Schlagwort-Archive: 2012 R2

Windows Server 2012 R2 Editionsunterschiede

Microsoft Windows Server 2012 ist ein Betriebssystem der Windows Serie und das Nachfolgeprodukt von Windows Server 2008 R2. Es ist die Server-Version von Windows 8 und seit September 2012 erhältlich. Die Weiterentwicklung Windows Server 2012 R2 ist im Oktober 2013 erschienen.

Dieser Artikel zeigt die die Unterschiede zwischen den einzelnen Windows Server 2012 Editionen. Preisinformationen zum Windows Server 2012 R2 können Sie bei uns anfragen.

 

Editionen

Microsoft Windows Server 2012 ist in 4 Editionen erhältlich:

  • Foundation
  • Essentials
  • Standard
  • Datacenter

Die Editionen eignen sich für die folgenden Einsatzgebiete:[1]

Edition Ideal für… High Level Feature-Vergleich Lizenzierungsmodell Memory Limit[2]
Foundation Kostengünstiger Allzweck-Server Grundlegende Server-Funktionalität ohne Virtualisierungsrechte Server (Beschränkung auf 15 Benutzerkonten) 32 GB RAM
Essentials Umgebungen in kleinen Unternehmen Einfache Benutzeroberfläche, voreingestellte Konnektivität zu Cloud-basierten Diensten; keine Virtualisierungsrechte Server (Beschränkung auf 25 Benutzerkonten) 64 GB RAM
Standard Geringfügig oder nicht-virtualisierte Umgebungen Vollständige Windows Server-Funktionalität mit zwei virtuellen Instanzen Prozessor + CAL* 4 TB RAM
Datacenter Stark virtualisierte Private & Hybrid Cloud-Umgebungen Vollständige Windows Server-Funktionalität mit unbegrenzten virtuellen Instanzen Prozessor + CAL* 4 TB RAM
(*) CALs sind erforderlich für jeden Nutzer bzw. für jedes Gerät, das direkt oder indirekt auf einen Server zugreift. Informieren Sie sich zu diesem Thema ausführlich im Bereich Server-Zugriffslizenzen – Client Access License bei Microsoft.

Hardwaremindestanforderungen für Windows Server 2012

Beschreibung Mindestanforderung
Prozessorarchitektur x64
Prozessorgeschwindigkeit 1,4 GHz
Speicher (RAM) 512 MB
Speicherplatz auf der Festplatte 32 GB *
(*) Wenn der Server über mehr als 16 GB RAM verfügt, ist mehr Festplattenspeicherplatz erforderlich.

Editionsunterschiede anhand der physikalischen / virtuellen Instanzen

Windows Server 2012 Instanzen können entweder in einer physischen Betriebssystemumgebung (POSE) oder einer virtuellen Betriebssystemumgebung (VOSE) betrieben werden:[3][4]

Edition Laufende Instanzen in POSE Laufende Instanzen in VOSE
Foundation 1 0
Essentials 1** 1**
Standard 1* 2
Datacenter 1 Unbegrenzt
(*) Wenn ein Kunde alle zulässigen virtuellen Instanzen ausführt, kann die physische Instanz nur zur Verwaltung und Pflege der virtuellen Instanzen genutzt werden.
(**) Essentials kann in einer physischen oder virtuellen Betriebssystemumgebung „1 oder 1“ ausgeführt werden.

Editionsunterschiede anhand der Serverrollen

Die Windows Server 2012 Editionen unterscheiden sich in folgenden Server-Rollen:[3][4]

Serverrolle Datacenter/Standard Essentials Foundation
AD Certificate Services X automatisch installiert/konfiguriert (1) limitiert (1)
AD Domain Services X automatisch installiert/konfiguriert (2) X (3)
AD Federation Services X X X
AD Lightweight Directory Services X X X
AD Rights Management Services (4) X (4) X (4) X (4)
Application Server X X X
DHCP Server X X X
DNS Server X automatisch installiert/konfiguriert X
Fax Server X X X
File Services X automatisch installiert/konfiguriert (5) limitiert (5)
Hyper-V X
Network Policy & Access Services X automatisch installiert/konfiguriert limitiert
Print & Document Services X X X
Remote Access X automatisch installiert/konfiguriert (6) limitiert (6)
Remote Desktop Services (7) X (7) – (7)(8) limitiert (7)(9)
UDDI Services X X X
Web Server (IIS) X automatisch installiert/konfiguriert X
Windows Deploy Services X X X
Windows Server Update Services X
(1) Begrenzt auf die Einrichtung von Zertifizierungsstellen – andere Funktionen der Active Directory-Zertifikatdienste (Network Device Enrollment Services, Online Responder Service) sind nicht verfügbar. Mehr Informationen finden Sie in der Beschreibung der ADCS-Rolle in TechNet.
(2) Muss der Stamm einer ADDS-Gesamt- und Domänenstruktur sein und alle Betriebs­ Masterrollen haben.
(3) Falls die ADDS-Rolle installiert ist, muss der Server der Stamm einer ADDS-Gesamt- und Domänenstruktur sein und alle Betriebsmasterrollen haben.
(4) Für den Zugriff wird eine zusätzliche AD RMS CAL benötigt.
(5) Die Datendeduplizierung ist nicht verfügbar.
(6) Beschränkt auf 50 RRAS-Verbindungen und 50 IAS-Verbindungen; DirectAccess und VPN werden unterstützt.
(7) Zum Zugriff ist eine zusätzliche RDS CAL erforderlich (Ausnahme: Verwendung der Remotewebzugriffs-Funktion der Essentials Edition).
(8) Nur der RD-Gateway-Rollendienst ist installiert und konfiguriert, andere Rollendienste der Remotedesktopdienste (einschließlich RD-Sitzungshost) werden nicht unterstützt.
(9) Begrenzt auf 50 Remotedesktopdienste-Verbindungen.

