop- und mobilen Systeme in Ihrer Organisation bereitstellen müssen. Weitere Informationen finden Sie im TechNet Update Management Center. Die Microsoft TechNet Security-Website enthält zusätzliche Informationen zur Sicherheit in Microsoft-Produkten.

Sicherheitsupdates sind über Microsoft Update, Windows Update und Office Update verfügbar. Sicherheitsupdates sind auch im Microsoft Download Center verfügbar. Sie können sie am einfachsten finden, indem Sie eine Schlüsselwort (keyword) Suche nach "Sicherheitsupdate" durchführen.

Schließlich können Sicherheitsupdates aus dem Microsoft Update-Katalog heruntergeladen werden. Der Microsoft Update-Katalog bietet einen durchsuchbaren Katalog von Inhalten, die über Windows Update und Microsoft Update verfügbar gemacht werden, einschließlich Sicherheitsupdates, Treibern und Service Packs. Wenn Sie mithilfe der Sicherheitsbulletinnummer (z. B. "MS07-036") suchen, können Sie alle anwendbaren Updates zu Ihrem Warenkorb (einschließlich verschiedener Sprachen für ein Update) hinzufügen und in den Ordner Ihrer Wahl herunterladen. Weitere Informationen zum Microsoft Update-Katalog finden Sie in den häufig gestellten Fragen zum Microsoft Update-Katalog.

Leitfaden zur Erkennung und Bereitstellung

Microsoft hat Erkennungs- und Bereitstellungsanleitungen für die Sicherheitsupdates dieses Monats bereitgestellt. Diese Anleitung hilft IT-Experten auch zu verstehen, wie sie verschiedene Tools verwenden können, um das Sicherheitsupdate bereitzustellen, z. B. Windows Update, Microsoft Update, Office Update, microsoft Baseline Security Analyzer (MBSA), das Office Detection Tool, Microsoft Systems Management Server (SMS) und das Extended Security Update Inventory Tool. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 910723.

Microsoft Baseline Security Analyzer

Microsoft Baseline Security Analyzer (MBSA) ermöglicht Administratoren das Scannen lokaler und Remotesysteme auf fehlende Sicherheitsupdates sowie allgemeine Sicherheitsfehler. Weitere Informationen zu MBSA finden Sie unter Microsoft Baseline Security Analyzer.

Die folgende Tabelle enthält die MBSA-Erkennungszusammenfassung für dieses Sicherheitsupdate.

Software MBSA 2.1
Microsoft Forefront Threat Management Gateway, Edition für mittelgroße Unternehmen Ja
Microsoft Internet Security and Acceleration Server 2004 Service Pack 3 Ja
Microsoft Internet Security und Acceleration Server 2006 Ja
Microsoft Internet Security and Acceleration Server 2006 Supportability Update Ja
Microsoft Internet Security and Acceleration Server 2006 Service Pack 1 Ja

Weitere Informationen zu MBSA 2.1 finden Sie unter MBSA 2.1 Häufig gestellte Fragen.

Windows Server Update Services

Mithilfe von Windows Server Update Services (WSUS) können Administratoren die neuesten kritischen Updates und Sicherheitsupdates für Windows 2000-Betriebssysteme und höher, Office XP und höher, Exchange Server 2003 und SQL Server 2000 bereitstellen. Weitere Informationen zum Bereitstellen dieses Sicherheitsupdates mit Windows Server Update Services finden Sie auf der Windows Server Update Services-Website.

Systems Management Server

Die folgende Tabelle enthält die SMS-Erkennungs- und Bereitstellungszusammenfassung für dieses Sicherheitsupdate.

