Exportieren (0) Drucken
Alle erweitern

Microsoft Security Bulletin MS14-030 – Hoch

Sicherheitsanfälligkeit in Remotedesktop kann Manipulation ermöglichen (2969259)

Veröffentlicht: 10. Juni 2014 | Aktualisiert: 2. Oktober 2014

Version: 1.3

Allgemeine Informationen

Kurzzusammenfassung

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann eine Manipulation ermöglichen, wenn ein Angreifer während einer aktiven RDP-Sitzung (Remotedesktopprotokoll) Zugang zu dem gleichen Netzwerksegment erhält wie das Zielsystem und dann speziell gestaltete RDP-Pakete an das Zielsystem sendet. Standardmäßig ist RDP auf keinem Windows-Betriebssystem aktiviert. Systeme, auf denen RDP nicht aktiviert ist, sind nicht gefährdet.

Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows 7, Windows 8, Windows 8.1, Windows Server 2012 und Windows Server 2012 R2 als Hoch eingestuft. Weitere Informationen finden Sie in dem Abschnitt Betroffene und nicht betroffene Software.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem die vom Remotedesktopprotokoll verwendete Verschlüsselungsstufe verstärkt wird. Weitere Informationen zu der Sicherheitsanfälligkeit finden Sie im Unterabschnitt Häufig gestellte Fragen (FAQs) für die bestimmte Sicherheitsanfälligkeit weiter unten in diesem Bulletin.

Empfehlung. Die meisten Benutzer haben die automatische Aktualisierung aktiviert und müssen keine Maßnahmen ergreifen, da dieses Sicherheitsupdate automatisch heruntergeladen und installiert wird. Benutzer, die die automatische Aktualisierung nicht aktiviert haben, müssen auf Updates prüfen und dieses Update manuell installieren. Weitere Informationen zu bestimmten Konfigurationsoptionen bei der automatischen Aktualisierung finden Sie im Microsoft Knowledge Base-Artikel 294871.

Für Administratoren und für Installationen in Unternehmen bzw. für Endbenutzer, die dieses Sicherheitsupdate manuell installieren möchten, empfiehlt Microsoft, das Update so schnell wie möglich mit Updateverwaltungssoftware zu installieren bzw. mithilfe des Diensts Microsoft Update auf Updates zu prüfen.

Siehe auch den Abschnitt Tools und Anleitungen zur Erkennung und Bereitstellung weiter unten in diesem Bulletin.

Knowledge Base-Artikel

  • Knowledge Base-Artikel: 2969259
  • Dateiinformationen: Ja
  • SHA1/SHA2-Hashes: Ja
  • Bekannte Probleme: Ja

 

Folgende Software wurde getestet, um zu ermitteln, welche Versionen oder Editionen betroffen sind. Andere Versionen haben entweder das Ende des Lebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder Edition zu ermitteln.

Betroffene Software 

Betriebssystem

Maximale Sicherheitsauswirkung

Bewertung des Gesamtschweregrads

Ersetzte Updates

Windows 7

Windows 7 für 32-Bit-Systeme Service Pack 1 [1]
(2965788)

Unerlaubte Änderungen

Hoch

Keine

Windows 7 für x64-basierte Systeme Service Pack 1 [1]
(2965788)

Unerlaubte Änderungen

Hoch

Keine

Windows 8 und Windows 8.1

Windows 8 für 32-Bit-Systeme
(2965788)

Unerlaubte Änderungen

Hoch

Keine

Windows 8 für x64-basierte Systeme
(2965788)

Unerlaubte Änderungen

Hoch

Keine

Windows 8.1 für 32-Bit-Systeme [2]
(2965788)

Unerlaubte Änderungen

Hoch

Keine

Windows 8.1 für 32-Bit-Systeme[3]
(2966034)

Unerlaubte Änderungen

Hoch

Keine

Windows 8.1 für x64-basierte Systeme [2]
(2965788)

