Microsoft Security Bulletin MS14-030 – Wichtig
Sicherheitsanfälligkeit in Remotedesktop kann Manipulationen zulassen (2969259)
Veröffentlicht: 10. Juni 2014 | Aktualisiert: 2. Oktober 2014
Version: 1.3
Allgemeine Informationen
Kurzfassung
Dieses Sicherheitsupdate behebt ein privat gemeldetes Sicherheitsrisiko in Microsoft Windows. Die Sicherheitsanfälligkeit kann Manipulationen ermöglichen, wenn ein Angreifer während einer aktiven RDP-Sitzung (Remote Desktop Protocol) Zugriff auf das gleiche Netzwerksegment wie das Zielsystem erhält und dann speziell gestaltete RDP-Pakete an das Zielsystem sendet. Standardmäßig ist RDP unter keinem Windows-Betriebssystem aktiviert. Systeme, für die RDP nicht aktiviert ist, sind nicht gefährdet.
Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows 7, Windows 8, Windows 8.1, Windows Server 2012 und Windows Server 2012 R2 als Wichtig eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene und nicht betroffene Software .
Das Sicherheitsupdate behebt das Sicherheitsrisiko, indem die vom Remotedesktopprotokoll verwendete Verschlüsselung verstärkt wird. Weitere Informationen zu diesem Sicherheitsrisiko finden Sie weiter unten in diesem Bulletin im Unterabschnitt Häufig gestellte Fragen (FAQ) zu diesem sicherheitsspezifischen Sicherheitsrisiko.
Empfehlung. Die meisten Kunden haben automatische Updates aktiviert und müssen keine Maßnahmen ergreifen, da dieses Sicherheitsupdate automatisch heruntergeladen und installiert wird. Kunden, die die automatische Aktualisierung nicht aktiviert haben, müssen nach Updates suchen und dieses Update manuell installieren. Informationen zu bestimmten Konfigurationsoptionen bei der automatischen Aktualisierung finden Sie im Microsoft Knowledge Base-Artikel 294871.
Für Administratoren und Unternehmensinstallationen oder Endbenutzer, die dieses Sicherheitsupdate manuell installieren möchten, empfiehlt Microsoft, dass Kunden das Update so früh wie möglich mithilfe einer Updateverwaltungssoftware oder mithilfe des Microsoft Update-Diensts auf Updates anwenden.
Weitere Informationen finden Sie weiter unten in diesem Bulletin im Abschnitt Erkennungs- und Bereitstellungstools und Anleitungen.
Knowledge Base-Artikel
- Knowledge Base-Artikel: 2969259
- Dateiinformationen: Ja
- SHA1/SHA2-Hashes: Ja
- Bekannte Probleme: Ja
Betroffene und nicht betroffene Software
Die folgende Software wurde getestet, um festzustellen, welche Versionen oder Editionen betroffen sind. Andere Versionen oder Editionen haben entweder ihren Supportlebenszyklus hinter sich oder sind nicht betroffen. Informationen zum Bestimmen des Supportlebenszyklus für Ihre Softwareversion oder -edition finden Sie unter Microsoft-Support Lifecycle.
