Microsoft Security Bulletin MS14-028 – Wichtig
Sicherheitsrisiken in iSCSI können Denial-of-Service (2962485) zulassen.
Veröffentlicht: 13. Mai 2014 | Aktualisiert: 3. September 2014
Version: 1.1
Allgemeine Informationen
Kurzfassung
Dieses Sicherheitsupdate behebt zwei privat gemeldete Sicherheitsrisiken in Microsoft Windows. Die Sicherheitsrisiken können denial-of-Service ermöglichen, wenn ein Angreifer große Mengen speziell gestalteter iSCSI-Pakete über das Zielnetzwerk sendet. Diese Sicherheitsanfälligkeit betrifft nur Server, für die die iSCSI-Zielrolle aktiviert wurde.
Dieses Sicherheitsupdate wird für Windows Storage Server 2008 und alle unterstützten Editionen von Windows Server 2012 und Windows Server 2012 R2 als Wichtig eingestuft. Es wird auch als Wichtig für iSCSI-Softwareziel 3.3 eingestuft, wenn es unter Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 installiert wird. Weitere Informationen finden Sie im Unterabschnitt Betroffene und nicht betroffene Software in diesem Abschnitt.
Das Sicherheitsupdate behebt die Sicherheitsrisiken, indem es ändert, wie die betroffenen Betriebssysteme iSCSI-Verbindungen verarbeiten. Weitere Informationen zu den Sicherheitsrisiken finden Sie im Unterabschnitt Häufig gestellte Fragen (FAQ) für den spezifischen Sicherheitsrisikoeintrag im nächsten Abschnitt Informationen zu Sicherheitsrisiken.
Empfehlung. Die meisten Kunden haben automatische Updates aktiviert und müssen keine Maßnahmen ergreifen, da dieses Sicherheitsupdate automatisch heruntergeladen und installiert wird. Kunden, die die automatische Aktualisierung nicht aktiviert haben, müssen nach Updates suchen und dieses Update manuell installieren. Informationen zu bestimmten Konfigurationsoptionen bei der automatischen Aktualisierung finden Sie im Microsoft Knowledge Base-Artikel 294871.
Für Administratoren und Unternehmensinstallationen oder Endbenutzer, die dieses Sicherheitsupdate manuell installieren möchten, empfiehlt Microsoft, dass Kunden das Update so früh wie möglich mithilfe einer Updateverwaltungssoftware oder mithilfe des Microsoft Update-Diensts auf Updates anwenden.
Weitere Informationen finden Sie weiter unten in diesem Bulletin im Abschnitt Erkennungs- und Bereitstellungstools und Anleitungen.
Knowledge Base-Artikel
- Knowledge Base-Artikel: 2962485
- Dateiinformationen: Ja
- SHA1/SHA2-Hashes: Ja
- Bekannte Probleme: Ja
Betroffene und nicht betroffene Software
Die folgende Software wurde getestet, um festzustellen, welche Versionen oder Editionen betroffen sind. Andere Versionen oder Editionen haben entweder ihren Supportlebenszyklus hinter sich oder sind nicht betroffen. Informationen zum Bestimmen des Supportlebenszyklus für Ihre Softwareversion oder -edition finden Sie unter Microsoft-Support Lifecycle.