Software SMS 2.0 SMS 2003 mit SUSFP SMS 2003 mit ITMU Configuration Manager 2007
Microsoft Forefront Threat Management Gateway, Edition für mittelgroße Unternehmen No Nein Ja Ja
Microsoft Internet Security and Acceleration Server 2004 Service Pack 3 No Nein Ja Ja
Microsoft Internet Security und Acceleration Server 2006 No Nein Ja Ja
Microsoft Internet Security and Acceleration Server 2006 Supportability Update No Nein Ja Ja
Microsoft Internet Security and Acceleration Server 2006 Service Pack 1 No Nein Ja Ja

Für SMS 2.0 und SMS 2003 kann das SMS SUS Feature Pack (SUSFP), das das Sicherheitsupdateinventartool (SUIT) enthält, von SMS verwendet werden, um Sicherheitsupdates zu erkennen. Siehe auch Downloads für Systems Management Server 2.0.

Für SMS 2003 kann das SMS 2003 Inventory Tool for Microsoft Updates (ITMU) von SMS verwendet werden, um Sicherheitsupdates zu erkennen, die von Microsoft Update angeboten werden und von Windows Server Update Services unterstützt werden. Weitere Informationen zum SMS 2003 ITMU finden Sie unter SMS 2003 Inventory Tool for Microsoft Updates. Siehe auch Downloads für Systems Management Server 2003.

System Center Configuration Manager 2007 verwendet WSUS 3.0 zur Erkennung von Updates. Weitere Informationen zu Configuration Manager 2007 Software Update Management finden Sie unter System Center Configuration Manager 2007.

Weitere Informationen zu SMS finden Sie auf der SMS-Website.

Ausführlichere Informationen finden Sie im Microsoft Knowledge Base-Artikel 910723: Zusammenfassungsliste der monatlichen Erkennungs- und Bereitstellungsleitfäden.

Aktualisieren der Kompatibilitätsbewertung und des Anwendungskompatibilitäts-Toolkits

Updates schreiben häufig in dieselben Dateien und Registrierungseinstellungen, die für die Ausführung Ihrer Anwendungen erforderlich sind. Dies kann Inkompatibilitäten auslösen und die Zeit erhöhen, die zum Bereitstellen von Sicherheitsupdates benötigt wird. Sie können das Testen und Überprüfen von Windows-Updates für installierte Anwendungen mit den Komponenten für die Updatekompatibilitäts-Evaluator optimieren, die im Application Compatibility Toolkit 5.0 enthalten sind.

Das Application Compatibility Toolkit (ACT) enthält die erforderlichen Tools und Dokumentationen, um Anwendungskompatibilitätsprobleme auszuwerten und zu beheben, bevor Sie Microsoft Windows Vista, ein Windows Update, ein Microsoft-Sicherheitsupdate oder eine neue Version von Windows Internet Explorer in Ihrer Umgebung bereitstellen.

Bereitstellung von Sicherheitsupdates

Betroffene Software

Klicken Sie auf den entsprechenden Link, um Informationen zum spezifischen Sicherheitsupdate für Ihre betroffene Software zu erhalten:

Forefront Threat Management Gateway, Medium Business Edition

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.

Aufnahme in zukünftige Service Packs Das Update für dieses Problem wird in einem zukünftigen Service Pack oder Updaterollup enthalten sein.
Bereitstellung
Installation ohne Benutzereingriff msiexec /p ISATMGMBE-KB968075-ENU.msp /quiet
Installieren ohne Neustart msiexec /p ISATMGMBE-KB968075-ENU.msp /norestart
Protokolldatei aktualisieren Weitere Informationen finden Sie in der Tabelle "Unterstützte Sicherheitsupdate-Installationsoptionen " weiter unten.
Weitere Informationen Siehe Unterabschnitt, Erkennungs- und Bereitstellungstools und Anleitungen
Anforderung für neustarten
Neustart erforderlich? Ja, Sie müssen das System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben.
HotPatching Nicht zutreffend.
Entfernungsinformationen Verwenden Sie das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 961759
Überprüfung des Registrierungsschlüssels HKLM\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall\Microsoft Forefront Threat Management Gateway Sicherheitsupdate KB968075

Bereitstellungsinformationen

Installieren des Updates

Sie können das Update über den entsprechenden Downloadlink im Abschnitt "Betroffene und nicht betroffene Software" installieren.

