Schlagwort-Archive: Release

PatchDay- Mai 2014 Microsoft Security Bulletin Release

Microsoft hat gestern abend wie angekündigt 8 Security Bulletins veröffentlicht.
Bitte beachten Sie unten auch den Link zu non-Security-Updates und auch die Security Advisories.
Zwei der Bulletins sind mit critical bewertet und betreffen Sharepoint und Internet Explorer
(inklusive Office Web Applicaions, Sharepoint Server Client Components SDK, Project Server und Sharepoint Designer).
Sie beschreiben maximal Remote Code Executions.
Sechs der Bulletins sind mit important bewertet und betreffen MS Office, Windows Client und Server und NET Framework.
Sie beschreiben maximal ebenfalls Remote Code Executions.
Die genau betroffenen Produkte und ihre Versionen finden Sie weiter unten in dieser Mail.
Außerdem wurde das Security Advisory zum Adobe Flashplayer überarbeitet und drei weitere Security Advisories neu veröffentlicht.
Bitte beachten Sie darüber hinaus unten den Hinweis zur Verlängerung der Hotfix-Verteilung über Windows Update um einen weiteren Monat, sofern das sogenannte Spring Update 2014 (S14 Update) noch nicht installiert wurde.
Im Security Research & Defense (SRD) blog: http://blogs.technet.com/b/srdsind Hinweise zur Bewertung der Risiken der einzelnen Schwachstellen angegeben und insbesondere für den GPP-Security Hotfix MS14-025 Details zur Anwendung.
MS14-022 ist maximal mit critical bewertet und beschreibt die Vulnerabilities in Microsoft SharePoint Server Could Allow Remote Code Execution (2952166).
Betroffen von zwei Remote Code Execution- und einer Elevation of Privilege Schwachstellen sind Sharepoint Server (inklusive Office Web Applicaions, Sharepoint Server Client Components SDK, Project Server und Sharepoint Designer). Ein authentifizierter Angreifer kann durch Upload böswilliger Seiten die Schwachstellen angreifen.
MS14-023 ist maximal mit importantbewertet und beschreibt die Vulnerabilities in Microsoft Office Could Allow Remote Code Execution (2961037).
Betroffen sind Office 2013 / 2013 RT, sowie die chinesische Grammatikprüfung in Office 2007 und Office 2010.
Eine der Schwachstellen (CVE-2014-1756) ist eine Remote Code Execution auf Basis der bekannten DLL-Sideloading Familie (siehe Security Advisory 2269637 aus 2010, https://technet.microsoft.com/library/security/2269637), das inzwischen 19 Mal aktualisiert wurde. Der Angriffsvektor ist ein Office Dokument zusammen mit einer böswillig präparierten DLL z.B. auf einem Netzwerkshare oder USB-Stick.
Die andere, durchaus schwerwiegende, Information Disclosure Schwachstelle CVE-2014-1808 besteht darin, daß ein Angreifer über eine böswillige Website das Zugriffstoken für einen angegriffenen MS Online Service zweckentfremden könnte, um Zugriff auf die Daten des Opfers zu erhalten (reuse of access token / token replay attack).
MS14-024 ist mit important bewertet und beschreibt die Vulnerability in a Microsoft Common Control Could Allow Security Feature Bypass (2961033).
Betroffen von dieser Remote Code Execution Schwachstelle sind alle supporteten Versionen von Microsoft Office und dort die MSCOMCTL Common Controls Library.
In dieser Library wurde das Security Feature ASLR fehlerhaft implementiert und kann verwendet werden, um die böswillige Verläßlichkeit anderer Angriffe zu erhöhen.
Wir haben begrenzte, gezielte Angriffe auf diese Schwachstelle kürzlich festgestellt.
EMET 4.1 (neu mit Update 1, hier http://support.microsoft.com/kb/2964759/en-us auffindbar und auch für Terminal Server nutzbar) wäre auch hier geeignet, Angriffe erfolgreich abzuwehren.
Nach der lokalen Installation von EMET finden Sie sehr weitgehende Informationen in der mit installierten Datei C:Program FilesEMETEMET User’s Guide.pdf bzw. C:Program Files (x86)EMETEMET User’s Guide.pdf.