Betroffene Software
Betriebssystem | Komponente | Maximale Sicherheitsbeeinträchtigung | Bewertung des Aggregierten Schweregrads | Updates ersetzt |
---|---|---|---|---|
Windows Server 2008 | ||||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2[1][2](nur Windows Storage Server 2008) | Nicht verfügbar | Denial of Service | Wichtig | Keine |
Windows Server 2008 für x64-basierte Systeme Service Pack 2[1][2](nur Windows Storage Server 2008) | Nicht verfügbar | Denial of Service | Wichtig | Keine |
Windows Server 2008 R2 | ||||
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 | iSCSI-Softwareziel 3.3[2](2933826) | Denial of Service | Wichtig | Keine |
Windows Server 2012 und Windows Server 2012 R2 | ||||
Windows Server 2012[2](2933826) | Nicht verfügbar | Denial of Service | Wichtig | Keine |
Windows Server 2012 R2[2][3](2933826) | Nicht verfügbar | Denial of Service | Wichtig | Keine |
Windows Server 2012 R2[2][4] (2962073) | Nicht verfügbar | Denial of Service | Wichtig | Keine |
Server Core-Installationsoption | ||||
Windows Server 2012 (Server Core-Installation)[2](2933826) | Nicht verfügbar | Denial of Service | Wichtig | Keine |
Windows Server 2012 R2 (Server Core-Installation)[2][3](2933826) | Nicht verfügbar | Denial of Service | Wichtig | Keine |
Windows Server 2012 R2 (Server Core-Installation)[2][4] (2962073) | Nicht verfügbar | Denial of Service | Wichtig | Keine |
[1]Windows Storage Server 2008 ist betroffen, aber es wird kein Update dafür ausgestellt. Weitere Informationen finden Sie unter Häufig gestellte Fragen zum Aktualisieren . [2]Nur Server mit aktivierter iSCSI-Zielrolle sind betroffen. [3]Dieses Update ist für Systeme vorgesehen, auf denen das 2919355-Update installiert ist. Weitere Informationen finden Sie unter Häufig gestellte Fragen zum Aktualisieren . [4]Dieses Update ist für Systeme vorgesehen, auf denen das 2919355 Update nicht installiert ist. Weitere Informationen finden Sie unter Häufig gestellte Fragen zum Aktualisieren .
Nicht betroffene Software
Betriebssystem |
---|
Windows Server 2003 Service Pack 2 |
Windows Server 2003 x64 Edition Service Pack 2 |
Windows Server 2003 mit SP2 für Itanium-basierte Systeme |
Windows Vista Service Pack 2 |
Windows Vista x64 Edition Service Pack 2 |
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (mit Ausnahme von Windows Storage Server 2008) |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (mit Ausnahme von Windows Storage Server 2008) |
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 |
Windows 7 für 32-Bit-Systeme Service Pack 1 |
Windows 7 für x64-basierte Systeme Service Pack 1 |
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 |
Windows 8 für 32-Bit-Systeme |
Windows 8 für x64-basierte Systeme |
Windows 8.1 für 32-Bit-Systeme |
Windows 8.1 für x64-basierte Systeme |
Windows RT |
Windows RT 8.1 |
Server Core-Installationsoption |
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) |
Häufig gestellte Fragen zum Aktualisieren
Windows Storage Server 2008 ist als betroffenes Produkt aufgeführt. Warum gibt Microsoft kein Update dafür aus?
Die Architektur zur ordnungsgemäßen Unterstützung der im Update bereitgestellten Korrektur ist auf Windows Storage Server 2008-Systemen nicht vorhanden, sodass es nicht erforderlich ist, den Fix für Windows Storage Server 2008 zu erstellen. Dazu müsste ein sehr großer Teil des Windows Storage Server 2008-Betriebssystems neu erstellt werden, nicht nur die betroffene Komponente. Das Produkt einer solchen Umgestaltung wäre ausreichend inkompatibel mit Windows Storage Server 2008, dass es keine Garantie dafür gibt, dass Anwendungen, die für die Ausführung unter Windows Storage Server 2008 entwickelt wurden, weiterhin auf dem aktualisierten System ausgeführt werden.
Die Auswirkung eines Denial-of-Service-Angriffs besteht darin, dass ein System aufgrund des Arbeitsspeicherverbrauchs nicht mehr reagiert. Ein erfolgreicher Angriff erfordert jedoch eine anhaltende Flut von speziell gestalteten TCP-Paketen, und das System wird wiederhergestellt, sobald die Flut aufhört. Microsoft empfiehlt Kunden mit Windows Storage Server 2008, die Angriffsfläche von nicht vertrauenswürdigen Netzwerken zu begrenzen, indem iSCSI in einem eigenen isolierten Netzwerk platziert wird, getrennt von jedem Netzwerk, in dem Internetdatenverkehr fließt. Weitere Informationen zum sicheren Einrichten von iSCSI finden Sie unter Installieren und Konfigurieren des Microsoft iSCSI-Initiators.
Für Windows Server 2012 R2 sind mehrere Updates aufgeführt. Muss ich beide Updates installieren?
Nein. Je nachdem, wie Ihr System für den Empfang von Updates konfiguriert ist, wird nur eines der Updates für Windows Server 2012 R2 angewendet.
Für Systeme, auf denen Windows Server 2012 R2 ausgeführt wird:
- Das 2933826-Update gilt für Systeme, auf denen das 2919355 Update bereits installiert ist.