Informationen zur Installation der Serverrollen finden Sie im Artikel Windows Server 2012 Serverrollen und Features installieren.

Editionsunterschiede anhand der Features

Feature Datacenter / Standard Essentials Foundation
BranchCache X X X
Benutzeroberfläche & Infrastruktur (Server Core) X
Server Manager X X X
Windows Power Shell X X X

Einzelnachweise

 

 

Weitere Informationen

PatchDay- Juli 2014 Microsoft Security Bulletin Release

Microsoft hat heute abend wie angekündigt -6- Security Bulletins veröffentlicht.

Zwei der Bulletins sind mit critical bewertet und betreffen Internet Explorer sowie Windows Client und Server.

Sie beschreiben maximal Remote Code Executions.

Drei der Bulletins sind mit important bewertet und betreffen Windows Client und Server.

Sie beschreiben maximal Elevation of Privilege Schwachstellen.

Eins der Bulletins ist mit moderate bewertet, betrifft Windows Server und beschreibt eine Denial of Service Schwachstelle.

Die genau betroffenen Produkte und ihre Versionen finden Sie weiter unten in dieser Mail.

Außerdem wurden drei Security Advisories (davon auch das bekannte zum Adobe Flashplayer) überarbeitet.

Im Security Research & Defense (SRD) blog: http://blogs.technet.com/b/srd sind Hinweise zur Bewertung der Risiken der einzelnen Schwachstellen.

MS14-037 ist maximal mit critical bewertet und beschreibt das diesmonatige Cumulative Update for Internet Explorer (2975687).

Maximal sind unter den 24 Schwachstellen Remote Code Execution-Schwachstellen für alle supporteten Versionen des IE auf allen supporteten OS-Versionen beschrieben. Angreifer können jeweils maximal Code im Kontext des angemeldeten Users ausführen.

Eine Schwachstelle (security feature bypass CVE-2014-2783) ermöglicht es, die Extended Validation (EV) SSL Certificate Guidelines zu umgehen durch Aufruf einer böswilligen URL oder HTML Datei.

MS14-038 ist maximal mit critical bewertet und beschreibt die Vulnerability in Windows Journal Could Allow Remote Code Execution (2985689).

Windows Journal ist eine Komponente zur Erstellung von Notizen und ist standardmäßig auf allen supporteten Windows Clients installiert (inklusive RT / 8.1 RT).

Auf Windows Server 2008 ist Journal nur installiert, wenn die Desktop Experience aktiviert wurde.

Auf Windows Server 2008 R2 und höher ist Journal nur installiert, wenn die Handwriting Experience aktiviert wurde.

Nur wenn Journal wie oben beschrieben installiert ist, sind auch die zugehörigen Systeme betroffen.

Als Angriffsvektor dient eine Journal-Datei .JNT, die böswillig erstellt und vom Anwender geöffnet wird.

Bei erfolgreichem Angriff könnte Code im Kontext des angemeldeten Benutzers ausgeführt werden.

MS14-039 ist mit important bewertet und beschreibt die Vulnerability in On-Screen Keyboard Could Allow Elevation of Privilege (2975685).

Betroffen sind Windows Client und Server ohne Server 2003.

Entwickler, die Mouse- und Keyboard-API-Hooks nutzen, sollten sich diesen Artikel (FAQ) und die weiterführenden Informationen genauer anschauen.

Um diese Schwachstelle auszunutzen, muß ein Angreifer zunächst das On-Screen Keyboard starten und dann eine böswillige Anwendung auf das angegriffene System aufbringen.

Bei einer erfolgreichen Ausnutzung könnte der Angreifer schließlich Code im Kontext des angemeldeten Benutzers ausführen.

MS14-040 ist mit important bewertet und beschreibt die Vulnerability in Ancillary Function Driver (AFD) Could Allow Elevation of Privilege (2975684).