Betroffene Software
Betriebssystem | Maximale Sicherheitsbeeinträchtigung | Bewertung des Aggregierten Schweregrads | Updates ersetzt |
---|---|---|---|
Windows 7 | |||
Windows 7 für 32-Bit-Systeme Service Pack 1[1](2965788) | Manipulation | Wichtig | Keine |
Windows 7 für x64-basierte Systeme Service Pack 1[1](2965788) | Manipulation | Wichtig | Keine |
Windows 8 und Windows 8.1 | |||
Windows 8 für 32-Bit-Systeme (2965788) | Manipulation | Wichtig | Keine |
Windows 8 für x64-basierte Systeme (2965788) | Manipulation | Wichtig | Keine |
Windows 8.1 für 32-Bit-Systeme[2](2965788) | Manipulation | Wichtig | Keine |
Windows 8.1 für 32-Bit-Systeme[3](2966034) | Manipulation | Wichtig | Keine |
Windows 8.1 für x64-basierte Systeme[2](2965788) | Manipulation | Wichtig | Keine |
Windows 8.1 für x64-basierte Systeme[3](2966034) | Manipulation | Wichtig | Keine |
Windows Server 2012 und Windows Server 2012 R2 | |||
Windows Server 2012 (2965788) | Manipulation | Wichtig | Keine |
Windows Server 2012 R2[2](2965788) | Manipulation | Wichtig | Keine |
Windows Server 2012 R2[3](2966034) | Manipulation | Wichtig | Keine |
Server Core-Installationsoption | |||
Windows Server 2012 (Server Core-Installation) (2965788) | Manipulation | Wichtig | Keine |
Windows Server 2012 R2 (Server Core-Installation)[2](2965788) | Manipulation | Wichtig | Keine |
Windows Server 2012 R2 (Server Core-Installation)[3](2966034) | Manipulation | Wichtig | Keine |
[1]Die Enterprise- und Ultimate-Editionen von Windows 7 sind betroffen. Alle unterstützten Editionen von Windows 7 sind betroffen, wenn RDP 8.0 auf dem System installiert ist. Weitere Informationen finden Sie unter Häufig gestellte Fragen zum Aktualisieren .
[2]Dieses Update ist für Systeme vorgesehen, auf denen das 2919355-Update installiert ist. Weitere Informationen finden Sie unter Häufig gestellte Fragen zum Aktualisieren . [3]Dieses Update ist für Systeme vorgesehen, auf denen das 2919355 Update nicht installiert ist. Dieses Update ist nicht über das Microsoft Download Center verfügbar. Weitere Informationen finden Sie unter Häufig gestellte Fragen zum Aktualisieren .
Nicht betroffene Software
Betriebssystem |
---|
Windows Server 2003 Service Pack 2 |
Windows Server 2003 x64 Edition Service Pack 2 |
Windows Server 2003 mit SP2 für Itanium-basierte Systeme |
Windows Vista Service Pack 2 |
Windows Vista x64 Edition Service Pack 2 |
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 |
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 |
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 |
Windows RT |
Windows RT 8.1 |
Server Core-Installationsoption |
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) |
Häufig gestellte Fragen zum Aktualisieren
Welche Editionen von Windows 7 sind betroffen?
Die Enterprise- und Ultimate-Editionen von Windows 7 sind betroffen. Alle unterstützten Editionen von Windows 7 sind betroffen, wenn RDP 8.0 auf dem System installiert ist. Für Kunden, die RDP 8.0 auf lokalen Systemen ausführen und die die neuen serverseitigen Features in RDP 8.0 nicht benötigen, empfiehlt Microsoft, auf RDP 8.1 zu aktualisieren und das 2965788 Update nicht anzuwenden (oder zu entfernen).
Gibt es Voraussetzungen für die Installation des 2965788 Updates auf Windows 7-Systemen?
Nein. Es gibt keine Voraussetzungen für die Installation des 2965788 Updates auf betroffenen Windows 7-Systemen. Wenn Sie jedoch das Remotedesktop-Update (RDP) 8.0 (2592687) nach der Installation des 2965788-Updates installieren, wird ihnen das 2965788 Update erneut zur Anwendung kommen.
Für Windows 8.1 und Windows Server 2012 R2 sind mehrere Updates aufgeführt. Muss ich beide Updates installieren?
Nein. Je nachdem, wie Ihr System für den Empfang von Updates konfiguriert ist, gilt nur eines der Updates für eine bestimmte Edition von Windows 8.1 oder Windows Server 2012 R2.
Für Systeme, auf denen Windows 8.1 oder Windows Server 2012 R2 ausgeführt wird:
- Das 2965788-Update gilt für Systeme, auf denen das 2919355-Update bereits installiert ist.