- Das 2962073-Update gilt für Systeme ohne installiertes 2919355-Update.
Ich verwende Windows Server 2012 R2. Gibt es eine Voraussetzung für die Installation des 2933826-Updates?
Ja. Kunden, die Windows Server 2012 R2-Systeme ausführen, müssen zuerst das im April 2014 veröffentlichte 2919355 Update installieren, bevor sie das 2933826 Update installieren. Weitere Informationen zum Erforderlichen Update finden Sie im Microsoft Knowledge Base-Artikel 2919355.
Warum behebt dieses Update mehrere gemeldete Sicherheitsrisiken?
Dieses Update enthält Unterstützung für mehrere Sicherheitsrisiken, da sich die änderungen, die zum Beheben dieser Probleme erforderlich sind, in verwandten Dateien befinden.
Ich verwende eine ältere Version der In diesem Security Bulletin beschriebenen Software. Wie sollte ich vorgehen?
Die in diesem Bulletin aufgeführte betroffene Software wurde getestet, um festzustellen, welche Releases betroffen sind. Andere Releases haben ihren Supportlebenszyklus hinter sich. Weitere Informationen zum Produktlebenszyklus finden Sie auf der Website Microsoft-Support Lifecycle.
Es sollte für Kunden mit älteren Versionen der Software prioritätsberechtigt sein, zu unterstützten Releases zu migrieren, um potenzielle Sicherheitsrisiken zu vermeiden. Informationen zum Ermitteln des Supportlebenszyklus für Ihr Softwarerelease finden Sie unter Auswählen eines Produkts für Lebenszyklusinformationen. Weitere Informationen zu Service Packs für diese Softwareversionen finden Sie unter Service Pack Lifecycle Support Policy.
Kunden, die benutzerdefinierten Support für ältere Software benötigen, müssen sich an ihren Microsoft-Kontoteammitarbeiter, ihren Technical Account Manager oder den entsprechenden Microsoft-Partnermitarbeiter wenden, um benutzerdefinierte Supportoptionen zu erhalten. Kunden ohne , Premier- oder Authorized-Vertrag können sich an ihr lokales Microsoft-Vertriebsbüro wenden. Kontaktinformationen finden Sie auf der Microsoft Worldwide Information-Website , wählen Sie das Land in der Liste Kontaktinformationen aus, und klicken Sie dann auf Gehe , um eine Liste der Telefonnummern anzuzeigen. Wenn Sie anrufen, bitten Sie, mit dem lokalen Premier Support-Vertriebsleiter zu sprechen. Weitere Informationen finden Sie in den häufig gestellten Fragen zur Microsoft-Support Lifecycle-Richtlinie.
Schweregradbewertungen und Bezeichner für Sicherheitsrisiken
Bei den folgenden Schweregradbewertungen wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit vorausgesetzt. Informationen zur Wahrscheinlichkeit der Ausnutzbarkeit des Sicherheitsrisikos in Bezug auf den Schweregrad und die Auswirkungen auf die Sicherheit innerhalb von 30 Tagen nach der Veröffentlichung dieses Security Bulletins finden Sie im Exploitability Index im Bulletin Summary vom Mai. Weitere Informationen finden Sie unter Microsoft Exploitability Index.