Alle supporteten Client- und Server Betriebssysteme (inklusive RT / 8.1 RT) sind betroffen.

Ein Angreifer kann bei erfolgreicher Ausnutzung dieser Schwachstelle mittels einer böswilligen Applikation Code im System-Kontext ausführen.

MS14-041 ist mit important bewertet und beschreibt die Vulnerability in DirectShow Could Allow Elevation of Privilege (2975681).

Alle supporteten Versionen von Windows Client und Server (ohne RT, ohne RT 8.1) sind betroffen.

Ein Angreifer kann durch Anzeige böswillig erstellter Bilddateien lokal oder in einer manipulierten Websites maximal Code im Kontext des angemeldeten Benutzers ausführen.

MS14-042 ist mit moderate bewertet und beschreibt die Vulnerability in Microsoft Service Bus Could Allow Denial of Service (2972621).

Diese Schwachstelle in Microsoft Service Bus 1.1, betrifft dann Server 2008 R2, Server 2012 und Server 2012 R2.

Microsoft Service Bus muß separat heruntergeladen, installiert und konfiguriert werden.

Sie kann durch ein böswilliges Programm ausgenutzt werden, das eine Sequenz von Nachrichten des Advanced Message Queuing Protocol (AMQP) an das angegriffene System sendet. Hierdurch ist es möglich, daß der Microsoft Service Bus keine eingehenden Nachrichten mehr bearbeitet.

Dieses Update aktuell nicht über WSUS verfügbar (ggf. später, aktuell über das Download Center / Windows Update Catalog).

Es sind non-Security-Updates mit inbegriffen, siehe KB 2979588.

Bitte beachten Sie die folgenden, erneut veröffentlichten Security Advisories ebenfalls:

Das Security Advisory Update to Improve Credentials Protection and Management, erreichbar über https://technet.microsoft.com/en-us/library/security/2871997, wurde re-released, um per Registry Konfigurationsmöglichkeiten anzubieten für den Restricted Admin mode for Credential Security Support Provider (CredSSP).

Dieser Restricted Admin Mode – Mechanismus richtet sich gegen Pass-the-Hash-Angriffe. Hierzu finden Sie weitere Informationen und White-Papers unter https://www.microsoft.com/pth.

Unser Development-Berater und Security Spezialist Oliver Niehus (siehe CC), ist Mittwoch in Karlsruhe onsite und könnte aktuell oder im Nachgang Ihre Rückruf-Wünsche und Fragen aufnehmen und morgen oder voraussichtlich in der kommenden Woche beantworten.

Für eine neue Version des Adobe Flashplayers für Windows 8.1 und Windows 8, Server 2012 R2 und 2012 wurde das Standard-Advisory https://technet.microsoft.com/library/security/2755801 gemäß

Adobes Bulletin http://helpx.adobe.com/security/products/flash-player/apsb14-17.html aktualisiert und die Downloads verlinkt via http://support.microsoft.com/kb/2974008/en-us.

Downloads für die Standalone-Versionen des Flashplayers vor Windows 8 / Server 2012 erhalten sie wie gewohnt direkt über Adobe.

Das Security Advisory Update for Disabling RC4 in .NET TLS, erreichbar über https://technet.microsoft.com/en-us/library/security/2960358, wurde aktualisiert, um auf den zugehörigen KB Artikel http://support.microsoft.com/kb/2868725/en-us zu verweisen (detection change only für KB 2868725).

Wie Ihnen gewiß bekannt, wurde im April das sogenannte Springboard – / Frühjahrsupdate für Windows 8.1 / 8.1 RT / Server 2012 veröffentlicht.

Die Zeit, in der ohne das Frühjahrsupdate (KB 2919355) noch Security Hotfixes über Windows Update installiert werden, läuft im Juni ab, d.h. bei Verwendung von WSUS / Windows Update zur automatischen Erkennung und Verteilung ist der Juni Patchday der letzte, an dem Security Updates für Systeme ohne das Frühjahrsupdate erhalten.

In http://support.microsoft.com/kb/2919355/en-us finden sie weiterführende Informationen und Details zu den Updates von

Windows 8.1 / 8.1 RT http://go.microsoft.com/fwlink/p/?LinkId=393515

und Server 2012 R2 http://go.microsoft.com/fwlink/?LinkId=394841 (inklusive IE 11 Enterprise Mode).

Die Übersetzungen ins Deutsche stehen ebenfalls auf der entsprechenden Webseite zur Verfügung.

Mit dem neuen, englischsprachigen Service My Security Bulletins Dashboard, http://mybulletins.technet.microsoft.com/,

können Sie sich eine für Sie persönlich optimierte Liste von Security Bulletins der Produkte, die Sie interessieren, zusammenstellen.

Ein Microsoft-Account (ex Windows Live Account) ist hierfür erforderlich.