- Das 2966034-Update gilt für Systeme ohne installiertes 2919355 Update. Beachten Sie, dass das 2966034 Update nur für Kunden verfügbar ist, die Updates mit Windows Server Update Services (WSUS), Windows Intune oder System Center Configuration Manager verwalten.
Ich verwende eine ältere Version der In diesem Security Bulletin beschriebenen Software. Wie sollte ich vorgehen?
Die in diesem Bulletin aufgeführte betroffene Software wurde getestet, um festzustellen, welche Releases betroffen sind. Andere Releases haben ihren Supportlebenszyklus hinter sich. Weitere Informationen zum Produktlebenszyklus finden Sie auf der Website Microsoft-Support Lifecycle.
Es sollte für Kunden mit älteren Versionen der Software prioritätsberechtigt sein, zu unterstützten Releases zu migrieren, um potenzielle Sicherheitsrisiken zu vermeiden. Informationen zum Ermitteln des Supportlebenszyklus für Ihr Softwarerelease finden Sie unter Auswählen eines Produkts für Lebenszyklusinformationen. Weitere Informationen zu Service Packs für diese Softwareversionen finden Sie unter Service Pack Lifecycle Support Policy.
Kunden, die benutzerdefinierten Support für ältere Software benötigen, müssen sich an ihren Microsoft-Kontoteammitarbeiter, ihren Technical Account Manager oder den entsprechenden Microsoft-Partnermitarbeiter wenden, um benutzerdefinierte Supportoptionen zu erhalten. Kunden ohne , Premier- oder Authorized-Vertrag können sich an ihr lokales Microsoft-Vertriebsbüro wenden. Kontaktinformationen finden Sie auf der Microsoft Worldwide Information-Website , wählen Sie das Land in der Liste Kontaktinformationen aus, und klicken Sie dann auf Gehe , um eine Liste der Telefonnummern anzuzeigen. Wenn Sie anrufen, bitten Sie, mit dem lokalen Premier Support-Vertriebsleiter zu sprechen. Weitere Informationen finden Sie in den häufig gestellten Fragen zur Microsoft-Support Lifecycle-Richtlinie.
Schweregradbewertungen und Bezeichner für Sicherheitsrisiken
Bei den folgenden Schweregradbewertungen wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit vorausgesetzt. Informationen zur Wahrscheinlichkeit der Ausnutzung des Sicherheitsrisikos in Bezug auf den Schweregrad und die Auswirkungen auf die Sicherheit innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Exploitability Index im Bulletin Summary vom Juni. Weitere Informationen finden Sie unter Microsoft Exploitability Index.
Bewertung des Sicherheitsrisikoschweregrads und maximale Auswirkungen auf die Sicherheit durch betroffene Software | ||
---|---|---|
Betroffene Software | RDP-MAC-Sicherheitsrisiko – CVE-2014-0296 | Bewertung des Aggregierten Schweregrads |
Windows 7 | ||
Windows 7 für 32-Bit-Systeme Service Pack 1 (2965788) | Wichtig Manipulationen | Wichtig |
Windows 7 für x64-basierte Systeme Service Pack 1 (2965788) | Wichtig Manipulationen | Wichtig |
Windows 8 und Windows 8.1 | ||
Windows 8 für 32-Bit-Systeme (2965788) | Wichtig Manipulationen | Wichtig |
Windows 8 für x64-basierte Systeme (2965788) | Wichtig Manipulationen | Wichtig |
Windows 8.1 für 32-Bit-Systeme (2965788) | Wichtig Manipulationen | Wichtig |
Windows 8.1 für 32-Bit-Systeme (2966034) | Wichtig Manipulationen | Wichtig |
Windows 8.1 für x64-basierte Systeme (2965788) | Wichtig Manipulationen | Wichtig |
Windows 8.1 für x64-basierte Systeme (2966034) | Wichtig Manipulationen | Wichtig |
Windows Server 2012 und Windows Server 2012 R2 | ||
Windows Server 2012 (2965788) | Wichtig Manipulationen | Wichtig |
Windows Server 2012 R2 (2965788) | Wichtig Manipulationen | Wichtig |
Windows Server 2012 R2 (2966034) | Wichtig Manipulationen | Wichtig |
RDP-MAC-Sicherheitsrisiko – CVE-2014-0296
Im Remotedesktopprotokoll liegt eine Manipulationssicherheitslücke vor. Die Sicherheitsanfälligkeit kann es einem Angreifer ermöglichen, den Datenverkehrsinhalt einer aktiven RDP-Sitzung zu ändern.