Unerlaubte Änderungen

Hoch

Keine

Windows 8.1 für x64-basierte Systeme[3]
(2966034)

Unerlaubte Änderungen

Hoch

Keine

Windows Server 2012 und Windows Server 2012 R2

Windows Server 2012
(2965788)

Unerlaubte Änderungen

Hoch

Keine

Windows Server 2012 R2 [2]
(2965788)

Unerlaubte Änderungen

Hoch

Keine

Windows Server 2012 R2[3]
(2966034)

Unerlaubte Änderungen

Hoch

Keine

Server Core-Installationsoption

Windows Server 2012 (Server Core-Installation)
(2965788)

Unerlaubte Änderungen

Hoch

Keine

Windows Server 2012 R2 (Server Core-Installation)[2]
(2965788)

Unerlaubte Änderungen

Hoch

Keine

Windows Server 2012 R2 (Server Core-Installation)[3]
(2966034)

Unerlaubte Änderungen

Hoch

Keine

[1]Enterprise- und Ultimate-Editionen von Windows 7 sind betroffen. Alle unterstützten Editionen von Windows 7 sind betroffen, wenn RDP 8.0 auf dem System installiert ist. Weitere Informationen finden Sie in den Häufig gestellten Fragen (FAQs) zu diesem Update.

[2]Dieses Update gilt für Systeme, auf denen das Update 2919355 installiert ist. Weitere Informationen finden Sie in den Häufig gestellten Fragen (FAQs) zu diesem Update.
[3]Dieses Update gilt für Systeme, auf denen das Update 2919355 nicht installiert ist. Dieses Updatepaket ist nicht im Microsoft Download Center verfügbar. Weitere Informationen finden Sie in den Häufig gestellten Fragen (FAQs) zu diesem Update.

 

Nicht betroffene Software

Betriebssystem

Windows Server 2003 Service Pack 2

Windows Server 2003 x64 Edition Service Pack 2

Windows Server 2003 mit SP2 für Itanium-basierte Systeme

Windows Vista Service Pack 2

Windows Vista x64 Edition Service Pack 2

Windows Server 2008 für 32-Bit-Systeme Service Pack 2

Windows Server 2008 für x64-basierte Systeme Service Pack 2

Windows Server 2008 für Itanium-basierte Systeme Service Pack 2

Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1

Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1

Windows RT

Windows RT 8.1

Server Core-Installationsoption

Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation)

Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation)

Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation)

Welche Editionen von Windows 7 sind betroffen? 
Enterprise- und Ultimate-Editionen von Windows 7 sind betroffen. Alle unterstützten Editionen von Windows 7 sind betroffen, wenn RDP 8.0 auf dem System installiert ist. Endbenutzern, die RDP 8.0 auf lokalen Systemen ausführen und die die neuen in RDP 8.0 bereitgestellten serverseitigen Funktionen nicht benötigen, empfiehlt Microsoft, auf RDP 8.1 zu aktualisieren und das Update 2965788 nicht zu installieren bzw. zu entfernen.

Bestehen Voraussetzungen für die Installation des Updates 2965788 auf Windows 7-Systemen? 
Nein. Es bestehen keine Voraussetzungen für die Installation des Updates 2965788 auf betroffenen Windows 7-Systemen. Wenn Sie jedoch das RDP 8.0-Update 2592687 (Remote Desktop) nach der Installation des Updates 2965788 installieren, wird das Update 2965788 erneut angeboten.

Für Windows 8.1 und Windows Server 2012 R2 sind mehrere Updates aufgeführt. Muss ich beide Updates installieren? 
Nein. Je nachdem, wie Ihr System für den Bezug von Updates konfiguriert ist, trifft möglicherweise nur eines der Updates für eine bestimmte Edition von Windows 8.1 oder Windows Server 2012 R2 zu.