Wenn künftig Security-Updates für Microsoft App-Store Applikationen veröffentlicht werden, wird vergleichbar den Adobe Flashplayer-Updates ein feststehendes Advisory auf die einzelnen Updates verweisen und fortlaufend aktualisiert werden, siehe auch http://www.microsoft.com/security/msrc/security-for-apps.aspx.

Die ausführliche Version der Ankündigung neuer Security Bulletins für diesen Monat, finden Sie unter:

englisch: http://technet.microsoft.com/en-us/security/bulletin/ms14-jul

deutsch: http://technet.microsoft.com/de-de/security/bulletin/ms14-jul (derzeit wird dort lediglich auf die englischsprachige Version verwiesen) und unten in dieser Mail.

Die Archiv-Zusammenfassung inklusive Suchmöglichkeit (ab 06.1998) finden Sie über https://technet.microsoft.com/security/bulletin/.

Bereits veröffentlicht – die Liste wichtiger Updates über MU, WU und WSUS:

Die Informationen dazu finden Sie in Artikel http://support.microsoft.com/kb/894199/en-us

Dieser Artikel beschreibt zusätzlich zu den Security Hotfixes auch die nicht-Security relevanten Hotfixes.

Diese wichtigen Updates sind bis auf die unten genannten Ausnahmen bereits heute mit ihren KB-Artikeln aufgelistet.

Im Juli sind ca. 35 Updates, die keine Security-Hotfixes umfassen, zur Bereitstellung vorgesehen.

Ein großer Teil (ca. 30) der zugehörigen KB-Artikel ist aber nach wie vor noch nicht verfaßt oder noch nicht veröffentlicht.

Davon befassen sich 17 mit Updates zu Windows 8.1 Apps (ex “Metro-Apps”), die aktualisiert werden sollen.

Eine Übersicht mit dem aktuellen, unveränderten Stand heute Nachmittag ist als Textdatei angefügt.

Leider sind vorher keine detaillierten Aussagen zu den Artikeln möglich.

Die Liste der Office non-Security Updates stelle ich bei Bedarf mit separater Mail aufgrund der Länge der Liste zur Verfügung.

MBSA

Der MBSA 2.3 ist beschrieben in http://technet.microsoft.com/en-us/security/cc184924.aspx.

Windows RT wird lediglich durch Windows Update / Microsoft Update unterstützt.

Direkter Download des MBSA 2.3: via http://www.microsoft.com/download/details.aspx?id=7558

Security Bulletin Severity Rating System

Bei Fragen zur Einstufung von Security Hotfixes in critical, Important, moderate, low siehe

http://technet.microsoft.com/en-us/security/gg309177.aspx

Microsoft Ausnutzbarkeitsindex (Microsoft Exploitability Index):

Verwenden Sie diese Tabelle, um etwas über die Wahrscheinlichkeit zu erfahren, daß für die einzelnen Sicherheitsupdates, die Sie möglicherweise installieren müssen, funktionierender Angreifercode veröffentlicht wird. Sie sollten sich unter Berücksichtigung Ihrer konkreten Konfiguration jede der untenstehenden Bewertungen ansehen, um Prioritäten für Ihre Bereitstellung festzulegen.

Seit Oktober 2008 stellt Microsoft diese Tabelle für jedes Security Bulletin auf der jeweiligen Webseite zur Verfügung.

Weitere Informationen zur Bedeutung und Festlegung dieser Bewertungen finden Sie hier:

http://technet.microsoft.com/en-us/security/cc998259.aspx.

Zusätzliche Informationen:

Microsoft Windows Malicious Software Removal Tool:

Microsoft veröffentlicht eine neue Version des “Microsoft Windows Malicious Software Removal Tool” auf Windows Update, Microsoft Update, Windows Server Update Services und dem Download Center.

Informationen zum “Microsoft Windows Malicious Software Removal Tool” (MSRT) finden Sie hier:

http://support.microsoft.com/kb/890830/en-us und weitere Informationen über http://www.microsoft.com/malwareremove.

Microsoft Security Intelligence Report SIR:

Unter http://www.microsoft.com/security/sir/default.aspx finden Sie den Microsoft Security Intelligence Report.

Dieser faßt mit einer Datenanalyse Informationen zur Bedrohungslandschaft von Exploits, Schwachstellen und Malware auf der Basis von 600 Millionen Computersystemen weltweit zusammen (letzter, aktualisierter Report vom Stand zweites Halbjahr 2013 SIR Volume 16).

Microsoft (USA), Trustworthy Computing, wird nächste Woche Mittwoch abend einen Webcast durchführen, um Kundenfragen zu diesem Bulletin zu beantworten.