Bewertung des Sicherheitsrisikoschweregrads und maximale Auswirkungen auf die Sicherheit durch betroffene Software | |||
---|---|---|---|
Betroffene Software | Sicherheitsanfälligkeit in iSCSI-Ziel bezüglich Remote-Denial-of-Service – CVE-2014-0255 | Sicherheitsanfälligkeit in iSCSI-Ziel bezüglich Remote-Denial-of-Service – CVE-2014-0256 | Bewertung des Aggregierten Schweregrads |
Windows Server 2008 | |||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (nur Windows Storage Server 2008) | Wichtig Denial-of-Service | Wichtig Denial-of-Service | Wichtig |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (nur Windows Storage Server 2008) | Wichtig Denial-of-Service | Wichtig Denial-of-Service | Wichtig |
Windows Server 2008 R2 | |||
iSCSI-Softwareziel 3.3 bei Installation unter Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (2933826) | Wichtig Denial-of-Service | Wichtig Denial-of-Service | Wichtig |
Windows Server 2012 und Windows Server 2012 R2 | |||
Windows Server 2012 (2933826) | Wichtig Denial-of-Service | Wichtig Denial-of-Service | Wichtig |
Windows Server 2012 (Server Core-Installation) (2933826) | Wichtig Denial-of-Service | Wichtig Denial-of-Service | Wichtig |
Windows Server 2012 R2 (2933826) | Wichtig Denial-of-Service | Nicht verfügbar | Wichtig |
Windows Server 2012 R2 (Server Core-Installation) (2933826) | Wichtig Denial-of-Service | Nicht verfügbar | Wichtig |
Windows Server 2012 R2 (2962073) | Wichtig Denial-of-Service | Nicht verfügbar | Wichtig |
Windows Server 2012 R2 (Server Core-Installation) (2962073) | Wichtig Denial-of-Service | Nicht verfügbar | Wichtig |
Sicherheitsanfälligkeit in iSCSI-Ziel bezüglich Remote-Denial-of-Service – CVE-2014-0255
Ein Denial-of-Service-Sicherheitsrisiko besteht darin, wie betroffene Betriebssysteme iSCSI-Pakete verarbeiten. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann dazu führen, dass der betroffene Dienst oder die betroffenen Dienste nicht mehr reagieren.
Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2014-0255.
Mildernde Faktoren
Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die im Standardzustand vorhanden ist und den Schweregrad der Ausnutzung einer Sicherheitsanfälligkeit verringern kann. Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:
- Dieses Sicherheitsrisiko betrifft nur Server, für die die iSCSI-Zielrolle aktiviert wurde.
Problemumgehungen
Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht korrigiert, aber bekannte Angriffsvektoren blockiert, bevor Sie das Update anwenden. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Diskussion an, ob eine Problemumgehung die Funktionalität verringert:
- Begrenzen Sie die Angriffsfläche von nicht vertrauenswürdigen Netzwerken, indem Sie iSCSI in einem eigenen isolierten Netzwerk platzieren, das von jedem Netzwerk getrennt ist, in dem Internetdatenverkehr fließt. Weitere Informationen zum sicheren Einrichten von iSCSI finden Sie unter Installieren und Konfigurieren von Microsoft iSCSI Initiator.
- Konfigurieren Sie Ihre Firewall so, dass der Zugriff auf TCP-Port 3260 auf autorisierte iSCSI-Client-IP-Adressen beschränkt wird.
Häufig gestellte Fragen
Welchen Umfang hat die Sicherheitslücke?
Dies ist ein Denial-of-Service-Sicherheitsrisiko.
Was verursacht das Sicherheitsrisiko?
Der betroffene Dienst verwaltet iSCSI-Pakete nicht ordnungsgemäß. Die Sicherheitsanfälligkeit wird verursacht, wenn ein Angreifer große Mengen speziell gestalteter iSCSI-Pakete über ein Zielnetzwerk sendet. Dieser Angriff kann zum Denial-of-Service auf allen Systemen führen, auf denen der iSCSI-Dienst im Zielnetzwerk ausgeführt wird.
Was ist iSCSI?
Internet Small Computer Systems Interface (iSCSI) ist ein Protokoll, das den Zugriff auf Speichergeräte über ein TCP/IP-Netzwerk unterstützt, das die Speicherkonsolidierung und die gemeinsame Nutzung von Speicherressourcen in einem organization erleichtert.
Wofür kann ein Angreifer die Sicherheitsanfälligkeit nutzen?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann dazu führen, dass der betroffene Dienst oder die betroffenen Dienste nicht mehr reagiert.
Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem er eine große Anzahl speziell gestalteter iSCSI-Pakete erstellt und die Pakete über ein Netzwerk an betroffene Systeme sendet. Die Pakete könnten dann dazu führen, dass die betroffenen Dienste nicht mehr reagieren.
Welche Systeme sind durch die Sicherheitslücke in erster Linie gefährdet?
Server, auf denen der iSCSI-Zieldienst ausgeführt wird, sind durch diese Sicherheitsanfälligkeit gefährdet.
Was macht das Update?
Das Update behebt die Sicherheitsanfälligkeit, indem geändert wird, wie die betroffenen Betriebssysteme iSCSI-Verbindungen behandeln.
Wurde dieses Sicherheitsrisiko zum Zeitpunkt der Veröffentlichung dieses Sicherheitsbulletins öffentlich gemacht?