Für Systeme, auf denen Windows 8.1 oder Windows Server 2012 R2 ausgeführt wird:

  • Das Update 2965788 trifft auf Systeme zu, auf denen das Update 2919355 bereits installiert ist.
  • Das Update 2966034 trifft auf Systeme zu, auf denen das Update 2919355 nicht installiert ist. Das Update 2966034 ist nur für Endbenutzer erhältlich, die Updates mithilfe der Windows Server Update Services (WSUS), Windows Intune oder System Center Configuration Manager verwalten.

Ich verwende eine ältere Version der in diesem Security Bulletin beschriebenen Software. Was soll ich tun? 
Die in diesem Bulletin aufgeführte betroffene Software wurde daraufhin getestet, welche Versionen betroffen sind. Andere Versionen haben das Ende ihrer Supportlebenszyklen erreicht. Weitere Informationen zu den Produktzyklen finden Sie auf der Website Microsoft Support Lifecycle.

Benutzer älterer Versionen dieser Software sollten möglichst bald zu Versionen migrieren, für die Support angeboten wird, um sich vor künftigen Sicherheitsanfälligkeiten zu schützen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion finden Sie unter Produkt für Lebenszyklusinformationen auswählen. Weitere Informationen zu Service Packs für diese Softwareversionen finden Sie unter Service Pack Lifecycle Support Policy.

Benutzer, die zusätzlichen Support für ältere Software benötigen, müssen sich an ihren Microsoft-Kundenbetreuer, ihren Technical Account Manager oder den jeweiligen Microsoft-Partner wenden, um Supportangebote in Anspruch nehmen zu können. Endbenutzer, die nicht über einen Premier- oder Authorized-Vertrag verfügen, können sich mit der regionalen Microsoft-Vertriebsniederlassung in Verbindung setzen. Kontaktinformationen finden Sie auf der Website Microsoft Worldwide. Wählen Sie in der Liste „Kontaktinformationen“ Ihr Land aus, und klicken Sie auf Go. Es wird eine Telefonnummer für Ihr Land angezeigt. Wenn Sie unter der angegebenen Nummer anrufen, fragen Sie bitte nach dem regionalen Vertriebsmanager für Premier Support. Weitere Informationen finden Sie auf der Seite Microsoft Support Lifecycle-Richtlinie – Häufig gestellte Fragen (FAQ).

Bei der folgenden Bewertung des Schweregrads wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Ausnutzbarkeitsindex im Bulletin Summary für Juni. Weitere Informationen finden Sie in Microsoft-Ausnutzbarkeitsindex.

Bewertung des Schweregrads und maximale Sicherheitsauswirkung nach betroffener Software

Betroffene Software

Sicherheitsanfälligkeit in Remotedesktopprotokoll für MAC – CVE-2014-0296

Bewertung des Gesamtschweregrads

Windows 7

Windows 7 für 32-Bit-Systeme Service Pack 1
(2965788)

Hoch 
Unerlaubte Änderungen

Hoch

Windows 7 für x64-basierte Systeme Service Pack 1
(2965788)

Hoch 
Unerlaubte Änderungen

Hoch

Windows 8 und Windows 8.1

Windows 8 für 32-Bit-Systeme
(2965788)

Hoch 
Unerlaubte Änderungen

Hoch

Windows 8 für x64-basierte Systeme
(2965788)

Hoch 
Unerlaubte Änderungen

Hoch

Windows 8.1 für 32-Bit-Systeme
(2965788)

Hoch 
Unerlaubte Änderungen

Hoch

Windows 8.1 für 32-Bit-Systeme
(2966034)

Hoch 
Unerlaubte Änderungen

Hoch

Windows 8.1 für x64-basierte Systeme
(2965788)

Hoch 
Unerlaubte Änderungen

Hoch

Windows 8.1 für x64-basierte Systeme
(2966034)

Hoch 
Unerlaubte Änderungen

Hoch

Windows Server 2012 und Windows Server 2012 R2

Windows Server 2012
(2965788)

Hoch 
Unerlaubte Änderungen

Hoch

Windows Server 2012 R2
(2965788)

Hoch 
Unerlaubte Änderungen

Hoch

Windows Server 2012 R2
(2966034)

Hoch 
Unerlaubte Änderungen

Hoch

Im Remotedesktopprotokoll liegt eine Sicherheitsanfälligkeit bezüglich Manipulation vor. Die Sicherheitsanfälligkeit kann einem Angreifer ermöglichen, den Inhalt des Datenverkehrs einer aktiven RDP-Sitzung zu ändern.

Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2014-0296.

Schadensbegrenzende Faktoren

Schadensbegrenzung bezieht sich auf eine Einstellung, häufige Konfiguration oder allgemeine empfohlene Vorgehensweise, die in einem Standardzustand existieren und den Schweregrad der Ausnutzung einer Sicherheitsanfälligkeit verringern können. Die folgenden schadensbegrenzenden Faktoren könnten hilfreich für Sie sein:

  • Standardmäßig ist das Remotedesktopprotokoll nicht auf jedem Windows-Betriebssystem aktiviert. Systeme, auf denen RDP nicht aktiviert ist, sind nicht gefährdet.
  • Auf Systemen mit Windows 8, Windows Server 2012, Windows 8.1 und Windows Server 2012 R2 ist standardmäßig die Authentifizierung auf Netzwerkebene (NLA) aktiviert, wenn der Remotedesktop-Host aktiviert ist, wodurch durch die Ausnutzung dieser Sicherheitsanfälligkeit verhindert werden kann.
  • Mithilfe empfohlener Vorgehensweisen für die Firewall und standardisierten Firewallkonfigurationen können Netzwerke vor Remoteangriffen von außerhalb des Unternehmens geschützt werden. Eine bewährte Methode besteht darin, für Systeme, die direkt mit dem Internet verbunden sind, nur eine minimale Anzahl von Ports zu öffnen.

Problemumgehungen

Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht behebt, sondern die bekannten Angriffsmethoden blockiert, bevor Sie das Update installieren. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Beschreibung an, ob eine Problembehebung die Funktionalität einschränkt:

  • Sicherstellen, dass die Authentifizierung auf Netzwerkebene auf Systemen aktiviert ist, auf denen unterstützte Editionen von Windows 7, Windows 8, Windows 8.1, Windows Server 2012 und Windows Server 2012 R2 ausgeführt werden

    Hinweis: Siehe Microsoft Knowledge Base-Artikel 2969259, um diese Problemumgehung mithilfe der automatisierten Microsoft Fix it-Lösung zu aktivieren bzw. zu deaktivieren.

    Sie können die Authentifizierung auf Netzwerkebene aktivieren, um nicht authentifizierte Angreifer vom Ausnutzen dieser Sicherheitsanfälligkeit abzuhalten. Wenn die Authentifizierung auf Netzwerkebene aktiviert ist, muss ein Angreifer sich zuerst über ein gültiges Konto auf dem Zielsystem bei den Remotedesktopdiensten authentifizieren, bevor er die Sicherheitsanfälligkeit ausnutzen kann.

    Ihre Umgebung muss folgende Anforderungen erfüllen, um die Authentifizierung auf Netzwerkebene verwenden zu können:

    • Auf dem Clientcomputer muss mindestens Remotedesktopverbindung 6.0 ausgeführt werden.
    • Auf dem Clientcomputer muss ein Betriebssystem wie Windows 7 oder Windows Vista ausgeführt werden, welches das CredSSP-Protokoll (Credential Security Support Provider) unterstützt.
    • Auf dem Remotedesktop-Sitzungshostserver muss Windows Server 2008 R2 oder Windows Server 2008 ausgeführt werden.