Link zum Webcast (neu): http://technet.microsoft.com/de-de/security/dn756352 –> Kalendereintrag + Webpage –> verweist auf:

 

URL Struktur – Einstieg über technet.microsoft.com

Die Übersicht der vergangenen Webcasts finden Sie jeweils in der Übersicht der vergangenen Bulletins unter:

http://technet.microsoft.com/en-us/security/bulletin/ (mit Selektionsmöglichkeit nach Produkt, Bulletin-Nummer, CVE, KB-Nummer ab 06.1998).

Die Bulletin Verlinkung

Direkteinstieg Security Bulletin, z.B. via https://technet.microsoft.com/library/security/ms14-029

Direkteinstieg Advisory z.B. via https://technet.microsoft.com/library/security/2960358

Ein übergeordneter Einstieg für Security Bulletins und Security Advisories erreichen Sie über

https://technet.microsoft.com/en-us/library/security/dn610807.aspx

 

What is the purpose of this alert?

This alert is to provide you with an overview of the new security bulletins being released on July 08, 2014. Security bulletins are released monthly to resolve critical problem vulnerabilities. This alert will also provide details on security advisory revisions published on July 08, 2014.

New Security Bulletins

Microsoft is releasing the following six new security bulletins for newly discovered vulnerabilities:

Bulletin ID Bulletin Title Max Severity Rating Vulnerability Impact Restart Requirement Affected Software
MS14-037 Cumulative Security Update for Internet Explorer (2975687) Critical Remote Code Execution Requires restart Internet Explorer on all supported editions of Windows.
MS14-038 Vulnerability in Windows Journal Could Allow Remote Code Execution (2975689) Critical Remote Code Execution May require restart Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT, and Windows RT 8.1.
MS14-039 Vulnerability in On-Screen Keyboard Could Allow Elevation of Privilege (2975685) Important Elevation of Privilege Requires restart All supported editions of Windows, except Windows Server 2003.
MS14-040 Vulnerability in Ancillary Function Driver (AFD) Could Allow Elevation of Privilege (2975684) Important Elevation of Privilege Requires restart All supported editions of Windows.
MS14-041 Vulnerability in DirectShow Could Allow Elevation of Privilege (2975681) Important Elevation of Privilege May require restart Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, and Windows Server 2012 R2.
MS14-042 Vulnerability in Microsoft Service Bus Could Allow Denial of Service (2972621) Moderate Denial of Service Does not require restart Windows Server 2008 R2, Windows Server 2012, and Windows Server 2012 R2.

Summaries for new bulletin(s) may be found at https://technet.microsoft.com/library/security/ms14-jul.

Security Advisory Revisions

Microsoft Windows Malicious Software Removal Tool

Microsoft is releasing an updated version of the Microsoft Windows Malicious Software Removal Tool on Windows Server Update Services (WSUS), Windows Update (WU), and the Download Center. Information on the Microsoft Windows Malicious Software Removal Tool is available here: http://support.microsoft.com/?kbid=890830.

High-Priority Non-Security Updates

High priority non-security updates Microsoft releases to be available on Microsoft Update (MU), Windows Update (WU), or Windows Server Update Services (WSUS) will be detailed in the following KB Article: http://support.microsoft.com/?id=894199.

Public Bulletin Webcast

Microsoft will host a webcast to address customer questions on these bulletins:

Title: Information about Microsoft July Security Bulletins (Level 200).

Date: Wednesday, July 09, 2014, 11:00 A.M. Pacific Time (U.S. & Canada).

URL:http://technet.microsoft.com/security/dn756352

New Security Bulletin Technical Details

In the following tables of affected and non-affected software, software editions that are not listed are past their support lifecycle. To determine the support lifecycle for your product and edition, visit the Microsoft Support Lifecycle website: http://support.microsoft.com/lifecycle/.

Bulletin Identifier Microsoft Security Bulletin MS14-037
Bulletin Title Cumulative Security Update for Internet Explorer (2975687)
Executive Summary This security update resolves one publicly disclosed vulnerability and twenty-three privately reported vulnerabilities in Internet Explorer. The most severe of these vulnerabilities could allow remote code execution if a user views a specially crafted webpage using Internet Explorer.

The security update addresses the vulnerabilities by modifying the way that Internet Explorer handles objects in memory, validates permissions, and handles negotiation of certificates during a TLS session.

Severity Ratings and Affected Software This security update is rated Critical for Internet Explorer 6 (IE 6), Internet Explorer 7 (IE 7), Internet Explorer 8 (IE 8), Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10), and Internet Explorer 11 (IE 11) on affected Windows clients, and Moderate for Internet Explorer 6 (IE 6), Internet Explorer 7 (IE 7), Internet Explorer 8 (IE 8), Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10), and Internet Explorer 11 (IE 11) on affected Windows servers.
Attack Vectors Multiple:

  • A maliciously crafted website.
  • Compromised websites and websites that accept or host user-provided content or advertisements.