Nein. Microsoft hat Informationen zu diesem Sicherheitsrisiko durch koordinierte Offenlegung von Sicherheitsrisiken erhalten.
Hat Microsoft bei der Ausgabe dieses Sicherheitsbulletins Berichte erhalten, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein. Microsoft hatte keine Informationen erhalten, die darauf hindeuten, dass dieses Sicherheitsrisiko öffentlich für Angriffe auf Kunden verwendet wurde, als dieses Sicherheitsbulletin ursprünglich veröffentlicht wurde.
Sicherheitsanfälligkeit bezüglich Remote-Denial-of-Service für iSCSI-Ziel – CVE-2014-0256
Ein Denial-of-Service-Sicherheitsrisiko liegt darin vor, wie betroffene Betriebssysteme iSCSI-Verbindungen verarbeiten. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann dazu führen, dass der betroffene Dienst oder die betroffenen Dienste nicht mehr reagieren.
Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2014-0256.
Mildernde Faktoren
Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die im Standardzustand vorhanden ist und den Schweregrad der Ausnutzung einer Sicherheitsanfälligkeit verringern kann. Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:
- Dieses Sicherheitsrisiko betrifft nur Server, für die die iSCSI-Zielrolle aktiviert wurde.
Problemumgehungen
Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht korrigiert, aber bekannte Angriffsvektoren blockiert, bevor Sie das Update anwenden. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Diskussion an, ob eine Problemumgehung die Funktionalität verringert:
- Begrenzen Sie die Angriffsfläche von nicht vertrauenswürdigen Netzwerken, indem Sie iSCSI in einem eigenen isolierten Netzwerk platzieren, das von jedem Netzwerk getrennt ist, in dem Internetdatenverkehr fließt. Weitere Informationen zum sicheren Einrichten von iSCSI finden Sie unter Installieren und Konfigurieren von Microsoft iSCSI Initiator.
- Konfigurieren Sie Ihre Firewall so, dass der Zugriff auf TCP-Port 3260 auf autorisierte iSCSI-Client-IP-Adressen beschränkt wird.
Häufig gestellte Fragen
Welchen Umfang hat die Sicherheitslücke?
Dies ist ein Denial-of-Service-Sicherheitsrisiko.
Was verursacht das Sicherheitsrisiko?
Der betroffene Dienst verwaltet iSCSI-Pakete nicht ordnungsgemäß. Die Sicherheitsanfälligkeit wird verursacht, wenn ein Angreifer große Mengen speziell gestalteter iSCSI-Pakete über ein Zielnetzwerk sendet. Dieser Angriff kann zum Denial-of-Service auf allen Systemen führen, auf denen der iSCSI-Dienst im Zielnetzwerk ausgeführt wird.
Was ist iSCSI?
Internet Small Computer Systems Interface (iSCSI) ist ein Protokoll, das den Zugriff auf Speichergeräte über ein TCP/IP-Netzwerk unterstützt, das die Speicherkonsolidierung und die gemeinsame Nutzung von Speicherressourcen in einem organization erleichtert.
Wofür kann ein Angreifer die Sicherheitsanfälligkeit nutzen?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann dazu führen, dass der betroffene Dienst oder die betroffenen Dienste nicht mehr reagiert.
Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem er eine große Anzahl speziell gestalteter iSCSI-Pakete erstellt und die Pakete über ein Netzwerk an betroffene Systeme sendet. Die Pakete könnten dann dazu führen, dass die betroffenen Dienste nicht mehr reagieren.
Welche Systeme sind durch die Sicherheitslücke in erster Linie gefährdet?
Server, auf denen der iSCSI-Zieldienst ausgeführt wird, sind durch diese Sicherheitsanfälligkeit gefährdet.
Was macht das Update?
Das Update behebt die Sicherheitsanfälligkeit, indem geändert wird, wie die betroffenen Betriebssysteme iSCSI-Verbindungen behandeln.
Wurde dieses Sicherheitsrisiko zum Zeitpunkt der Veröffentlichung dieses Sicherheitsbulletins öffentlich gemacht?
Nein. Microsoft hat Informationen zu diesem Sicherheitsrisiko durch koordinierte Offenlegung von Sicherheitsrisiken erhalten.