    Führen Sie die folgenden Schritte durch, um die Authentifizierung auf Netzwerkebene für eine Verbindung zu konfigurieren:

    1. Öffnen Sie auf dem Remotedesktop-Sitzungshostserver die Konfiguration des Remotedesktop-Sitzungshosts. Um die Konfiguration des Remotedesktop-Sitzungshosts zu öffnen, klicken Sie auf Start, zeigen Sie auf Verwaltung, dann auf Remotedesktopdienste, und klicken Sie dann auf Konfiguration des Remotedesktop-Sitzungshosts.
    2. Klicken Sie unter Verbindungen mit der rechten Maustaste auf den Namen der Verbindung und dann auf Eigenschaften.
    3. Aktivieren Sie auf der Registerkarte Allgemein das Kontrollkästchen Verbindungen nur von Computern zulassen, auf denen Remotedesktop mit Authentifizierung auf Netzwerkebene ausgeführt wird.

      Wenn das Kontrollkästchen Verbindungen nur von Computern zulassen, auf denen Remotedesktop mit Authentifizierung auf Netzwerkebene ausgeführt wird ausgewählt aber nicht aktiviert ist, wurde die Gruppenrichtlinieneinstellung Benutzerauthentifizierung mit Authentifizierung auf Netzwerkebene ist für Remoteverbindungen erforderlich aktiviert und auf den Remotedesktop-Sitzungshostserver angewendet.

    4. Klicken Sie auf OK.

    Auswirkung der Problemumgehung. Clientcomputer, auf denen das CredSSP-Protokoll (Credential Security Support Provider) nicht unterstützt wird, können nicht auf Server zugreifen, die durch Authentifizierung auf Netzwerkebene geschützt sind.

    Weitere Informationen zur Authentifizierung auf Netzwerkebene, einschließlich des Aktivierens der Authentifizierung auf Netzwerkebene mithilfe der Gruppenrichtlinie, finden Sie im TechNet-Artikel Konfigurieren der Authentifizierung auf Netzwerkebene für Remotedesktopdienste-Verbindungen.

Häufig gestellte Fragen (FAQs)

Worin genau besteht diese Sicherheitsanfälligkeit? 
Dies ist eine Sicherheitsanfälligkeit, die Manipulation ermöglicht.

Was ist die Ursache dieser Sicherheitsanfälligkeit? 
Die Sicherheitsanfälligkeit wird dadurch verursacht, dass Remotedesktop keine robuste Verschlüsselung für eine RDP-Sitzung verwendet.

Was ist das Microsoft-Remotedesktopprotokoll (RDP)? 
Mit dem Remotedesktopprotokoll (RDP) können Benutzer auf ihren Desktopcomputern eine virtuelle Sitzung erstellen. Mit RDP können Remotebenutzer auf alle Daten und Anwendungen auf ihren Computern zugreifen. Weitere Informationen finden Sie im MSDN-Artikel Remotedesktopprotokoll.

Ist Remotedesktop standardmäßig aktiviert? 
Nein, die RDP-Verwaltung ist nicht standardmäßig aktiviert. Jedoch wird Endbenutzern, die RDP nicht aktiviert haben, das Update dennoch angeboten, um den Schutz ihrer Computer sicherzustellen. Weitere Informationen zu dieser Konfigurationseinstellung finden Sie im TechNet-Artikel Aktivieren und Konfigurieren von Remotedesktop zur Verwaltung in Windows Server 2003.

Was ist die Authentifizierung auf Netzwerkebene für Remotedesktopdienste? 
Authentifizierung auf Netzwerkebene ist eine Authentifizierungsmethode, mit der die Sicherheit des Remotedesktop-Sitzungshostservers verbessert werden kann. Der Benutzer muss sich beim Remotedesktop-Sitzungshostserver authentifizieren, bevor eine Sitzung erstellt wird. Weitere Informationen zur Authentifizierung auf Netzwerkebene finden Sie im TechNet-Artikel Konfigurieren der Authentifizierung auf Netzwerkebene für Remotedesktopdienste-Verbindungen.