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Schalter Beschreibung
/quiet Ruhiger Modus, keine Benutzerinteraktion
/passive Unbeaufsichtigter Modus – Nur Statusanzeige
/norestart Nach Abschluss der Installation nicht neu starten
/promptrestart Fordert den Benutzer bei Bedarf zum Neustart auf.
/forcerestart Starten Sie den Computer nach der Installation immer neu.
/l*v <LogFile> Schreibt die Updateprotokolldatei in <LogFile>
REINSTALL=all REINSTALLMODE=omus Erneutes Installieren des Pakets
/help Zeigt die Befehlszeilenoptionen an.

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren.

Hinweis für die Installation mit Benutzerinteraktion. Beim Installieren dieses Updates mit Benutzerinteraktion (z. B. durch Doppelklicken auf das MSP-Paket oder Auslassen der Option /quiet) wird möglicherweise ein Dialogfeld angezeigt, in dem angegeben wird, dass die zu aktualisierenden Dateien zurzeit verwendet werden. Dieses Verhalten wird erwartet. Klicken Sie auf "Ignorieren", um die Installation des Updates fortzusetzen.

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie im Abschnitt " Erkennungs- und Bereitstellungstools und Anleitungen" weiter oben in diesem Bulletin.

  • Überprüfung der Dateiversion

    Da es mehrere Versionen und Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" und dann auf "Suchen".
    2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".
    3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".
    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".
    5. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem System installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.
      Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.

Internet Security and Acceleration Server 2004 (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.

Aufnahme in zukünftige Service Packs Das Update für dieses Problem kann in einem zukünftigen Updaterollup enthalten sein.
Bereitstellung
Installation ohne Benutzereingriff For Internet Security and Acceleration Server 2004 Standard Edition:\ msiexec /p ISA2004SE-KB960995-x86-ENU.msp /quiet
For Internet Security and Acceleraton server 2004 Enterprise Edition:\ msiexec /p ISA2004EE-KB960995-x86-ENU.msp /quiet
Installieren ohne Neustart For Internet Security and Acceleration Server 2004 Standard Edition:\ msiexec /p ISA2004SE-KB960995-x86-ENU.msp /norestart
Für Internetsicherheits- und Beschleunigungsserver 2004 Enterprise Edition:\ msiexec /p ISA2004EE-KB960995-x86-ENU.msp /norestart
Protokolldatei aktualisieren Weitere Informationen finden Sie in der Tabelle: Unterstützte Sicherheitsupdateinstallationsschalter unten
Weitere Informationen Siehe Unterabschnitt, Erkennungs- und Bereitstellungstools und Anleitungen
Anforderung für neustarten
Neustart erforderlich? Ja, Sie müssen das System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben.
HotPatching Nicht zutreffend
Entfernungsinformationen Verwenden Sie das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 961759
Überprüfung des Registrierungsschlüssels HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Microsoft ISA Server 2004 Update KB960995

Bereitstellungsinformationen

Installieren des Updates

Sie können das Update über den entsprechenden Downloadlink im Abschnitt "Betroffene und nicht betroffene Software" installieren.

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Schalter Beschreibung
/quiet Ruhiger Modus, keine Benutzerinteraktion
/passive Unbeaufsichtigter Modus – Nur Statusanzeige
/norestart Nach Abschluss der Installation nicht neu starten
/promptrestart Fordert den Benutzer bei Bedarf zum Neustart auf.
/forcerestart Starten Sie den Computer nach der Installation immer neu.
/l*v <LogFile> Schreibt die Updateprotokolldatei in <LogFile>
REINSTALL=all REINSTALLMODE=omus Erneutes Installieren des Pakets
/help Zeigt die Befehlszeilenoptionen an.

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren.