Informationen zum Anzeigen dieses Sicherheitsrisikos als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter CVE-2014-0296.
Schadensbegrenzende Faktoren
Entschärfung bezieht sich auf eine Einstellung, eine allgemeine Konfiguration oder eine allgemeine bewährte Methode, die im Standardzustand vorhanden ist und den Schweregrad der Ausnutzung einer Sicherheitsanfälligkeit verringern kann. Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:
- Standardmäßig ist das Remotedesktopprotokoll unter keinem Windows-Betriebssystem aktiviert. Systeme, für die RDP nicht aktiviert ist, sind nicht gefährdet.
- Auf Windows 8-, Windows Server 2012-, Windows 8.1- und Windows Server 2012 R2-Systemen ist die Authentifizierung auf Netzwerkebene (Network Level Authentication, NLA), die die Ausnutzung dieser Sicherheitsanfälligkeit verhindert, standardmäßig aktiviert, wenn der Remotedesktophost aktiviert ist.
- Bewährte Methoden der Firewall und Standardmäßige Firewallkonfigurationen können Netzwerke vor Angriffen außerhalb des Unternehmensperimeters schützen. Bewährte Methoden empfehlen, dass für Systeme, die direkt mit dem Internet verbunden sind, eine minimale Anzahl von Ports verfügbar gemacht wird.
Problemumgehungen
Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht korrigiert, aber bekannte Angriffsvektoren blockiert, bevor Sie das Update anwenden. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Diskussion an, ob eine Problemumgehung die Funktionalität verringert:
Stellen Sie sicher, dass die Authentifizierung auf Netzwerkebene auf Systemen aktiviert ist, auf denen unterstützte Editionen von Windows 7, Windows 8, Windows 8.1, Windows Server 2012 und Windows Server 2012 R2 ausgeführt werden.
Hinweis Informationen zum Aktivieren dieser Problemumgehung finden Sie im Microsoft Knowledge Base-Artikel 2969259.
Sie können die Authentifizierung auf Netzwerkebene aktivieren, um nicht authentifizierte Angreifer daran zu hindern, diese Sicherheitsanfälligkeit auszunutzen. Wenn die Authentifizierung auf Netzwerkebene aktiviert ist, muss sich ein Angreifer zunächst bei Remotedesktopdiensten mit einem gültigen Konto auf dem Zielsystem authentifizieren, bevor der Angreifer die Sicherheitsanfälligkeit ausnutzen kann.
Um die Authentifizierung auf Netzwerkebene verwenden zu können, muss Ihre Umgebung die folgenden Anforderungen erfüllen:
- Der Clientcomputer muss mindestens die Remotedesktopverbindung 6.0 verwenden.
- Der Clientcomputer muss ein Betriebssystem wie Windows 7 oder Windows Vista verwenden, das das CredSSP-Protokoll (Credential Security Support Provider) unterstützt.
- Auf dem RD-Sitzungshostserver muss Windows Server 2008 R2 oder Windows Server 2008 ausgeführt werden.
Führen Sie zum Konfigurieren der Authentifizierung auf Netzwerkebene für eine Verbindung die folgenden Schritte aus:
Öffnen Sie auf dem RD-Sitzungshostserver die Konfiguration des Remotedesktop-Sitzungshosts. Klicken Sie zum Öffnen der Remotedesktop-Sitzungshostkonfiguration auf Start, zeigen Sie auf Verwaltung und auf Remotedesktopdienste, und klicken Sie dann auf Remotedesktop-Sitzungshostkonfiguration.