Was kann ein Angreifer über diese Sicherheitsanfälligkeit erreichen? 
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann nicht nur Informationen offenlegen, indem er während einer aktiven Sitzung RDP-Informationen liest, sondern die Informationen auch ändern.

Wie gehen Angreifer vor, um diese Sicherheitsanfälligkeit auszunutzen? 
Ein Angreifer kann die Sicherheitsanfälligkeit ausnutzen, indem er zunächst während einer aktiven RDP-Sitzung Zugang zu dem gleichen Netzwerksegment erlangt wie das Zielsystem und dann speziell gestaltete RDP-Pakete an das Zielsystem sendet.

Bei Systemen, auf denen unterstützte Editionen von Windows 7, Windows 8, Windows 8.1, Windows Server 2012 oder Windows Server 2012 R2 ausgeführt werden und die Authentifizierung auf Netzwerkebene deaktiviert ist, kann ein nicht authentifizierter Remoteangreifer diese Sicherheitsanfälligkeit ausnutzen, indem er eine Reihe speziell gestalteter RDP-Pakete an das Zielsystem sendet. Das Aktivieren der Authentifizierung auf Netzwerkebene trägt dazu bei, die Ausnutzung der Sicherheitsanfälligkeit auf diesen Systemen zu verhindern.

Für welche Systeme stellt diese Sicherheitsanfälligkeit hauptsächlich ein Risiko dar? 
Terminalserver sind hauptsächlich durch diese Sicherheitsanfälligkeit gefährdet. Systeme, auf denen RDP nicht aktiviert ist, sind nicht gefährdet. Außerdem sind Systeme, auf denen unterstützte Editionen von Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012 oder Windows Server 2012 R2 ausgeführt werden und auf denen die Authentifizierung auf Netzwerkebene aktiviert ist, weniger gefährdet, da ein Angreifer sich erst bei dem Dienst authentifizieren muss.

Was bewirkt das Update? 
Das Update behebt die Sicherheitsanfälligkeit, indem die vom Remotedesktopprotokoll verwendete Verschlüsselungsstufe verstärkt wird.

War diese Sicherheitsanfälligkeit zum Zeitpunkt der Veröffentlichung dieses Security Bulletins bereits öffentlich bekannt? 
Nein. Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch eine koordinierte Offenlegung der Sicherheitsanfälligkeit erhalten.

Lagen Microsoft zum Zeitpunkt der Veröffentlichung dieses Security Bulletins Informationen vor, dass diese Sicherheitsanfälligkeit bereits ausgenutzt wurde? 
Nein. Microsoft lagen zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Benutzer ausgenutzt wurde.

Es stehen mehrere Ressourcen zur Verfügung, um Administratoren bei der Bereitstellung von Sicherheitsupdates zu helfen. 

  • Der Microsoft Baseline Security Analyzer (MBSA) ermöglicht Administratoren die Überprüfung von lokalen und Remotesystemen im Hinblick auf fehlende Sicherheitsupdates sowie auf häufig falsch konfigurierte Sicherheitsparameter. 
  • Windows-Server Update Services (WSUS), Systems Management Server (SMS) und System Center Configuration Manager helfen Administratoren beim Verteilen von Sicherheitsupdates. 
  • Die im Anwendungskompatibilitäts-Toolkit enthaltenen Komponenten zur Updatekompatibilitätsbewertung helfen dabei, die Vereinbarkeit von Windows-Updates mit installierten Anwendungen zu testen und zu überprüfen. 

Weitere Informationen zu diesen und weiteren verfügbaren Tools finden Sie unter Sicherheitstools

Windows 7 (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Informationen zu Sicherheitsupdates für diese Software.

Dateiname des Sicherheitsupdates

Für alle unterstützten 32-Bit-Editionen von Windows 7:
Windows6.1-KB2965788-x86.msu

 

Für alle unterstützten x64-basierten Editionen von Windows 7:
Windows6.1-KB2965788-x64.msu

Installationsoptionen

Siehe Microsoft Knowledge Base-Artikel 934307.