Die neuesten Informationen über EMET finden Sie überwww.microsoft.com/emetverlinkt derzeit auf ->http://technet.microsoft.com/en-us/security/jj653751
Dort sind rechts oben die jeweils aktuellen Downloads und erläuternde Videos verlinkt.
MS14-025 ist mit important bewertet und beschreibt die Vulnerability in Group Policy Preferences Could Allow Elevation of Privilege (2962486).
Betroffen von der Schwachstelle sind alle supporteten Windows Clients und Server (ohne 2003, ohne RT / RT 8.1).
Ein Angreifer kann Paßworte, die in GPP-erzeugten GPOs hinterlegt sind, entschlüsseln und für seine Zwecke mißbräuchlich verwenden.
Dieser Angriffsweg ist der derzeit beliebteste, aktiv genutzte „in the Wild“ um von einem Benutzerkonto-Niveau aus höherwertige Berechtigungen zu erreichen.
Passende Metasploit- und PowerSploit-Angriffsmodule sind im Internet frei verfügbar.
Deshalb ist hier die Installation des Security Hotfixes alleine nicht hinreichend, sofern Sie GPP erzeugte GPO-Settings, die Benutzerkonto- und Paßwort enthalten, verwenden.
Im Security Research and Defense Blog, http://blogs.technet.com/b/srd, wird die nötige Vorgehensweise mit Änderung der Funktionalität, neuen Powershell Scripten, etc. weiter erläutert.
MS14-026 ist mit important bewertet und beschreibt die Vulnerability in .NET Framework Could Allow Elevation of Privilege (2958732).
Die Schwachstelle besteht in der Art, alle supporteten Versionen von .NET Framework auf allen supporteten Windows Client und Server OS Versionen TypeFilterLevel Prüfungen auf ungültige Objekte durchführen. Nur Anwendungen, die .NET Remoting verwenden, sind potentiell angreifbar. Anonymous .NET Remoting ist per Default deaktiviert.
Entwickler finden zum Thema .NET Remoting mehr informationen:
Workaround unter http://msdn.microsoft.com/library/59hafwyt – .NET Framework 4 – Authentication with the TCP Channel (-> legacy technology, replaced by WCF),
sowie http://msdn.microsoft.com/en-us/magazine/cc300447.aspx – Secure Your .NET Remoting Traffic by Writing an Asymmetric Encryption Channel Sink
und http://msdn.microsoft.com/en-us/library/ms978420.aspx – ASP.NET Web Services or .NET Remoting: How to Choose.
MS14-027 ist mit important bewertet und beschreibt die Vulnerability in Windows Shell Handler Could Allow Elevation of Privilege (2962488).
Betroffen von dieser Schwachstelle sind alle supporteten Versionen von Windows Client und Server.
Ein Angreifer kann unter Ausnutzung der Art, wie die Windows Shell Zuordnungen zu Dateitypen (file associations) behandelt, potentiell mittels einer böswillgen Anwendung Code im System-Kontext ausführen und damit potentiell Systeme komplett übernehmen.
MS14-028 ist mit important bewertet und beschreibt die Vulnerabilities in iSCSI Could Allow Denial of Service (2962485).
Ein Angreifer kann mittels einer großen Anzahl böswilliger iSCSI Pakete den oder die betroffenen Services dazu bringen, nicht mehr zu antworten (kein BSoD).
Betroffen sind Server 2008 x32 und x64, 2008 R2 und 2012 / 2012 R2.
Für Server 2008 kann kein Security Hotfix für diese Schwachstellen bereitgestellt werden, da dies einen massiven Umbau der OS Architektur erfordern würde.
Workarounds wären isolierte Netze für iSCSI und Firewall-Beschränkungen auf TCP Port 3260 für nur authorisierte iSCSI Client IP Adressen.
MS14-029 ist mit criticalbewertet und beschreibt einSecurity Update for Internet Explorer (2962482).
Die zwei Remote Code Execution Schwachstellen dieses Bulletins können durch Aufruf einer Website mit böswilligem Inhalt ausgenutzt werden.
Dieses Security Update ersetzt das OOB-Release Update MS14-021 der vergangenen Woche.
MS14-029 ist kein Cumulative Update und das Bulletin beschreibt, welche Abhängigkeiten bestehen.