Klicken Sie unter Verbindungen mit der rechten Maustaste auf den Namen der Verbindung, und klicken Sie dann auf Eigenschaften.
Aktivieren Sie auf der Registerkarte Allgemein das Kontrollkästchen Nur Verbindungen von Computern zulassen, auf denen Remotedesktop mit Authentifizierung auf Netzwerkebene ausgeführt wird .
Wenn das Kontrollkästchen Verbindungen nur von Computern zulassen aktiviert ist, auf denen Remotedesktop mit Authentifizierung auf Netzwerkebene ausgeführt wird, und nicht aktiviert ist, wurde die Einstellung Benutzerauthentifizierung für Remoteverbindungen mithilfe der Gruppenrichtlinie Authentifizierung auf Netzwerkebene erforderlich aktiviert und auf den RD-Sitzungshostserver angewendet.
Klicke auf OK.
Auswirkungen der Problemumgehung. Clientcomputer, die das CredSSP-Protokoll (Credential Security Support Provider) nicht unterstützen, können nicht auf Server zugreifen, die mit der Authentifizierung auf Netzwerkebene geschützt sind.
Weitere Informationen zur Authentifizierung auf Netzwerkebene, einschließlich der Aktivierung der Authentifizierung auf Netzwerkebene mit Gruppenrichtlinie, finden Sie im TechNet-Artikel Konfigurieren der Authentifizierung auf Netzwerkebene für Remotedesktopdiensteverbindungen.
Häufig gestellte Fragen
Welchen Umfang hat die Sicherheitslücke?
Dies ist ein Sicherheitsrisiko bei Manipulationen.
Was verursacht das Sicherheitsrisiko?
Die Sicherheitsanfälligkeit wird verursacht, wenn Remotedesktop keine robuste Verschlüsselung für eine RDP-Sitzung verwendet.
Was ist das Remotedesktopprotokoll (RDP)?
Mit dem Remotedesktopprotokoll (RDP) können Benutzer eine virtuelle Sitzung auf ihren Desktopcomputern erstellen. RDP ermöglicht Remotebenutzern den Zugriff auf alle Daten und Anwendungen auf ihren Computern. Weitere Informationen finden Sie im MSDN-Artikel Remotedesktopprotokoll.
Ist Remotedesktop standardmäßig aktiviert?
Nein, RDP für die Verwaltung ist standardmäßig nicht aktiviert. Kunden, die RDP nicht aktiviert haben, wird dieses Update jedoch weiterhin angeboten, um den Schutz ihrer Systeme zu gewährleisten. Weitere Informationen zu dieser Konfigurationseinstellung finden Sie im TechNet-Artikel Aktivieren und Konfigurieren von Remotedesktop für die Verwaltung in Windows Server 2003.
Was ist die Authentifizierung auf Netzwerkebene für Remotedesktopdienste?
Die Authentifizierung auf Netzwerkebene ist eine Authentifizierungsmethode, die verwendet werden kann, um die Sicherheit des RD-Sitzungshostservers zu verbessern, indem der Benutzer vor der Erstellung einer Sitzung beim RD-Sitzungshostserver authentifiziert werden muss. Weitere Informationen zur Authentifizierung auf Netzwerkebene finden Sie im TechNet-Artikel Konfigurieren der Authentifizierung auf Netzwerkebene für Remotedesktopdiensteverbindungen.
Wofür kann ein Angreifer die Sicherheitsanfälligkeit nutzen?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzte, konnte nicht nur Informationen offenlegen, indem er RDP-Informationen während einer aktiven Sitzung liest, sondern auch die Informationen ändern.
Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem er sich während einer aktiven RDP-Sitzung zuerst Zugriff auf dasselbe Netzwerksegment wie das Zielsystem verschafft und dann speziell gestaltete RDP-Pakete an das Zielsystem sendet.
