PatchDay- April 2014 Microsoft Security Bulletin Release

Microsoft hat gestern abend wie angekündigt -4- Security Bulletins veröffentlicht.
Bitte beachten Sie unten auch den Link zu non-Security-Updates.
Zwei der Bulletins sind mit critical bewertet und betreffen Internet Explorer und MS Word
(inklusive Office Compatibility Pack, Word Viewer, Word für Mac, Word Automation Services auf SharePoint, aber auch Office Web Applications beim Zugriff durch den Web Browser).
Sie beschreiben maximal Remote Code Executions.
Zwei der Bulletins sind mit important bewertet und betreffen Windows Client und Server, sowie den MS Publisher.
Sie beschreiben maximal ebenfalls Remote Code Executions.
Außerdem wurde das Security Advisory zum Adobe Flashplayer überarbeitet.
Bitte beachten Sie darüber hinaus das sogenannte Springboard – / Frühjahrsupdate für Windows 8.1 / 8.1 RT / Server 2012,
das eine neue sogenannte Servicing-Baseline (Thema GDR / LDR Code Branch) herstellt, weiter unten.
Im Security Research & Defense (SRD) blog: http://blogs.technet.com/b/srdsind Hinweise zur Bewertung der Risiken der einzelnen Schwachstellen angegeben.
MS14-017 ist maximal mit critical bewertet und beschreibt die Vulnerabilities in Microsoft Word and Office Web Apps Could Allow Remote Code Execution (2949660).
Betroffen sind MS Word (inklusive Office Compatiblity Pack, Word Viewer, Word für Mac, Word Automation Services auf Sharepoint, aber auch Office Web Applications beim Zugriff durch den Web Browser).
Sie beschreiben maximal Remote Code Executions.
Obwohl die verwundbare Komponente Word darstellt, kann, wenn Word in Outlook als Viewer für e-Mails eingestellt ist, auch die Voranzeige (Preview) in Outlook oder Web Apps bei einer der drei Schwachstellen für eine Angriffsmöglichkeit hinreichen.
Mit diesem Seucrity Bulletin wird u.a. die Zero-Day Schwachstelle Vulnerability in Microsoft Word Could Allow Remote Code Execution, http://technet.microsoft.com/security/advisory/2953095 vom 27.3.2014 adressiert.
Durch die Art, wie MS Office oder das MS Office Isolated Conversion Environment (MOICE) Dateien im Rich Text Format (RTF) parst bzw. konvertiert, tritt eine Memory Corruption auf, die theoretisch böswilligen Code ausführen möglich machen könnte, auch, wenn dieser Weg durch unsere Test-Teams im Vorfeld nicht erfolgreich ausgenutzt werden konnte.
Beim Web Apps Server beachten Sie bitte außerdem den KB-Artikel http://support.microsoft.com/kb/2878219/en-us, dort die Known-Issues.
MS14-018 ist maximal mit critical bewertet und beschreibt das diesmonatigeCumulative Security Update for Internet Explorer (2950467).
Betroffen ist der IE auf allen supporteten Plattformen inklusive Windows XP und beschreibt maximal Remote Code Executions, ABER:
Für IE6-IE9 ist dieses Update ein cumulative Security Update.
Für IE10 beinhaltet dieses Bulletin zwar Hotfixes, aber keine Security Hotfixes.
Für IE11 ist dieses Bulletin kein cumulative update. Um den neuesten Stand für den IE 11 herzustellen, benötigen Sie entweder zusätzlich das letztmonatige IE cumulative Security Update MS14-012 (inklusive KB 2904440) oder das neue, gestern veröffentlichte Springboard – / Frühjahrsupdate für Windows 8.1 / 8.1 RT / Server 2012 (hierzu unten mehr).
MS14-019 ist mit important bewertet und beschreibt die Vulnerability in Windows File Handling Component Could Allow Remote Code Execution (2922229).
Betroffen von dieser Remote Code Execution Schwachstelle sind alle supporteten Versionen von Windows Client und Windows Server inklusive Windows XP.
Die Schwachstelle könnte von einem Angreifer ausgenützt werden, wenn der Benutzer überzeugt wird, von einer trusted oder semi-trusted Network-Location eine speziell präparierte .CMD oder .BAT Datei auszuführen. Die Safe-Files-List hilft hier nicht, da die Network-Location trusted oder semi-trusted ist.