Neustartanforderung

In einigen Fällen erfordert dieses Update keinen Neustart des Computers. Falls die erforderlichen Dateien bei der Installation des Updates gerade verwendet werden, müssen Sie allerdings einen Neustart durchführen. In diesem Fall wird eine Meldung angezeigt, die über den erforderlichen Neustart informiert.

Damit nicht unbedingt ein Neustart ausgeführt werden muss, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die auf die betroffenen Dateien zugreifen, bevor Sie das Sicherheitsupdate installieren. Weitere Informationen zu potenziellen Gründen für einen Neustart finden Sie im Microsoft Knowledge Base-Artikel 887012.

Informationen zur Deinstallation

Um ein Update zu deinstallieren, das von WUSA installiert wurde, verwenden Sie die Installationsoption /Uninstall oder klicken Sie auf Systemsteuerung und System und Sicherheit. Klicken Sie dann unter Windows-Update auf Installierte Updates anzeigen und wählen Sie aus der Liste von Updates das entsprechende aus.

Dateiinformationen

Siehe Microsoft Knowledge Base-Artikel 2965788.

Überprüfung des Registrierungsschlüssels

Hinweis Es ist kein Registrierungsschlüssel vorhanden, um die Anwesenheit dieses Updates zu belegen.

Windows 8 und Windows 8.1 (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Informationen zu Sicherheitsupdates für diese Software.

Dateiname des Sicherheitsupdates

Für alle unterstützten 32-Bit-Editionen von Windows 8:
Windows8-RT-KB2965788-x86.msu

 

Für alle unterstützten x64-basierten Editionen von Windows 8:
Windows8-RT-KB2965788-x64.msu

 

Für alle unterstützten 32-Bit-Editionen von Windows 8.1:
Windows8.1-KB2965788-x86.msu

 

Für alle unterstützten x64-basierten Editionen von Windows 8.1:
Windows8.1-KB2965788-x86.msu

Installationsoptionen

Siehe Microsoft Knowledge Base-Artikel 934307.

Neustartanforderung

In einigen Fällen erfordert dieses Update keinen Neustart des Computers. Falls die erforderlichen Dateien bei der Installation des Updates gerade verwendet werden, müssen Sie allerdings einen Neustart durchführen. In diesem Fall wird eine Meldung angezeigt, die über den erforderlichen Neustart informiert.

Damit nicht unbedingt ein Neustart ausgeführt werden muss, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die auf die betroffenen Dateien zugreifen, bevor Sie das Sicherheitsupdate installieren. Weitere Informationen zu potenziellen Gründen für einen Neustart finden Sie im Microsoft Knowledge Base-Artikel 887012.

Informationen zur Deinstallation

Um ein Update zu deinstallieren, das von WUSA installiert wurde, verwenden Sie die Installationsoption „/Uninstall“ oder klicken Sie auf Systemsteuerung und System und Sicherheit. Klicken Sie dann unter Windows-Update auf Installierte Updates, und wählen Sie aus der Liste von Updates das entsprechende aus.

Dateiinformationen

Siehe Microsoft Knowledge Base-Artikel 2965788.

Überprüfung des Registrierungsschlüssels

Hinweis Es ist kein Registrierungsschlüssel vorhanden, um die Anwesenheit dieses Updates zu belegen.

Windows Server 2012 und Windows Server 2012 R2 (alle Editionen)

Referenztabelle

Die folgende Tabelle enthält die Informationen zu Sicherheitsupdates für diese Software.

Dateiname des Sicherheitsupdates

Für alle unterstützten Editionen von Windows Server 2012:
Windows8-RT-KB2965788-x64.msu


Für alle unterstützten Editionen von Windows Server 2012 R2:
Windows8.1-KB2965788-x64.msu

Installationsoptionen

Siehe Microsoft Knowledge Base-Artikel 934307.