Für Systeme, auf denen unterstützte Editionen von Windows 7, Windows 8, Windows 8.1, Windows Server 2012 oder Windows Server 2012 R2 mit deaktivierter Authentifizierung auf Netzwerkebene ausgeführt werden, kann ein nicht authentifizierter Remote-Angreifer diese Sicherheitsanfälligkeit ausnutzen, indem er eine Sequenz speziell gestalteter RDP-Pakete an das Zielsystem sendet. Durch das Aktivieren der Authentifizierung auf Netzwerkebene wird verhindert, dass die Sicherheitsanfälligkeit auf diesen Systemen ausgenutzt wird.
Welche Systeme sind durch die Sicherheitslücke in erster Linie gefährdet?
Terminalserver sind durch diese Sicherheitsanfälligkeit in erster Linie gefährdet. Systeme, für die RDP nicht aktiviert ist, sind nicht gefährdet. Darüber hinaus sind Systeme, auf denen unterstützte Editionen von Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012 oder Windows Server 2012 R2 ausgeführt werden und die die Authentifizierung auf Netzwerkebene aktiviert haben, einem geringeren Risiko ausgesetzt, da ein Angreifer zuerst beim Dienst authentifiziert werden muss.
Was macht das Update?
Das Update behebt die Sicherheitsanfälligkeit, indem die vom Remotedesktopprotokoll verwendete Verschlüsselung gestärkt wird.
Wurde dieses Sicherheitsrisiko zum Zeitpunkt der Veröffentlichung dieses Sicherheitsbulletins öffentlich gemacht?
Nein. Microsoft hat Informationen zu diesem Sicherheitsrisiko durch koordinierte Offenlegung von Sicherheitsrisiken erhalten.
Hat Microsoft bei der Ausgabe dieses Sicherheitsbulletins Berichte erhalten, dass diese Sicherheitsanfälligkeit ausgenutzt wurde?
Nein. Microsoft hatte keine Informationen erhalten, die darauf hindeuten, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde, als dieses Sicherheitsbulletin ursprünglich veröffentlicht wurde.
Erkennungs- und Bereitstellungstools und Anleitungen
Es stehen mehrere Ressourcen zur Verfügung, die Administratoren beim Bereitstellen von Sicherheitsupdates unterstützen.
- Mit Microsoft Baseline Security Analyzer (MBSA) können Administratoren lokale und Remotesysteme auf fehlende Sicherheitsupdates und häufige Sicherheitsfehler überprüfen.
- Windows Server Update Services (WSUS), Systems Management Server (SMS) und System Center Configuration Manager Administratoren beim Verteilen von Sicherheitsupdates unterstützen.
- Die im Application Compatibility Toolkit enthaltenen Komponenten der Updatekompatibilitätsauswertung helfen bei der Optimierung des Tests und der Überprüfung von Windows-Updates für installierte Anwendungen.
Informationen zu diesen und anderen verfügbaren Tools finden Sie unter Sicherheitstools für IT-Experten.
Bereitstellung von Sicherheitsupdates
Windows 7 (alle Editionen)
Referenztabelle
Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software.
Name der Sicherheitsupdatedatei | Für alle unterstützten 32-Bit-Editionen von Windows 7:\ Windows6.1-KB2965788-x86.msu |
---|---|
Für alle unterstützten x64-basierten Editionen von Windows 7:\ Windows6.1-KB2965788-x64.msu | |
Installationsschalter | Siehe Microsoft Knowledge Base-Artikel 934307 |
Erforderlicher Neustart | In einigen Fällen ist für dieses Update kein Neustart erforderlich. Wenn die erforderlichen Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie zum Neustart aufgefordert werden.\ \ Um die Wahrscheinlichkeiten zu verringern, dass ein Neustart erforderlich ist, beenden Sie alle betroffenen Dienste und schließen Sie alle Anwendungen, die die betroffenen Dateien möglicherweise vor der Installation des Sicherheitsupdates verwenden. Weitere Informationen zu den Gründen, aus dem Sie möglicherweise zum Neustart aufgefordert werden, finden Sie im Microsoft Knowledge Base-Artikel 887012. |
Informationen zum Entfernen | Um ein von WUSA installiertes Update zu deinstallieren, verwenden Sie die Setupoption /Uninstall, oder klicken Sie auf Systemsteuerung, klicken Sie auf System und Sicherheit, klicken Sie dann unter Windows Update auf Installierte Updates anzeigen, und wählen Sie aus der Liste der Updates aus. |
Dateiinformationen | Siehe Microsoft Knowledge Base-Artikel 2965788 |
Überprüfung des Registrierungsschlüssels | Hinweis Ein Registrierungsschlüssel ist nicht vorhanden, um das Vorhandensein dieses Updates zu überprüfen. |
Windows 8 und Windows 8.1 (alle Editionen)
Referenztabelle
Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software.