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie im Abschnitt " Erkennungs- und Bereitstellungstools und Anleitungen" weiter oben in diesem Bulletin.

  • Überprüfung der Dateiversion

    Da es mehrere Versionen und Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" und dann auf "Suchen".
    2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".
    3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".
    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".
    5. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem System installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.
      Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.

Internet Security and Acceleration Server 2006 (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software. Weitere Informationen finden Sie im Unterabschnitt " Bereitstellungsinformationen" in diesem Abschnitt.

Aufnahme in zukünftige Service Packs Das Update für dieses Problem wird in einem zukünftigen Service Pack oder Updaterollup enthalten sein.
Bereitstellung
Installation ohne Benutzereingriff Für Internetsicherheit und Beschleunigungsserver 2006:\ msiexec /p ISA2006-RTM-KB968078-X86-ENU.msp /quiet
For Internet Security and Acceleration Server 2006 Supportability Update:\ msiexec /p ISA2006-SUPP-KB968078-X86-ENU.msp /quiet
Für Internetsicherheit und Beschleunigungsserver 2006 Service Pack 1:\ msiexec /p ISA2006-SP1-KB968078-X86-ENU.msp /quiet
Installieren ohne Neustart Für Internetsicherheit und Beschleunigungsserver 2006:\ msiexec /p ISA2006-RTM-KB968078-X86-ENU.msp /norestart
For Internet Security and Acceleration Server 2006 Supportability Update:\ msiexec /p ISA2006-SUPP-KB968078-X86-ENU.msp /norestart
Für Internetsicherheit und Beschleunigungsserver 2006 Service Pack 1:\ msiexec /p ISA2006-SP1-KB968078-X86-ENU.msp /norestart
Protokolldatei aktualisieren Weitere Informationen finden Sie in der Tabelle: Unterstützte Sicherheitsupdateinstallationsschalter unten
Weitere Informationen Siehe Unterabschnitt, Erkennungs- und Bereitstellungstools und Anleitungen
Anforderung für neustarten
Neustart erforderlich? Ja, Sie müssen das System neu starten, nachdem Sie dieses Sicherheitsupdate angewendet haben.
HotPatching Nicht zutreffend.
Entfernungsinformationen Verwenden Sie das Tool "Programme hinzufügen oder entfernen" in Systemsteuerung.
Dateiinformationen Siehe Microsoft Knowledge Base-Artikel 961759
Überprüfung des Registrierungsschlüssels HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Microsoft ISA Server 2006 Sicherheitsupdate KB968078

Bereitstellungsinformationen

Installieren des Updates

Sie können das Update über den entsprechenden Downloadlink im Abschnitt "Betroffene und nicht betroffene Software" installieren.

Dieses Sicherheitsupdate unterstützt die folgenden Setupoptionen.

Schalter Beschreibung
/quiet Ruhiger Modus, keine Benutzerinteraktion
/passive Unbeaufsichtigter Modus – Nur Statusanzeige
/norestart Nach Abschluss der Installation nicht neu starten
/promptrestart Fordert den Benutzer bei Bedarf zum Neustart auf.
/forcerestart Starten Sie den Computer nach der Installation immer neu.
/l*v <LogFile> Schreibt die Updateprotokolldatei in <LogFile>
REINSTALL=all REINSTALLMODE=omus Erneutes Installieren des Pakets
/help Zeigt die Befehlszeilenoptionen an.

Hinweis : Sie können diese Schalter in einem Einzigen Befehl kombinieren.

Überprüfen, ob das Update angewendet wurde

  • Microsoft Baseline Security Analyzer

    Um zu überprüfen, ob ein Sicherheitsupdate auf ein betroffenes System angewendet wurde, können Sie möglicherweise das Microsoft Baseline Security Analyzer (MBSA)-Tool verwenden. Weitere Informationen finden Sie im Abschnitt " Erkennungs- und Bereitstellungstools und Anleitungen" weiter oben in diesem Bulletin.