Bitte beachten Sie die folgenden Security Advisories ebenfalls:
Als weitere Maßnahme, den nicht mehr als sicher betrachteten Verschlüsselungsmechanismus (Cipher) RC4 aus den Microsoft Produkten zu eleminieren, wird im Security Advisory
https://technet.microsoft.com/library/security/2960358Update for Disabling RC4 in .NET TLS
beschrieben, wie in .NET für TLS Verbindungen der RC4 Cipher deaktiviert werden kann.
Das referenzierte Update wird über den MS Download Center und den MS Update Catalog bereitgestellt, nicht aber über Windows Update.
Damit soll Kunden die Gelegenheit gegeben werden, den Einsatz des Updates zu planen und zu testen.
Mit dem Update des Advisories
https://technet.microsoft.com/library/security/2962824Update Rollup of Revoked Non-Compliant UEFI Modules
werden vier private, third party UEFI Module, die während eines Secure Boots geladen werden könnten, gesperrt.
Systeme, die einen Secure Boot durchführen und bislang diese Module ausführten, würden danach nicht mehr starten.
Betroffene Systeme sollten vor Einsatz des Updates mit UEFI Modulen versorgt werden, die wieder compliant sind.
Mit dem Update zum Advisory
https://technet.microsoft.com/library/security/2871997Update to Improve Credentials Protection and Management
werden Sicherheitsmechanismen gegen PasstheHashAngriffe nachgerüstet, wie sie in Windows 8.1 und Server 2012 R2 bereits implementiert wurden.
Das Update steht für Windows 7, 8, RT, Server 2008 R2 und Server 2012 für die Local Security Authority (LSA) zur Verfügung:
Es führt den restricted admin mode for Credential Security Support Provider (CredSSP) ein.
Für eine neue Version des Adobe Flashplayers für Windows 8.1 und Windows 8, Server 2012 R2 und 2012 wurde das Standard-Advisory https://technet.microsoft.com/library/security/2755801 gemäß
Downloads für die Standalone-Versionen des Flashplayers vor Windows 8 / Server 2012 erhalten sie wie gewohnt direkt über Adobe.
Wie Ihnen gewiß bekannt, wurde im April das sogenannte Springboard – / Frühjahrsupdate für Windows 8.1 / 8.1 RT / Server 2012 veröffentlicht.
Die Zeit, in der ohne das Frühjahrsupdate (KB 2919355) noch Security Hotfixes über Windows Update installiert werden, wurde von Mai auf Juni verlängert.
In http://support.microsoft.com/kb/2919355/en-us finden sie weiterführende Informationen und Details zu den Updates von
und Server 2012 R2 http://go.microsoft.com/fwlink/?LinkId=394841 (inklusive IE 11 Enterprise Mode).
Die Übersetzungen ins Deutsche stehen ebenfalls auf der entsprechenden Webseite zur Verfügung.
Wenn künftig Security-Updates für Microsoft App-Store Applikationen veröffentlicht werden, wird vergleichbar den Adobe Flashplayer-Updates ein feststehendes Advisory auf die einzelnen Updates verweisen und fortlaufend aktualisiert werden, siehe auch http://www.microsoft.com/security/msrc/security-for-apps.aspx.
Die ausführliche Version der Ankündigung neuer Security Bulletins für diesen Monat, finden Sie unter:
deutsch: http://technet.microsoft.com/de-de/security/bulletin/ms14-may (derzeit wird dort lediglich auf die englischsprachige Version verwiesen) und unten in dieser Mail.
Die Archiv-Zusammenfassung inklusive Suchmöglichkeit (neu, ab 06.1999) finden Sie über http://go.microsoft.com/fwlink/?LinkID=217214 bzw. http://technet.microsoft.com/de-DE/security/dn481339.
Non-security High Priority updates auf MU, WU und WSUS:
Microsoft stellt auch heute neue High-Priority NON-SECURITY Updates auf Windows Update, Microsoft Update und WSUS zu Verfügung,
Um eine komplette Liste zu den Security und NON-SECURITY Updates zu bekommen, lesen Sie bitte den folgenden KB-Artikel:
z.B. für Windows 7, Server 2008 R2, Windows 8, Server 2012, Windows 8.1 und Server 2012 R2, Windows RT / RT 8.1.
MBSA
Windows RT wird lediglich durch Windows Update / Microsoft Update unterstützt.
