Microsoft Security Bulletin MS14-030 – Hoch
Sicherheitsanfälligkeit in Remotedesktop kann Manipulation ermöglichen (2969259)
Veröffentlicht: 10. Juni 2014 | Aktualisiert: 2. Oktober 2014
Version: 1.3
Allgemeine Informationen
Kurzzusammenfassung
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann eine Manipulation ermöglichen, wenn ein Angreifer während einer aktiven RDP-Sitzung (Remotedesktopprotokoll) Zugang zu dem gleichen Netzwerksegment erhält wie das Zielsystem und dann speziell gestaltete RDP-Pakete an das Zielsystem sendet. Standardmäßig ist RDP auf keinem Windows-Betriebssystem aktiviert. Systeme, auf denen RDP nicht aktiviert ist, sind nicht gefährdet.
Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows 7, Windows 8, Windows 8.1, Windows Server 2012 und Windows Server 2012 R2 als Hoch eingestuft. Weitere Informationen finden Sie in dem Abschnitt Betroffene und nicht betroffene Software.
Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem die vom Remotedesktopprotokoll verwendete Verschlüsselungsstufe verstärkt wird. Weitere Informationen zu der Sicherheitsanfälligkeit finden Sie im Unterabschnitt Häufig gestellte Fragen (FAQs) für die bestimmte Sicherheitsanfälligkeit weiter unten in diesem Bulletin.
Empfehlung. Die meisten Benutzer haben die automatische Aktualisierung aktiviert und müssen keine Maßnahmen ergreifen, da dieses Sicherheitsupdate automatisch heruntergeladen und installiert wird. Benutzer, die die automatische Aktualisierung nicht aktiviert haben, müssen auf Updates prüfen und dieses Update manuell installieren. Weitere Informationen zu bestimmten Konfigurationsoptionen bei der automatischen Aktualisierung finden Sie im Microsoft Knowledge Base-Artikel 294871.
Für Administratoren und für Installationen in Unternehmen bzw. für Endbenutzer, die dieses Sicherheitsupdate manuell installieren möchten, empfiehlt Microsoft, das Update so schnell wie möglich mit Updateverwaltungssoftware zu installieren bzw. mithilfe des Diensts Microsoft Update auf Updates zu prüfen.
Siehe auch den Abschnitt Tools und Anleitungen zur Erkennung und Bereitstellung weiter unten in diesem Bulletin.
Knowledge Base-Artikel
- Knowledge Base-Artikel: 2969259
- Dateiinformationen: Ja
- SHA1/SHA2-Hashes: Ja
- Bekannte Probleme: Ja
Betroffene und nicht betroffene Software
Folgende Software wurde getestet, um zu ermitteln, welche Versionen oder Editionen betroffen sind. Andere Versionen haben entweder das Ende des Lebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder Edition zu ermitteln.
Betroffene Software
**Betriebssystem** | **Maximale Sicherheitsauswirkung** | **Bewertung des Gesamtschweregrads** | **Ersetzte Updates** |
**Windows 7** | |||
[Windows 7 für 32-Bit-Systeme Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=d2738fc3-3ec8-4b63-a9ad-3ad6a826b4c9)[1] (2965788) | Unerlaubte Änderungen | Hoch | Keine |
[Windows 7 für x64-basierte Systeme Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=a89ec857-4975-45ba-8c58-91e9dab4ee59)[1] (2965788) | Unerlaubte Änderungen | Hoch | Keine |
**Windows 8 und Windows 8.1** | |||
[Windows 8 für 32-Bit-Systeme](https://www.microsoft.com/download/details.aspx?familyid=4480f1ab-fd23-41a4-9469-8e40a831560f) (2965788) | Unerlaubte Änderungen | Hoch | Keine |
[Windows 8 für x64-basierte Systeme](https://www.microsoft.com/download/details.aspx?familyid=6da6890e-3a7c-426d-83aa-d81121cf2298) (2965788) | Unerlaubte Änderungen | Hoch | Keine |
[Windows 8.1 für 32-Bit-Systeme](https://www.microsoft.com/download/details.aspx?familyid=b96f17df-1021-47b5-8e58-43b2636242fb)[2] (2965788) | Unerlaubte Änderungen | Hoch | Keine |
Windows 8.1 für 32-Bit-Systeme[3] (2966034) | Unerlaubte Änderungen | Hoch | Keine |