  • Überprüfung der Dateiversion

    Da es mehrere Versionen und Editionen von Microsoft Windows gibt, können die folgenden Schritte auf Ihrem System unterschiedlich sein. Wenn dies der Artikel ist, lesen Sie Ihre Produktdokumentation, um diese Schritte auszuführen.

    1. Klicken Sie auf "Start" und dann auf "Suchen".
    2. Klicken Sie im Bereich "Suchergebnisse" unter "Begleiter suchen" auf "Alle Dateien und Ordner".
    3. Geben Sie im Feld "Alle" oder "Teil des Dateinamens " einen Dateinamen aus der entsprechenden Dateiinformationstabelle ein, und klicken Sie dann auf "Suchen".
    4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen aus der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf "Eigenschaften".
    5. Ermitteln Sie auf der Registerkarte "Version " die Version der Datei, die auf Ihrem System installiert ist, indem Sie sie mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle dokumentiert ist.
      Hinweis Attribute außer der Dateiversion können sich während der Installation ändern. Der Vergleich anderer Dateiattribute mit den Informationen in der Dateiinformationstabelle ist keine unterstützte Methode, um zu überprüfen, ob das Update angewendet wurde. In bestimmten Fällen können Dateien auch während der Installation umbenannt werden. Wenn die Datei- oder Versionsinformationen nicht vorhanden sind, verwenden Sie eine der anderen verfügbaren Methoden, um die Updateinstallation zu überprüfen.

Sonstige Informationen

Danksagungen

Microsoft danke ihnen für die Zusammenarbeit mit uns, um Kunden zu schützen:

  • New York State Chief Information Officer / Office for Technology für die Meldung der Sicherheitsanfälligkeit bezüglich websiteübergreifender Skripting (CVE-2009-0237)

Microsoft Active Protections Program (MAPP)

Um den Sicherheitsschutz für Kunden zu verbessern, stellt Microsoft Sicherheitsrisiken für wichtige Sicherheitssoftwareanbieter im Voraus jeder monatlichen Sicherheitsupdateversion bereit. Sicherheitssoftwareanbieter können diese Sicherheitsrisikoinformationen dann verwenden, um Kunden über ihre Sicherheitssoftware oder Geräte, z. B. Antivirensoftware, netzwerkbasierte Angriffserkennungssysteme oder hostbasierte Angriffsschutzsysteme, aktualisierte Schutzmaßnahmen bereitzustellen. Um festzustellen, ob aktive Schutzmaßnahmen von Sicherheitssoftwareanbietern verfügbar sind, besuchen Sie die aktiven Schutzwebsites, die von Programmpartnern bereitgestellt werden, die in Microsoft Active Protections Program (MAPP)-Partnern aufgeführt sind.

Unterstützung

  • Kunden in den USA und Kanada können technischen Support vom Security Support oder 1-866-PCSAFETY erhalten. Es fallen keine Gebühren für Supportanrufe an, die Sicherheitsupdates zugeordnet sind. Weitere Informationen zu den verfügbaren Supportoptionen finden Sie unter Microsoft-Hilfe und -Support.
  • Internationale Kunden können Support von ihren lokalen Microsoft-Tochtergesellschaften erhalten. Es gibt keine Kosten für Support, die Sicherheitsupdates zugeordnet sind. Weitere Informationen zum Kontaktieren von Microsoft für Supportprobleme finden Sie auf der Website für den internationalen Support.

Haftungsausschluss

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (14. April 2009): Bulletin veröffentlicht.
  • V1.1 (22. April 2009): Korrigierte Registrierungsschlüsselüberprüfungseinträge in den Bereitstellungsreferenztabellen für ISA Server 2004 und ISA Server 2006.
  • V1.2 (23. Juli 2009): Link zu Microsoft Knowledge Base-Artikel 961759 unter "Bekannte Probleme" in der Zusammenfassung der Geschäftsleitung hinzugefügt.

Gebaut am 2014-04-18T13:49:36Z-07:00