CVE-2014-2783:

  • An attacker could attempt to exploit this vulnerability by obtaining a wildcard EV SSL certificate. Note that a Certificate Authority (CA) that issues a wildcard EV SSL certificate would be in non-compliance with EV SSL certificate guidelines
Mitigating Factors Multiple:

  • An attacker would have to convince users to take action, typically by getting them to click a link in an email message or in an instant message that takes users to the attacker’s website, or by getting them to open an attachment sent through email.
  • Exploitation only gains the same user rights as the logged-on account.
  • By default, all Microsoft email clients open HTML email messages in the Restricted Sites zone.
  • By default, Internet Explorer runs in a restricted mode for all Windows Servers.

CVE-2014-2783:

  • Extended Validation (EV) SSL Certificate guidelines disallow the use of wildcard certificates. EV SSL certificates issued by Certificate Authorities (CA) in compliance with these guidelines cannot be used to exploit this vulnerability.
Restart Requirement This update requires a restart.
Bulletins Replaced by This Update MS14-035
Full Details https://technet.microsoft.com/library/security/ms14-037
Bulletin Identifier Microsoft Security Bulletin MS14-038
Bulletin Title Vulnerability in Windows Journal Could Allow Remote Code Execution (2975689)
Executive Summary This security update resolves a privately reported vulnerability in Microsoft Windows. The vulnerability could allow remote code execution if a user opens a specially crafted Journal file.

The security update addresses the vulnerability by modifying the way that Windows Journal parses Journal files.

Severity Ratings and Affected Software This security update is rated Critical for all supported editions of Windows Vista, Windows Server 2008 (excluding Itanium), Windows 7, Windows Server 2008 R2 (excluding Itanium), Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2, and Windows RT 8.1.
Attack Vectors
  • This vulnerability requires that a user open a specially crafted Journal file with an affected version of Windows Journal.
  • In an email attack scenario, an attacker could exploit the vulnerability by sending a specially crafted Journal file to the user and by convincing the user to open the file.
  • In a web-based attack scenario, an attacker would have to host a website that contains a Journal file that is used to attempt to exploit this vulnerability. In addition, compromised websites and websites that accept or host user-provided content could contain specially crafted content that could exploit this vulnerability.
Mitigating Factors
  • Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights.
Restart Requirement This update may require a restart.
Bulletins Replaced by This Update MS13-054
Full Details https://technet.microsoft.com/library/security/ms14-038
Bulletin Identifier Microsoft Security Bulletin MS14-039
Bulletin Title Vulnerability in On-Screen Keyboard Could Allow Elevation of Privilege (2975685)
Executive Summary This security update resolves a privately reported vulnerability in Microsoft Windows. The vulnerability could allow elevation of privilege if an attacker uses a vulnerability in a low integrity process to execute the On-Screen Keyboard (OSK) and upload a specially crafted program to the target system.

The security update addresses the vulnerability by correcting how some programs communicate with programs of a different integrity level.

Severity Ratings and Affected Software This security update is rated Important for all supported releases of Windows except Windows Server 2003.
Attack Vectors To exploit this vulnerability, an attacker would have to first use a vulnerability in a low integrity process to execute the On-Screen Keyboard and then have a method of uploading a specially crafted program to the target system.
Mitigating Factors Microsoft has not identified any mitigating factors for this vulnerability.
Restart Requirement This update requires a restart.
Bulletins Replaced by This Update MS14-015
Full Details https://technet.microsoft.com/library/security/ms14-039
Bulletin Identifier Microsoft Security Bulletin MS14-040
Bulletin Title Vulnerability in Ancillary Function Driver (AFD) Could Allow Elevation of Privilege (2975684)
Executive Summary This security update resolves a privately reported vulnerability in Microsoft Windows. The vulnerability could allow elevation of privilege if an attacker logs onto a system and runs a specially crafted application. An attacker must have valid logon credentials and be able to log on locally to exploit this vulnerability.

The security update addresses the vulnerability by correcting the way that the Ancillary Function Driver (AFD) validates input before passing the input from user mode to the Windows kernel.

Severity Ratings and Affected Software This security update is rated Important for all supported releases of Microsoft Windows.
Attack Vectors To exploit this vulnerability, an attacker would first have to log on to the system. An attacker could then run a specially crafted application that could exploit the vulnerability and take complete control over the affected system.
Mitigating Factors An attacker must have valid logon credentials and be able to log on locally to exploit this vulnerability.
Restart Requirement This update requires a restart.
Bulletins Replaced by This Update MS11-046, MS12-009, and MS13-093.
Full Details https://technet.microsoft.com/library/security/ms14-040
Bulletin Identifier Microsoft Security Bulletin MS14-041
Bulletin Title Vulnerability in DirectShow Could Allow Elevation of Privilege (2975681)
Executive Summary This security update resolves a privately reported vulnerability in Microsoft Windows. The vulnerability could allow elevation of privilege if an attacker first exploits another vulnerability in a low integrity process and then uses this vulnerability to execute specially crafted code in the context of the logged on user.