Neustartanforderung

In einigen Fällen erfordert dieses Update keinen Neustart des Computers. Falls die erforderlichen Dateien bei der Installation des Updates gerade verwendet werden, müssen Sie allerdings einen Neustart durchführen. In diesem Fall wird eine Meldung angezeigt, die über den erforderlichen Neustart informiert.

Damit nicht unbedingt ein Neustart ausgeführt werden muss, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die auf die betroffenen Dateien zugreifen, bevor Sie das Sicherheitsupdate installieren. Weitere Informationen zu potenziellen Gründen für einen Neustart finden Sie im Microsoft Knowledge Base-Artikel 887012.

Informationen zur Deinstallation

Um ein Update zu deinstallieren, das von WUSA installiert wurde, verwenden Sie die Installationsoption „/Uninstall“ oder klicken Sie auf Systemsteuerung und System und Sicherheit. Klicken Sie dann unter Windows-Update auf Installierte Updates, und wählen Sie aus der Liste von Updates das entsprechende aus.

Dateiinformationen

Siehe Microsoft Knowledge Base-Artikel 2965788.

Überprüfung des Registrierungsschlüssels

Hinweis Es ist kein Registrierungsschlüssel vorhanden, um die Anwesenheit dieses Updates zu belegen.

Microsoft dankt den folgenden Personen, dass sie zum Schutz unserer Kunden mit uns zusammengearbeitet haben:

  • Andrew Swoboda und Tyler Reguly von Tripwire für den Hinweis auf die Sicherheitsanfälligkeit in Remotedesktopprotokoll für MAC (CVE-2014-0296).

Microsoft Active Protections Program (MAPP)

Um den Sicherheitsschutz für Benutzer zu verbessern, stellt Microsoft den wichtigsten Sicherheitssoftwareanbietern vor der monatlichen Veröffentlichung der Sicherheitsupdates Informationen zu Sicherheitsanfälligkeiten bereit. Anbieter von Sicherheitssoftware können diese Informationen zu Sicherheitsanfälligkeiten dann verwenden, um Benutzern aktualisierten Schutz über ihre Sicherheitssoftware oder ihre Geräte bereitzustellen, z. B. Antivirus, netzwerkbasierte Angriffserkennungssysteme oder hostbasierte Angriffsverhinderungssysteme. Wenn Sie erfahren möchten, ob von den Sicherheitssoftwareanbietern aktiver Schutz verfügbar ist, besuchen Sie die von den Programmpartnern bereitgestellte Active Protections-Websites, die unter MAPP-Partner (Microsoft Active Protections Program) aufgeführt sind.

Support

So erhalten Sie Hilfe und Support zu diesem Sicherheitsupdate

Haftungsausschluss

Die Informationen der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleich ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie.

Revisionen

  • V1.0 (10. Juni 2014): Bulletin veröffentlicht.
  • V1.1 (10. Juli 2014): Das Bulletin wurde überarbeitet, um die vorausgesetzten Anforderungen für das Update 2965788 auf Windows 7-Systemen zu entfernen. Dies ist lediglich eine Informationsänderung. Benutzer, die ihre Systeme bereits erfolgreich aktualisiert haben, müssen keine Maßnahmen ergreifen.
  • V1.2 (16. Juli 2014): Der Eintrag bezüglich bekannter Probleme im Abschnitt Knowledge Base-Artikel wurde von „Keine“ zu „Ja“ geändert.
  • V1.3 (2. Oktober 2014): Das Bulletin wurde überarbeitet, um die Bedingungen zu verdeutlichen, unter denen Windows 7-Editionen betroffen sind. Weitere Informationen finden Sie in den Häufig gestellten Fragen (FAQs) zu diesem Update.
Seite generiert am 02.10.2014 um 9:31Z-07:00.
Fanden Sie dies hilfreich?
(1500 verbleibende Zeichen)
Vielen Dank für Ihr Feedback.
Anzeigen:
© 2015 Microsoft