MS14-020 ist mit important bewertet und beschreibt die Vulnerability in Microsoft Publisher Could Allow Remote Code Execution (2950145).
Betroffen von diesen Schwachstellen sind Office 2003 und Office 2007.
Diese Schwachstelle kann beim Öffnen von .PUB-Dateien direkt oder mittels pubconv.dll zur Ausführung böswilligen Codes ausgenutzt werden.
Achtung, wichtig:
Das sogenannte Springboard – / Frühjahrsupdate für Windows 8.1 / 8.1 RT / Server 2012, daß mit jetzt veröffentlicht wurde,
ist ab Mai Voraussetzung, um weiterhin Security und non-Security Hotfixes zu erhalten.
Dieses Update enthält IE-Security-Updates, OS non-Security Updates.
In http://support.microsoft.com/kb/2919355/en-us finden sie weiterführende Informationen und Details zu den Updates von
und Server 2012 R2 http://go.microsoft.com/fwlink/?LinkId=394841 (inklusive IE 11 Enterprise Mode).
Dieses Frühjahrsupdate erstellt eine neue, sogenannte Servicing Baseline (Stichwort GDR / LDR Code Pfade – bei Fragen hierzu sprechen Sie mich gerne an).
Die Entscheidung, daß dieses Update ab Mai die Voraussetzung auch für weitere Security Updates darstellt und die besondere Behandlung der IE11-Security-Updates sind der Kompromißversuch,
möglichst viele OS-Änderungen zu bündeln und gleichzeitig im April möglichst wenige Abhängigkeiten der Security Hotfixes zu diesem Update herzustellen.
Für eine neue Version des Flashplayers für Windows 8.1 und Windows 8, Server 2012 R2 und 2012 wurde das Standard-Advisory http://technet.microsoft.com/en-us/security/advisory/2755801 gemäß
Downloads für die Standalone-Versionen des Flashplayers vor Windows 8 / Server 2012 erhalten sie wie gewohnt direkt über Adobe.
Die Übersetzungen ins Deutsche stehen ebenfalls auf der entsprechenden Webseite zur Verfügung.
Wenn künftig Security-Updates für Microsoft App-Store Applikationen veröffentlicht werden, wird vergleichbar den Adobe Flashplayer-Updates ein feststehendes Advisory auf die einzelnen Updates verweisen und fortlaufend aktualisiert werden, siehe auch http://www.microsoft.com/security/msrc/security-for-apps.aspx.
Die ausführliche Version der Ankündigung neuer Security Bulletins für diesen Monat, finden Sie unter:
deutsch: http://technet.microsoft.com/de-de/security/bulletin/ms14-apr (derzeit wird dort lediglich auf die englischsprachige Version verwiesen) und unten in dieser Mail.
Die Archiv-Zusammenfassung inklusive Suchmöglichkeit (neu, ab 06.1999) finden Sie über http://go.microsoft.com/fwlink/?LinkID=217214 bzw. http://technet.microsoft.com/de-DE/security/dn481339.
Non-security High Priority updates auf MU, WU und WSUS:
Microsoft stellt auch heute neue High-Priority NON-SECURITY Updates auf Windows Update, Microsoft Update und WSUS zu Verfügung,
Um eine komplette Liste zu den Security und NON-SECURITY Updates zu bekommen, lesen Sie bitte den folgenden KB-Artikel:
z.B. für Windows 7, Server 2008 R2, Windows 8, Server 2012, Windows 8.1 und Server 2012 R2, Windows RT / RT 8.1.
Diese wichtigen Updates fixen in diesem Monat Betriebssystem-Issues und aktualisieren Treiber in größerer Zahl.
Die Liste der Office non-Security Updates stelle ich mit separater Mail aufgrund der Länge der Liste zur Verfügung.
MBSA
Windows RT wird lediglich durch Windows Update / Microsoft Update unterstützt.
Direkter Download des MBSA 2.3: via http://www.microsoft.com/download/details.aspx?id=7558
Security Bulletin Severity Rating System
Bei Fragen zur Einstufung von Security Hotfixes in critical, Important, moderate, low siehe
Microsoft Ausnutzbarkeitsindex (Microsoft Exploitability Index):
Verwenden Sie diese Tabelle, um etwas über die Wahrscheinlichkeit zu erfahren, daß für die einzelnen Sicherheitsupdates, die Sie möglicherweise installieren müssen, funktionierender Angreifercode veröffentlicht wird. Sie sollten sich unter Berücksichtigung Ihrer konkreten Konfiguration jede der untenstehenden Bewertungen ansehen, um Prioritäten für Ihre Bereitstellung festzulegen.