[Windows 8.1 für x64-basierte Systeme](https://www.microsoft.com/download/details.aspx?familyid=2d3d37ce-d747-4e3b-852a-7a5a197fac6f)[2] (2965788) | Unerlaubte Änderungen | Hoch | Keine |
Windows 8.1 für x64-basierte Systeme[3] (2966034) | Unerlaubte Änderungen | Hoch | Keine |
**Windows Server 2012 und Windows Server 2012 R2** | |||
[Windows Server 2012](https://www.microsoft.com/download/details.aspx?familyid=aa738aa0-34ae-48d2-9596-640adbda3e0f) (2965788) | Unerlaubte Änderungen | Hoch | Keine |
[Windows Server 2012 R2](https://www.microsoft.com/download/details.aspx?familyid=fb3fe8eb-0e8a-42e4-b12e-c8dac63e1283)[2] (2965788) | Unerlaubte Änderungen | Hoch | Keine |
Windows Server 2012 R2[3] (2966034) | Unerlaubte Änderungen | Hoch | Keine |
**Server Core-Installationsoption** | |||
[Windows Server 2012](https://www.microsoft.com/download/details.aspx?familyid=aa738aa0-34ae-48d2-9596-640adbda3e0f) (Server Core-Installation) (2965788) | Unerlaubte Änderungen | Hoch | Keine |
[Windows Server 2012 R2](https://www.microsoft.com/download/details.aspx?familyid=fb3fe8eb-0e8a-42e4-b12e-c8dac63e1283) (Server Core-Installation)[2] (2965788) | Unerlaubte Änderungen | Hoch | Keine |
Windows Server 2012 R2 (Server Core-Installation)[3] (2966034) | Unerlaubte Änderungen | Hoch | Keine |
[2]Dieses Update gilt für Systeme, auf denen das Update 2919355 installiert ist. Weitere Informationen finden Sie in den Häufig gestellten Fragen (FAQs) zu diesem Update.
[3]Dieses Update gilt für Systeme, auf denen das Update 2919355 nicht installiert ist. Dieses Updatepaket ist nicht im Microsoft Download Center verfügbar. Weitere Informationen finden Sie in den Häufig gestellten Fragen (FAQs) zu diesem Update.
Nicht betroffene Software
Betriebssystem |
Windows Server 2003 Service Pack 2 |
Windows Server 2003 x64 Edition Service Pack 2 |
Windows Server 2003 mit SP2 für Itanium-basierte Systeme |
Windows Vista Service Pack 2 |
Windows Vista x64 Edition Service Pack 2 |
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 |
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 |
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 |
Windows RT |
Windows RT 8.1 |
Server Core-Installationsoption |
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) |
**Bewertung des Schweregrads und maximale Sicherheitsauswirkung nach betroffener Software** | ||
**Betroffene Software** | **Sicherheitsanfälligkeit in Remotedesktopprotokoll für MAC – CVE-2014-0296** | **Bewertung des Gesamtschweregrads** |
**Windows 7** | ||
Windows 7 für 32-Bit-Systeme Service Pack 1 (2965788) | **Hoch** Unerlaubte Änderungen | **Hoch** |
Windows 7 für x64-basierte Systeme Service Pack 1 (2965788) | **Hoch** Unerlaubte Änderungen | **Hoch** |
**Windows 8 und Windows 8.1** | ||
Windows 8 für 32-Bit-Systeme (2965788) | **Hoch** Unerlaubte Änderungen | **Hoch** |
Windows 8 für x64-basierte Systeme (2965788) | **Hoch** Unerlaubte Änderungen | **Hoch** |
Windows 8.1 für 32-Bit-Systeme (2965788) | **Hoch** Unerlaubte Änderungen | **Hoch** |
Windows 8.1 für 32-Bit-Systeme (2966034) | **Hoch** Unerlaubte Änderungen | **Hoch** |
Windows 8.1 für x64-basierte Systeme (2965788) | **Hoch** Unerlaubte Änderungen | **Hoch** |
Windows 8.1 für x64-basierte Systeme (2966034) | **Hoch** Unerlaubte Änderungen | **Hoch** |
**Windows Server 2012 und Windows Server 2012 R2** | ||
Windows Server 2012 (2965788) | **Hoch** Unerlaubte Änderungen | **Hoch** |
Windows Server 2012 R2 (2965788) | **Hoch** Unerlaubte Änderungen | **Hoch** |
Windows Server 2012 R2 (2966034) | **Hoch** Unerlaubte Änderungen | **Hoch** |
Sicherheitsanfälligkeit in Remotedesktopprotokoll für MAC – CVE-2014-0296
Im Remotedesktopprotokoll liegt eine Sicherheitsanfälligkeit bezüglich Manipulation vor. Die Sicherheitsanfälligkeit kann einem Angreifer ermöglichen, den Inhalt des Datenverkehrs einer aktiven RDP-Sitzung zu ändern.
Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2014-0296.
Schadensbegrenzende Faktoren
Schadensbegrenzung bezieht sich auf eine Einstellung, häufige Konfiguration oder allgemeine empfohlene Vorgehensweise, die in einem Standardzustand existieren und den Schweregrad der Ausnutzung einer Sicherheitsanfälligkeit verringern können. Die folgenden schadensbegrenzenden Faktoren könnten hilfreich für Sie sein:
- Standardmäßig ist das Remotedesktopprotokoll nicht auf jedem Windows-Betriebssystem aktiviert. Systeme, auf denen RDP nicht aktiviert ist, sind nicht gefährdet.
- Auf Systemen mit Windows 8, Windows Server 2012, Windows 8.1 und Windows Server 2012 R2 ist standardmäßig die Authentifizierung auf Netzwerkebene (NLA) aktiviert, wenn der Remotedesktop-Host aktiviert ist, wodurch durch die Ausnutzung dieser Sicherheitsanfälligkeit verhindert werden kann.
- Mithilfe empfohlener Vorgehensweisen für die Firewall und standardisierten Firewallkonfigurationen können Netzwerke vor Remoteangriffen von außerhalb des Unternehmens geschützt werden. Eine bewährte Methode besteht darin, für Systeme, die direkt mit dem Internet verbunden sind, nur eine minimale Anzahl von Ports zu öffnen.
Problemumgehungen
Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht behebt, sondern die bekannten Angriffsmethoden blockiert, bevor Sie das Update installieren. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Beschreibung an, ob eine Problembehebung die Funktionalität einschränkt:
Sicherstellen, dass die Authentifizierung auf Netzwerkebene auf Systemen aktiviert ist, auf denen unterstützte Editionen von Windows 7, Windows 8, Windows 8.1, Windows Server 2012 und Windows Server 2012 R2 ausgeführt werden
Hinweis: Siehe Microsoft Knowledge Base-Artikel 2969259, um diese Problemumgehung mithilfe der automatisierten Microsoft Fix it-Lösung zu aktivieren bzw. zu deaktivieren.
Sie können die Authentifizierung auf Netzwerkebene aktivieren, um nicht authentifizierte Angreifer vom Ausnutzen dieser Sicherheitsanfälligkeit abzuhalten. Wenn die Authentifizierung auf Netzwerkebene aktiviert ist, muss ein Angreifer sich zuerst über ein gültiges Konto auf dem Zielsystem bei den Remotedesktopdiensten authentifizieren, bevor er die Sicherheitsanfälligkeit ausnutzen kann.
Ihre Umgebung muss folgende Anforderungen erfüllen, um die Authentifizierung auf Netzwerkebene verwenden zu können:
- Auf dem Clientcomputer muss mindestens Remotedesktopverbindung 6.0 ausgeführt werden.
- Auf dem Clientcomputer muss ein Betriebssystem wie Windows 7 oder Windows Vista ausgeführt werden, welches das CredSSP-Protokoll (Credential Security Support Provider) unterstützt.
- Auf dem Remotedesktop-Sitzungshostserver muss Windows Server 2008 R2 oder Windows Server 2008 ausgeführt werden.
Führen Sie die folgenden Schritte durch, um die Authentifizierung auf Netzwerkebene für eine Verbindung zu konfigurieren:
Öffnen Sie auf dem Remotedesktop-Sitzungshostserver die Konfiguration des Remotedesktop-Sitzungshosts. Um die Konfiguration des Remotedesktop-Sitzungshosts zu öffnen, klicken Sie auf Start, zeigen Sie auf Verwaltung, dann auf Remotedesktopdienste, und klicken Sie dann auf Konfiguration des Remotedesktop-Sitzungshosts.