The security update addresses the vulnerability by correcting how DirectShow manages objects in memory.

Severity Ratings and Affected Software This security update is rated Important for all supported editions of Windows Vista, Windows Server 2008 (excluding Itanium), Windows 7, Windows Server 2008 R2 (excluding Itanium), Windows 8, Windows 8.1, Windows Server 2012, and Windows Server 2012 R2.
Attack Vectors To exploit this vulnerability an attacker would first have to have successfully exploit another vulnerability in a low integrity process and then use this vulnerability to execute specially crafted code in the context of the logged on user.
Mitigating Factors By default, the modern, immersive browsing experience on Windows 8 and Windows 8.1 runs with Enhanced Protected Mode (EPM). For example, customers using the touch-friendly Internet Explorer 11 browser on modern Windows tablets are using Enhanced Protected Mode by default. Enhanced Protected Mode uses advanced security protections that can help mitigate against exploitation of this vulnerability on 64-bit systems.
Restart Requirement This update may require a restart.
Bulletins Replaced by This Update MS14-013
Full Details https://technet.microsoft.com/library/security/ms14-041
Bulletin Identifier Microsoft Security Bulletin MS14-042
Bulletin Title Vulnerability in Microsoft Service Bus Could Allow Denial of Service (2972621)
Executive Summary This security update resolves one publicly disclosed vulnerability in Microsoft Service Bus for Windows Server. The vulnerability could allow denial of service if a remote authenticated attacker creates and runs a program that sends a sequence of specially crafted Advanced Message Queuing Protocol (AMQP) messages to the target system.

The security update addresses the vulnerability by modifying how Service Bus for Windows Server handles AMQP messages.

Severity Ratings and Affected Software This security update is rated Moderate for Microsoft Service Bus 1.1 when installed on affected editions of Windows Server 2008 R2, Windows Server 2012, and Windows Server 2012 R2.
Attack Vectors A remote authenticated attacker could exploit this vulnerability by creating and running a program that sends a sequence of specially crafted AMQP messages to the target system.
Mitigating Factors Microsoft Service Bus for Windows Server is not shipped with any Microsoft operating system. For an affected system to be vulnerable Microsoft Service Bus must first be downloaded, installed, and configured, and then its configuration details (farm certificate) shared with other users.
Restart Requirement This update does not require a restart.
Bulletins Replaced by This Update None
Full Details https://technet.microsoft.com/library/security/ms14-042

Regarding Information Consistency

Microsoft Server 2012 R2 Editionsübersicht

Editionsübersicht

Mit Windows Server 2012 R2 stehen vier Editionen zur Auswahl. Der Kunde hat somit die Möglichkeit, den für das jeweilige Einsatzszenario optimalen Server für sich auszuwählen.

windows_server_2012_datacenter_110x110_3752[1] windows_server_2012_standard_110x110_3756[1] windows_server_2012_essentials_110x110_3754[1] windows_server_2012_foundation_110x110_3755[1]
High Density Virtualisierung Geringe oder keine Virtualisierungsrate Erstserver mit optionaler Cloudanbindung Kostengünstiger Einstiegsserver
Unlimitierte virtuelle Instanzen zwei virtuelle Instanzen Keine Virtualisierungsrechte
Alle Features Alle Features Hyper-V enthalten Ohne Hyper-V
Automatic Virtual Machine Activation Windows Server Essentials Experience als neue Rolle Eine virtuelle Instanz für die Essentials Installation Limitierter Funktionsumfang
Client Access Lizenzen erforderlich Client Access Lizenzen erforderlich Für bis zu 25 IT-Benutzer Für bis zu 15 IT-Benutzer

 

Windows Server 2012 R2 Datacenter

Beinhaltet alle Funktionen von Windows Server 2012 R2. Besonderer Fokus liegt bei Windows Server 2012 R2 Datacenter auf High Density Virtualisierung, da neben dem Nutzungsrecht für das Hostsystem die Nutzungsrechte für unlimitierte virtuelle Instanzen mit Windows Server als Betriebssystem enthalten sind. Neu ist die Automatic Virtual Machine Activation – eine Funktion zur automatischen Aktivierung von virtuellen Instanzen, die auf Windows Server 2012 R2 Datacenter ausgeführt werden.

Windows Server 2012 R2 Standard

Die Standard Edition beinhaltet alle Funktionen von Windows Server 2012 R2 inklusive Hyper-V, Clustering und Enterprise Skalierbarkeit. Die Standard Edition eignet sich besonders für physische Installationen und für Server mit geringer Virtualisierungsrate. Windows Server 2012 R2 Standard beinhaltet das Nutzungsrecht für das Host System und für bis zu zwei virtuelle Instanzen mit Windows Server Standard auf diesem Host. Neu in Windows Server 2012 R2 ist die Windows Server Essentials Experience Rolle, die es ermöglicht, die erweiterten und vereinfachten Essentials Funktionen für Netzwerke mit bis zu 100 IT-Benutzern und bis zu 200 Geräten einzusetzen.