Hat Microsoft bei der Ausgabe dieses Sicherheitsbulletins Berichte erhalten, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein. Microsoft hatte keine Informationen erhalten, die darauf hindeuten, dass dieses Sicherheitsrisiko öffentlich für Angriffe auf Kunden verwendet wurde, als dieses Sicherheitsbulletin ursprünglich veröffentlicht wurde.
Erkennungs- und Bereitstellungstools und Anleitungen
Es stehen mehrere Ressourcen zur Verfügung, die Administratoren beim Bereitstellen von Sicherheitsupdates unterstützen.
- Mit Microsoft Baseline Security Analyzer (MBSA) können Administratoren lokale und Remotesysteme auf fehlende Sicherheitsupdates und häufige Sicherheitsfehler überprüfen.
- Windows Server Update Services (WSUS), Systems Management Server (SMS) und System Center Configuration Manager Administratoren beim Verteilen von Sicherheitsupdates unterstützen.
- Die im Application Compatibility Toolkit enthaltenen Komponenten der Updatekompatibilitätsauswertung helfen bei der Optimierung des Tests und der Überprüfung von Windows-Updates für installierte Anwendungen.
Informationen zu diesen und anderen verfügbaren Tools finden Sie unter Sicherheitstools für IT-Experten.
Bereitstellung von Sicherheitsupdates
Windows Server 2008 R2 (alle Editionen)
Referenztabelle
Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software.
Name der Sicherheitsupdatedatei | Für iSCSI-Softwareziel 3.3 bei Installation unter Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1:\ Windows6.1-KB2933826-X64.exe |
---|---|
Installationsschalter | Siehe Microsoft Knowledge Base-Artikel 934307 |
Erforderlicher Neustart | In einigen Fällen ist für dieses Update kein Neustart erforderlich. Wenn die erforderlichen Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie zum Neustart aufgefordert werden.\ \ Um die Wahrscheinlichkeiten zu verringern, dass ein Neustart erforderlich ist, beenden Sie alle betroffenen Dienste und schließen Sie alle Anwendungen, die die betroffenen Dateien möglicherweise vor der Installation des Sicherheitsupdates verwenden. Weitere Informationen zu den Gründen, aus dem Sie möglicherweise zum Neustart aufgefordert werden, finden Sie im Microsoft Knowledge Base-Artikel 887012. |
Informationen zum Entfernen | Um ein von WUSA installiertes Update zu deinstallieren, verwenden Sie die Setupoption /Uninstall, oder klicken Sie auf Systemsteuerung, klicken Sie auf Programme, und klicken Sie dann unter Programme und Features auf Programm deinstallieren, und wählen Sie aus der Liste der Programme aus.\ Hinweis: Durch die Installation wird das iSCSI-Ziel aus dem System entfernt, einschließlich der Konfigurationseinstellungen. Anweisungen zum Exportieren der iSCSI-Konfigurationseinstellungen zu Sicherungszwecken vor der Deinstallation finden Sie unter Migrieren des Microsoft iSCSI-Softwareziels. \ Beachten Sie außerdem, dass Kunden, die vor der Installation dieses Updates zum iSCSI-Softwareziel 3.3 rückgängig machen möchten, iSCSI-Ziel aus dem Microsoft Download Center neu installieren müssen. In solchen Fällen können Kunden ihre Konfigurationseinstellungen wiederherstellen, solange sie ihre Einstellungen vor der Neuinstallation zuerst exportiert haben. Anweisungen finden Sie unter Migrieren des Microsoft iSCSI-Softwareziels. |
Dateiinformationen | Siehe Microsoft Knowledge Base-Artikel 2933826 |
Überprüfung des Registrierungsschlüssels | Hinweis Ein Registrierungsschlüssel ist nicht vorhanden, um das Vorhandensein dieses Updates zu überprüfen. |
Windows Server 2012 und Windows Server 2012 R2 (alle Editionen)
Referenztabelle
Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software.