Klicken Sie unter Verbindungen mit der rechten Maustaste auf den Namen der Verbindung und dann auf Eigenschaften.
Aktivieren Sie auf der Registerkarte Allgemein das Kontrollkästchen Verbindungen nur von Computern zulassen, auf denen Remotedesktop mit Authentifizierung auf Netzwerkebene ausgeführt wird.
Wenn das Kontrollkästchen Verbindungen nur von Computern zulassen, auf denen Remotedesktop mit Authentifizierung auf Netzwerkebene ausgeführt wird ausgewählt aber nicht aktiviert ist, wurde die Gruppenrichtlinieneinstellung Benutzerauthentifizierung mit Authentifizierung auf Netzwerkebene ist für Remoteverbindungen erforderlich aktiviert und auf den Remotedesktop-Sitzungshostserver angewendet.
Klicken Sie auf OK.
Auswirkung der Problemumgehung. Clientcomputer, auf denen das CredSSP-Protokoll (Credential Security Support Provider) nicht unterstützt wird, können nicht auf Server zugreifen, die durch Authentifizierung auf Netzwerkebene geschützt sind.
Weitere Informationen zur Authentifizierung auf Netzwerkebene, einschließlich des Aktivierens der Authentifizierung auf Netzwerkebene mithilfe der Gruppenrichtlinie, finden Sie im TechNet-Artikel Konfigurieren der Authentifizierung auf Netzwerkebene für Remotedesktopdienste-Verbindungen.
Häufig gestellte Fragen (FAQs)
Worin genau besteht diese Sicherheitsanfälligkeit?
Dies ist eine Sicherheitsanfälligkeit, die Manipulation ermöglicht.
Was ist die Ursache dieser Sicherheitsanfälligkeit?
Die Sicherheitsanfälligkeit wird dadurch verursacht, dass Remotedesktop keine robuste Verschlüsselung für eine RDP-Sitzung verwendet.
Was ist das Microsoft-Remotedesktopprotokoll (RDP)?
Mit dem Remotedesktopprotokoll (RDP) können Benutzer auf ihren Desktopcomputern eine virtuelle Sitzung erstellen. Mit RDP können Remotebenutzer auf alle Daten und Anwendungen auf ihren Computern zugreifen. Weitere Informationen finden Sie im MSDN-Artikel Remotedesktopprotokoll.
Ist Remotedesktop standardmäßig aktiviert?
Nein, die RDP-Verwaltung ist nicht standardmäßig aktiviert. Jedoch wird Endbenutzern, die RDP nicht aktiviert haben, das Update dennoch angeboten, um den Schutz ihrer Computer sicherzustellen. Weitere Informationen zu dieser Konfigurationseinstellung finden Sie im TechNet-Artikel Aktivieren und Konfigurieren von Remotedesktop zur Verwaltung in Windows Server 2003.
Was ist die Authentifizierung auf Netzwerkebene für Remotedesktopdienste?
Authentifizierung auf Netzwerkebene ist eine Authentifizierungsmethode, mit der die Sicherheit des Remotedesktop-Sitzungshostservers verbessert werden kann. Der Benutzer muss sich beim Remotedesktop-Sitzungshostserver authentifizieren, bevor eine Sitzung erstellt wird. Weitere Informationen zur Authentifizierung auf Netzwerkebene finden Sie im TechNet-Artikel Konfigurieren der Authentifizierung auf Netzwerkebene für Remotedesktopdienste-Verbindungen.
Was kann ein Angreifer über diese Sicherheitsanfälligkeit erreichen?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann nicht nur Informationen offenlegen, indem er während einer aktiven Sitzung RDP-Informationen liest, sondern die Informationen auch ändern.
Wie gehen Angreifer vor, um diese Sicherheitsanfälligkeit auszunutzen?
Ein Angreifer kann die Sicherheitsanfälligkeit ausnutzen, indem er zunächst während einer aktiven RDP-Sitzung Zugang zu dem gleichen Netzwerksegment erlangt wie das Zielsystem und dann speziell gestaltete RDP-Pakete an das Zielsystem sendet.