Windows Server 2012 R2 Essentials

Bietet erweiterte Funktionen und eine vereinfachte Admi¬nistration für kleine Unternehmen und basiert auf den leistungsfähigen Features von Windows Server 2012 R2. Windows Server Essentials beinhaltet die Nutzungsrechte für bis zu 25 IT-Benutzer und bis zu 50 Geräte. Zusätzlich zu den klassischen Windows Server Funktionen sind ein vereinfachtes Verwaltungsdashboard, ein Remote Web Arbeitsplatz, eine leistungsfähige Clientsicherung sowie zahlreiche vereinfachte Assistenten enthalten. Sehr umfangreich ist die Integration der Cloud Dienste Office 365, Windows Intune und Windows Azure Backup. Allerdings lässt sich über einen optionalen Exchange Server im Unternehmensnetzwerk auch Exchange On Premise integrieren.

Windows Server 2012 R2 Foundation

Bietet die Leistungsfähigkeit eines echten Windows Server 2012 R2 Systems mit den wichtigsten Funktionen für kleine Unternehmen. Windows Server 2012 R2 Foundation beinhaltet die Nutzungsrechte für bis zu 15 IT-Benutzer. Die Maximale Benutzerzahl kann nicht durch CALs erweitert werden. Hyper-V ist in Windows Server 2012 R2 Foundation nicht enthalten und der Foundation Server darf nicht als virtuelle Instanz betrieben werden.

Gratis-Ebook: Einführung in Microsoft System Center 2012 R2

Gratis-Ebook: Einführung in Microsoft System Center 2012 R2

http://blogs.msdn.com/b/microsoft_press/archive/2013/12/16/free-ebook-introducing-microsoft-system-center-2012-r2.aspx

 

Einführung

Microsoft System Center ist eine der drei Säulen des Microsofts Cloud OS Vision, die die traditionellen Datacenter-Umgebung zu verwandeln, helfen Unternehmen Einblicke in die Daten überall zu entsperren, ermöglichen die Entwicklung einer breiten Palette von modernen Business-Anwendungen und ermöglichen es Benutzern zu unterstützen, die überall zu arbeiten, während in der Lage, jedes Gerät in eine sichere und konsistente Weise zu verwalten. Die beiden anderen Säulen der Cloud OS sind natürlich Windows Server 2012 R2 und Windows-Azure und Microsoft Press hat vor kurzem veröffentlicht kostenlose Einführung in Bücher auf diesen Plattformen sowie.

Egal ob Sie neue System Center oder es bereits in Ihrem Unternehmen nutzen, hat dieses Buch etwas, die Sie interessieren sollten. Die Funktionen der einzelnen Komponenten des System Center 2012 R2 sind erstmals beschrieben und dann demonstrierte Kapitel für Kapitel. Einblick in die realen und unter der Motorhaube werden von Insidern bei Microsoft, die Leben und atmen Sie System Center, und diejenigen, die Erfahrung im Umgang mit der Plattform profitieren von der Weisheit und Erfahrung dieser Experten. Wir enthalten auch eine Liste von zusätzlichen Mitteln am Ende jedes Kapitels, wo Sie mehr über jede System Center-Komponente erfahren.

Ebook download – Introducing Windows Server 2012 R2

Ebook download – Introducing Windows Server 2012 R2

Kostenloser Download EBook von MS: http://blogs.msdn.com/b/microsoft_press/archive/2013/11/08/free-ebook-introducing-windows-server-2012-r2-technical-overview.aspx

 

Einführung

Dieses Buch soll Ihnen einen Überblick über die neuen Features und Erweiterungen in Windows Server 2012 R2 bieten. Die Zielgruppe für dieses Buch ist IT-Profis, die bereitstellen, verwalten und warten von Windows Server-Workloads in Rechenzentrum und privaten Cloud hosting Provider Umgebungen.
Wir gehen davon aus, dass Sie zumindest ein wenig vertraut mit den Features und Funktionen der vorherigen Plattform Windows Server 2012 sind. Wenn Sie nicht mit allen neuen Features und Verbesserungen in Windows Server 2012 zuvor eingeführten Microsoft vertraut sind, empfehlen wir, dass Sie zuerst die Einführung Windows Server 2012 RTM Edition (Microsoft Press, 2012) lesen.
Ein wesentliches Merkmal dieses Buches ist die technischen Seitenleisten, die von Microsoft-Insider beigetragen haben. Sidebars stammen von Experten, die eng in den Entwicklungsprozess von Windows Server 2012 R2 gewesen und sind Programm-Manager, Support Escalation Engineers, technische Berater und Data-Center-Spezialisten, die in verschiedenen Positionen bei Microsoft arbeiten.