Seit Oktober 2008 stellt Microsoft diese Tabelle für jedes Security Bulletin auf der jeweiligen Webseite zur Verfügung.
Weitere Informationen zur Bedeutung und Festlegung dieser Bewertungen finden Sie hier:
Zusätzliche Informationen:
Microsoft Windows Malicious Software Removal Tool:
Microsoft veröffentlicht eine neue Version des “Microsoft Windows Malicious Software Removal Tool” auf Windows Update, Microsoft Update, Windows Server Update Services und dem Download Center.
Informationen zum “Microsoft Windows Malicious Software Removal Tool” (MSRT) finden Sie hier:
Microsoft Security Intelligence Report SIR:
Unter http://www.microsoft.com/security/sir/default.aspx finden Sie den Microsoft Security Intelligence Report.
Dieser faßt mit einer Datenanalyse Informationen zur Bedrohungslandschaft von Exploits, Schwachstellen und Malware auf der Basis von 600 Millionen Computersystemen weltweit zusammen (letzter, aktualisierter Report vom Stand erstes Halbjahr 2013 SIR Volume 15).
Microsoft (USA) wird heute abend einen Webcast durchführen, um Kundenfragen zu diesem Bulletin zu beantworten.
Link zum Webcast: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032572978, 9.4.2014, 11 Uhr Pacific Time (20 Uhr MESZ)
Weiterhin gibt es jeweils an diesem Mittwochmorgen um 11 Uhr (MESZ) eine Telefonkonferenz für Europa, an der Sie auch teilnehmen und Fragen stellen können.
Hierfür wählen Sie sich bei Bedarf bitte ein unter:
Telefon 089 – 3176 – 3500 (andere Einwahlnummern: https://join.microsoft.com/dialin)
Nötig für die Einwahl: Conference ID 9402563230
(Der Web-Client unterstützt auch Mac-OS.)
Die Übersicht der vergangenen Webcasts finden Sie übrigens jeweils in der Übersicht der vergangenen Bulletins unter:
http://technet.microsoft.com/en-us/security/bulletin/summary
Die Archiv-Zusammenfassung (ab 06.2004) finden Sie über http://go.microsoft.com/fwlink/?LinkID=217214
Die Suchmöglichkeit der bisherigen Bulletins haben Sie unter http://technet.microsoft.com/security/bulletin
(mit Selektionsmöglichkeit nach Produkt, Bulletin-Nummer, CVE, KB-Nummer).
URL Struktur – Einstieg über technet.microsoft.com
Demnächst wird die Bulletin Verlinkung
http://technet.microsoft.com/security/bulletin/MSNN-NNN
geändert werden auf
http://technet.microsoft.com/library/MSNN-NNN
Sie werden in der Patchdaymail informiert, sobald die Änderung aktiviert wird.
Solange nach wie vor gültig:
Wie sie vielleicht bereits bemerkten, finden Sie die Hauptseite der Security Bulletins über
Hierüber können Sie auch nach allen Bulletins suchen.
Einzelne Bulletins werden durch Anfügen der Bulletin Nummer direkt erreicht, z.B.
Ebenfalls Sie die Hauptseite der Advisories über
und einzelne Advisories durch Anfügen der Advisory Nummer, z.B.
Lifecycle
Produkte, die mit diesem April-Patchday letztmalig supportet werden: Windows XP
Office 2003
Exchange 2003
Falls durch Security-Hotfixes dieses Patchdays Installationsprobleme für die og. Produkte auftreten sollten, so werden diese noch für die nächsten 30 Tage im Rahmen von Support Cases andressiert.
Sofern ansonsten Supportprobleme für diese Produkte auftreten, wird kein weiterer Support durch die Microsoft (außer Ihrer Möglichkeit der Web-Recherche) geleistet werden können.
Dienste wie die Produktaktivierung von Windows XP werden aber weiterhin funktionieren.
Kunden, die über den 8.4. hinaus Support z.B. für Windows XP benötigen, könnten für begrenzte Zeit ein sogenanntes Custom Support Agreement (CSA) hierfür abschließen.