Bei Systemen, auf denen unterstützte Editionen von Windows 7, Windows 8, Windows 8.1, Windows Server 2012 oder Windows Server 2012 R2 ausgeführt werden und die Authentifizierung auf Netzwerkebene deaktiviert ist, kann ein nicht authentifizierter Remoteangreifer diese Sicherheitsanfälligkeit ausnutzen, indem er eine Reihe speziell gestalteter RDP-Pakete an das Zielsystem sendet. Das Aktivieren der Authentifizierung auf Netzwerkebene trägt dazu bei, die Ausnutzung der Sicherheitsanfälligkeit auf diesen Systemen zu verhindern.
Für welche Systeme stellt diese Sicherheitsanfälligkeit hauptsächlich ein Risiko dar?
Terminalserver sind hauptsächlich durch diese Sicherheitsanfälligkeit gefährdet. Systeme, auf denen RDP nicht aktiviert ist, sind nicht gefährdet. Außerdem sind Systeme, auf denen unterstützte Editionen von Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012 oder Windows Server 2012 R2 ausgeführt werden und auf denen die Authentifizierung auf Netzwerkebene aktiviert ist, weniger gefährdet, da ein Angreifer sich erst bei dem Dienst authentifizieren muss.
Was bewirkt das Update?
Das Update behebt die Sicherheitsanfälligkeit, indem die vom Remotedesktopprotokoll verwendete Verschlüsselungsstufe verstärkt wird.
War diese Sicherheitsanfälligkeit zum Zeitpunkt der Veröffentlichung dieses Security Bulletins bereits öffentlich bekannt?
Nein. Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch eine koordinierte Offenlegung der Sicherheitsanfälligkeit erhalten.
Lagen Microsoft zum Zeitpunkt der Veröffentlichung dieses Security Bulletins Informationen vor, dass diese Sicherheitsanfälligkeit bereits ausgenutzt wurde?
Nein. Microsoft lagen zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Benutzer ausgenutzt wurde.
Tools und Anleitungen zur Erkennung und Bereitstellung
Es stehen mehrere Ressourcen zur Verfügung, um Administratoren bei der Bereitstellung von Sicherheitsupdates zu helfen.
- Der Microsoft Baseline Security Analyzer (MBSA) ermöglicht Administratoren die Überprüfung von lokalen und Remotesystemen im Hinblick auf fehlende Sicherheitsupdates sowie auf häufig falsch konfigurierte Sicherheitsparameter.
- Windows-Server Update Services (WSUS), Systems Management Server (SMS) und System Center Configuration Manager helfen Administratoren beim Verteilen von Sicherheitsupdates.
- Die im Anwendungskompatibilitäts-Toolkit enthaltenen Komponenten zur Updatekompatibilitätsbewertung helfen dabei, die Vereinbarkeit von Windows-Updates mit installierten Anwendungen zu testen und zu überprüfen.
Weitere Informationen zu diesen und weiteren verfügbaren Tools finden Sie unter Sicherheitstools.
Bereitstellung von Sicherheitsupdates
Windows 7 (alle Editionen)
Referenztabelle
Die folgende Tabelle enthält die Informationen zu Sicherheitsupdates für diese Software.