Name der Sicherheitsupdatedatei | Für alle unterstützten 32-Bit-Editionen von Windows 8:\ Windows8-RT-KB2965788-x86.msu |
---|---|
Für alle unterstützten x64-basierten Editionen von Windows 8:\ Windows8-RT-KB2965788-x64.msu | |
Für alle unterstützten 32-Bit-Editionen von Windows 8.1:\ Windows8.1-KB2965788-x86.msu | |
Für alle unterstützten x64-basierten Editionen von Windows 8.1:\ Windows8.1-KB2965788-x86.msu | |
Installationsschalter | Siehe Microsoft Knowledge Base-Artikel 934307 |
Erforderlicher Neustart | In einigen Fällen ist für dieses Update kein Neustart erforderlich. Wenn die erforderlichen Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie zum Neustart aufgefordert werden.\ \ Um die Wahrscheinlichkeiten zu verringern, dass ein Neustart erforderlich ist, beenden Sie alle betroffenen Dienste und schließen Sie alle Anwendungen, die die betroffenen Dateien möglicherweise vor der Installation des Sicherheitsupdates verwenden. Weitere Informationen zu den Gründen, aus dem Sie möglicherweise zum Neustart aufgefordert werden, finden Sie im Microsoft Knowledge Base-Artikel 887012. |
Informationen zum Entfernen | Um ein von WUSA installiertes Update zu deinstallieren, verwenden Sie die Setupoption /Uninstall, oder klicken Sie auf Systemsteuerung, klicken Sie auf System und Sicherheit, klicken Sie auf Windows Update, und klicken Sie dann unter Siehe auch auf Installierte Updates, und wählen Sie aus der Liste der Updates aus. |
Dateiinformationen | Siehe Microsoft Knowledge Base-Artikel 2965788 |
Überprüfung des Registrierungsschlüssels | Hinweis Ein Registrierungsschlüssel ist nicht vorhanden, um das Vorhandensein dieses Updates zu überprüfen. |
Windows Server 2012 und Windows Server 2012 R2 (alle Editionen)
Referenztabelle
Die folgende Tabelle enthält die Sicherheitsupdateinformationen für diese Software.