Name der Sicherheitsupdatedatei | Für alle unterstützten Editionen von Windows Server 2012:\ Windows8-RT-KB2933826-x64.msu |
---|---|
\ | Für alle unterstützten Editionen von Windows Server 2012 R2:\ Windows8.1-KB2933826-x64.msu\ Windows8.1-KB2962073-x64.msu |
Installationsschalter | Siehe Microsoft Knowledge Base-Artikel 934307 |
Erforderlicher Neustart | In einigen Fällen ist für dieses Update kein Neustart erforderlich. Wenn die erforderlichen Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie zum Neustart aufgefordert werden.\ \ Um die Wahrscheinlichkeiten zu verringern, dass ein Neustart erforderlich ist, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die die betroffenen Dateien möglicherweise vor der Installation des Sicherheitsupdates verwenden. Weitere Informationen zu den Gründen, warum Sie möglicherweise zum Neustart aufgefordert werden, finden Sie im Microsoft Knowledge Base-Artikel 887012. |
Informationen zum Entfernen | Um ein von WUSA installiertes Update zu deinstallieren, verwenden Sie den Setupschalter /Uninstall, oder klicken Sie auf Systemsteuerung, klicken Sie auf System und Sicherheit, klicken Sie auf Windows Update, und klicken Sie dann unter Siehe auch auf Installierte Updates, und wählen Sie aus der Liste der Updates aus. |
Dateiinformationen | Siehe Microsoft Knowledge Base-Artikel 2933826\ Siehe Microsoft Knowledge Base-Artikel 2962073 |
Überprüfung des Registrierungsschlüssels | Hinweis Ein Registrierungsschlüssel ist nicht vorhanden, um das Vorhandensein dieses Updates zu überprüfen. |
Danksagungen
Microsoft bedankt sich für die Zusammenarbeit mit uns, um Kunden zu schützen:
- Pawel Wylecial in Zusammenarbeit mit dem SecuriTeam Secure Disclosure-Projekt von Beyond Security für den Hinweis auf die Sicherheitsanfälligkeit im Remote-Denial-of-Service-Remoteziel (CVE-2014-0255)
- Pawel Wylecial in Zusammenarbeit mit dem SecuriTeam Secure Disclosure-Projekt von Beyond Security für den Hinweis auf die Sicherheitsanfälligkeit im Remote-Denial-of-Service-Ziel (CVE-2014-0256)
Sonstige Informationen
Microsoft Active Protections Program (MAPP)
Um den Sicherheitsschutz für Kunden zu verbessern, stellt Microsoft vor jedem monatlichen Release von Sicherheitsupdates Sicherheitsinformationen für wichtige Sicherheitssoftwareanbieter bereit. Sicherheitssoftwareanbieter können diese Sicherheitsrisikoinformationen dann verwenden, um Kunden aktualisierten Schutz über ihre Sicherheitssoftware oder Geräte wie Antivirensoftware, netzwerkbasierte Angriffserkennungssysteme oder hostbasierte Eindringschutzsysteme bereitzustellen. Um zu ermitteln, ob aktive Schutzmaßnahmen von Sicherheitssoftwareanbietern verfügbar sind, wechseln Sie zu den aktiven Schutzwebsites, die von Programmpartnern bereitgestellt werden, die unter Microsoft Active Protections Program (MAPP)-Partner aufgeführt sind.
Support
So erhalten Sie Hilfe und Support für dieses Sicherheitsupdate
- Hilfe beim Installieren von Updates: Support für Microsoft Update
- Sicherheitslösungen für IT-Experten: TechNet Security Troubleshooting and Support
- Schützen Sie Ihren Computer, auf dem Windows ausgeführt wird, vor Viren und Schadsoftware: Virus Solution and Security Center
- Lokale Unterstützung nach Ihrem Land: Internationaler Support
Haftungsausschluss
Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Gewährleistung "wie ben" bereitgestellt. Microsoft lehnt jegliche Gewährleistungen ab, sei es ausdrücklich oder stillschweigend, einschließlich der Gewährleistungen der Marktgängigkeit und Eignung für einen bestimmten Zweck. In keinem Fall haften Die Microsoft Corporation oder ihre Lieferanten für Schäden jeglicher Art, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder besonderen Schäden, auch wenn Microsoft Corporation oder ihre Lieferanten auf die Möglichkeit solcher Schäden hingewiesen wurden. Einige Staaten lassen den Ausschluss oder die Beschränkung der Haftung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.
Revisionen
- V1.0 (13. Mai 2014): Bulletin veröffentlicht.
- V1.1 (3. September 2014): Der Eintrag Bekannte Probleme im Abschnitt Knowledge Base-Artikel wurde von "Keine" auf "Ja" aktualisiert. Weitere Informationen finden Sie im Knowledge Base-Artikel 2962485 .
Seite generiert am 02.09.2014 12:10Z-07:00.