Dateiname des Sicherheitsupdates | Für alle unterstützten 32-Bit-Editionen von Windows 7: Windows6.1-KB2965788-x86.msu |
Für alle unterstützten x64-basierten Editionen von Windows 7: Windows6.1-KB2965788-x64.msu |
|
Installationsoptionen | Siehe Microsoft Knowledge Base-Artikel 934307. |
Neustartanforderung | In einigen Fällen erfordert dieses Update keinen Neustart des Computers. Falls die erforderlichen Dateien bei der Installation des Updates gerade verwendet werden, müssen Sie allerdings einen Neustart durchführen. In diesem Fall wird eine Meldung angezeigt, die über den erforderlichen Neustart informiert. Damit nicht unbedingt ein Neustart ausgeführt werden muss, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die auf die betroffenen Dateien zugreifen, bevor Sie das Sicherheitsupdate installieren. Weitere Informationen zu potenziellen Gründen für einen Neustart finden Sie im Microsoft Knowledge Base-Artikel 887012. |
Informationen zur Deinstallation | Um ein Update zu deinstallieren, das von WUSA installiert wurde, verwenden Sie die Installationsoption /Uninstall oder klicken Sie auf Systemsteuerung und System und Sicherheit. Klicken Sie dann unter Windows-Update auf Installierte Updates anzeigen und wählen Sie aus der Liste von Updates das entsprechende aus. |
Dateiinformationen | Siehe Microsoft Knowledge Base-Artikel 2965788. |
Überprüfung des Registrierungsschlüssels | Hinweis Es ist kein Registrierungsschlüssel vorhanden, um die Anwesenheit dieses Updates zu belegen. |
Dateiname des Sicherheitsupdates | Für alle unterstützten 32-Bit-Editionen von Windows 8: Windows8-RT-KB2965788-x86.msu |
Für alle unterstützten x64-basierten Editionen von Windows 8: Windows8-RT-KB2965788-x64.msu |
|
Für alle unterstützten 32-Bit-Editionen von Windows 8.1: Windows8.1-KB2965788-x86.msu |
|
Für alle unterstützten x64-basierten Editionen von Windows 8.1: Windows8.1-KB2965788-x86.msu |
|
Installationsoptionen | Siehe Microsoft Knowledge Base-Artikel 934307. |
Neustartanforderung | In einigen Fällen erfordert dieses Update keinen Neustart des Computers. Falls die erforderlichen Dateien bei der Installation des Updates gerade verwendet werden, müssen Sie allerdings einen Neustart durchführen. In diesem Fall wird eine Meldung angezeigt, die über den erforderlichen Neustart informiert. Damit nicht unbedingt ein Neustart ausgeführt werden muss, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die auf die betroffenen Dateien zugreifen, bevor Sie das Sicherheitsupdate installieren. Weitere Informationen zu potenziellen Gründen für einen Neustart finden Sie im Microsoft Knowledge Base-Artikel 887012. |
Informationen zur Deinstallation | Um ein Update zu deinstallieren, das von WUSA installiert wurde, verwenden Sie die Installationsoption „/Uninstall“ oder klicken Sie auf Systemsteuerung und System und Sicherheit. Klicken Sie dann unter Windows-Update auf Installierte Updates, und wählen Sie aus der Liste von Updates das entsprechende aus. |
Dateiinformationen | Siehe Microsoft Knowledge Base-Artikel 2965788. |
Überprüfung des Registrierungsschlüssels | Hinweis Es ist kein Registrierungsschlüssel vorhanden, um die Anwesenheit dieses Updates zu belegen. |
Dateiname des Sicherheitsupdates | Für alle unterstützten Editionen von Windows Server 2012: Windows8-RT-KB2965788-x64.msu |
Für alle unterstützten Editionen von Windows Server 2012 R2: Windows8.1-KB2965788-x64.msu |
|
Installationsoptionen | Siehe Microsoft Knowledge Base-Artikel 934307. |
Neustartanforderung | In einigen Fällen erfordert dieses Update keinen Neustart des Computers. Falls die erforderlichen Dateien bei der Installation des Updates gerade verwendet werden, müssen Sie allerdings einen Neustart durchführen. In diesem Fall wird eine Meldung angezeigt, die über den erforderlichen Neustart informiert. Damit nicht unbedingt ein Neustart ausgeführt werden muss, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die auf die betroffenen Dateien zugreifen, bevor Sie das Sicherheitsupdate installieren. Weitere Informationen zu potenziellen Gründen für einen Neustart finden Sie im Microsoft Knowledge Base-Artikel 887012. |
Informationen zur Deinstallation | Um ein Update zu deinstallieren, das von WUSA installiert wurde, verwenden Sie die Installationsoption „/Uninstall“ oder klicken Sie auf Systemsteuerung und System und Sicherheit. Klicken Sie dann unter Windows-Update auf Installierte Updates, und wählen Sie aus der Liste von Updates das entsprechende aus. |
Dateiinformationen | Siehe Microsoft Knowledge Base-Artikel 2965788. |
Überprüfung des Registrierungsschlüssels | Hinweis Es ist kein Registrierungsschlüssel vorhanden, um die Anwesenheit dieses Updates zu belegen. |