Name der Sicherheitsupdatedatei | Für alle unterstützten Editionen von Windows Server 2012:\ Windows8-RT-KB2965788-x64.msu |
---|---|
\ | Für alle unterstützten Editionen von Windows Server 2012 R2:\ Windows8.1-KB2965788-x64.msu |
Installationsschalter | Siehe Microsoft Knowledge Base-Artikel 934307 |
Erforderlicher Neustart | In einigen Fällen ist für dieses Update kein Neustart erforderlich. Wenn die erforderlichen Dateien verwendet werden, erfordert dieses Update einen Neustart. Wenn dieses Verhalten auftritt, wird eine Meldung angezeigt, in der Sie zum Neustart aufgefordert werden.\ \ Um die Wahrscheinlichkeiten zu verringern, dass ein Neustart erforderlich ist, beenden Sie alle betroffenen Dienste und schließen Sie alle Anwendungen, die die betroffenen Dateien möglicherweise vor der Installation des Sicherheitsupdates verwenden. Weitere Informationen zu den Gründen, aus dem Sie möglicherweise zum Neustart aufgefordert werden, finden Sie im Microsoft Knowledge Base-Artikel 887012. |
Informationen zum Entfernen | Um ein von WUSA installiertes Update zu deinstallieren, verwenden Sie die Setupoption /Uninstall, oder klicken Sie auf Systemsteuerung, klicken Sie auf System und Sicherheit, klicken Sie auf Windows Update, und klicken Sie dann unter Siehe auch auf Installierte Updates, und wählen Sie aus der Liste der Updates aus. |
Dateiinformationen | Siehe Microsoft Knowledge Base-Artikel 2965788 |
Überprüfung des Registrierungsschlüssels | Hinweis Ein Registrierungsschlüssel ist nicht vorhanden, um das Vorhandensein dieses Updates zu überprüfen. |
Danksagungen
Microsoft dankt ihnen für die Zusammenarbeit mit uns zum Schutz von Kunden:
- Andrew Swoboda und Tyler Reguly von Tripwire für den Hinweis auf die RDP MAC-Sicherheitsanfälligkeit (CVE-2014-0296)
Sonstige Informationen
Microsoft Active Protections Program (MAPP)
Um den Sicherheitsschutz für Kunden zu verbessern, stellt Microsoft sicherheitsrelevante Informationen für wichtige Anbieter von Sicherheitssoftware vor jedem monatlichen Release von Sicherheitsupdates bereit. Sicherheitssoftwareanbieter können diese Sicherheitsrisikoinformationen dann verwenden, um Kunden über ihre Sicherheitssoftware oder Geräte aktualisierten Schutz bereitzustellen, z. B. Virenschutz, netzwerkbasierte Eindringerkennungssysteme oder hostbasierte Intrusion Prevention-Systeme. Um zu ermitteln, ob aktive Schutze von Sicherheitssoftwareanbietern verfügbar sind, navigieren Sie zu den aktiven Schutzwebsites, die von Programmpartnern bereitgestellt werden und unter Microsoft Active Protections Program (MAPP) Partner aufgeführt sind.
Support
So erhalten Sie Hilfe und Support für dieses Sicherheitsupdate
- Hilfe beim Installieren von Updates: Support für Microsoft Update
- Sicherheitslösungen für IT-Experten: TechNet Security Troubleshooting and Support
- Schützen Sie Ihren Computer, auf dem Windows ausgeführt wird, vor Viren und Schadsoftware: Virus Solution and Security Center
- Lokaler Support je nach Land: Internationaler Support
Haftungsausschluss
Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie "wie benährt" bereitgestellt. Microsoft lehnt alle ausdrücklichen oder impliziten Garantien ab, einschließlich der Gewährleistung der Marktgängigkeit und Eignung für einen bestimmten Zweck. Die Microsoft Corporation oder ihre Lieferanten haften in keinem Fall für Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder besonderen Schäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Beschränkung der Haftung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.
Revisionen
- V1.0 (10. Juni 2014): Bulletin veröffentlicht.
- V1.1 (10. Juli 2014): Das Bulletin wurde überarbeitet, um die erforderlichen Anforderungen für das 2965788 Update auf Windows 7-Systemen zu entfernen. Dies ist nur eine informationale Änderung. Kunden, die ihre Systeme bereits erfolgreich aktualisiert haben, müssen keine Maßnahmen ergreifen.
- V1.2 (16. Juli 2014): Der Eintrag Bekannte Probleme im Abschnitt Knowledge Base-Artikel wurde von "None" auf "Ja" aktualisiert.
- V1.3 (2. Oktober 2014): Das Bulletin wurde überarbeitet, um die Bedingungen zu präzisieren, unter denen Windows 7-Editionen betroffen sind. Weitere Informationen finden Sie unter Häufig gestellte Fragen zum Aktualisieren.
Seite generiert 2014-10-02 9:31Z-07:00.