Direkter Download des MBSA 2.3: via http://www.microsoft.com/download/details.aspx?id=7558
Security Bulletin Severity Rating System
Bei Fragen zur Einstufung von Security Hotfixes in critical, Important, moderate, low siehe
Microsoft Ausnutzbarkeitsindex (Microsoft Exploitability Index):
Verwenden Sie diese Tabelle, um etwas über die Wahrscheinlichkeit zu erfahren, daß für die einzelnen Sicherheitsupdates, die Sie möglicherweise installieren müssen, funktionierender Angreifercode veröffentlicht wird. Sie sollten sich unter Berücksichtigung Ihrer konkreten Konfiguration jede der untenstehenden Bewertungen ansehen, um Prioritäten für Ihre Bereitstellung festzulegen.
Seit Oktober 2008 stellt Microsoft diese Tabelle für jedes Security Bulletin auf der jeweiligen Webseite zur Verfügung.
Weitere Informationen zur Bedeutung und Festlegung dieser Bewertungen finden Sie hier:
Zusätzliche Informationen:
Microsoft Windows Malicious Software Removal Tool:
Microsoft veröffentlicht eine neue Version des “Microsoft Windows Malicious Software Removal Tool” auf Windows Update, Microsoft Update, Windows Server Update Services und dem Download Center.
Informationen zum “Microsoft Windows Malicious Software Removal Tool” (MSRT) finden Sie hier:
Microsoft Security Intelligence Report SIR:
Unter http://www.microsoft.com/security/sir/default.aspx finden Sie den Microsoft Security Intelligence Report.
Dieser faßt mit einer Datenanalyse Informationen zur Bedrohungslandschaft von Exploits, Schwachstellen und Malware auf der Basis von 600 Millionen Computersystemen weltweit zusammen (letzter, aktualisierter Report vom Stand zweites Halbjahr 2013 SIR Volume 16).
Microsoft (USA) wird heute abend einen Webcast durchführen, um Kundenfragen zu diesem Bulletin zu beantworten.
Link zum Webcast: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032572979, 14.5.2014, 11 Uhr Pacific Time (20 Uhr MESZ)
Weiterhin gibt es jeweils an diesem Mittwochmorgen um 11 Uhr (MESZ) eine Telefonkonferenz für Europa, an der Sie auch teilnehmen und Fragen stellen können.
Hierfür wählen Sie sich bei Bedarf bitte ein unter:
Telefon 089 – 3176 – 3500 (andere Einwahlnummern: https://join.microsoft.com/dialin)
Nötig für die Einwahl: Conference ID 1184230907
(Der Web-Client unterstützt auch Mac-OS.)
URL Struktur geändert – Einstieg über technet.microsoft.com
Die Übersicht der vergangenen Webcasts finden Sie jeweils in der Übersicht der vergangenen Bulletins unter:
http://technet.microsoft.com/en-us/security/bulletin/ (mit Selektionsmöglichkeit nach Produkt, Bulletin-Nummer, CVE, KB-Nummer ab 06.1998).
Die Bulletin Verlinkung wurde inzwischen geändert werden auf
Direkteinstieg Security Bulletin, z.B. via https://technet.microsoft.com/library/security/ms14-029
Ein übergeordneter Einstieg für Security Bulletins und Security Advisories erreichen Sie über
What is the purpose of this alert?
This alert is to provide you with an overview of the new security bulletins being released on May 13, 2014. Security bulletins are released monthly to resolve critical problem vulnerabilities. This alert will also provide a summary of the three new security advisories that were released today.
New Security Bulletin Overview
Microsoft is releasing the following eight new security bulletins for newly discovered vulnerabilities:
Bulletin ID Bulletin Title Max Severity Rating Vulnerability Impact Restart Requirement Affected Software
MS14-022 Vulnerabilities in Microsoft SharePoint Server Could Allow Remote Code Execution (2952166) Critical Remote Code Execution May require restart Microsoft SharePoint Server 2007, SharePoint Server 2010, SharePoint Server 2013, Office Web Apps 2010, Office Web Apps 2013, SharePoint Server 2013 Client Components SDK, SharePoint Designer 2007, SharePoint Designer 2010, and SharePoint Designer 2013.
MS14-023 Vulnerabilities in Microsoft Office Could Allow Remote Code Execution (2961037) Important Remote Code Execution May require restart Microsoft Office 2007, Office 2010, Office 2013, and Office 2013 RT.
MS14-024 Vulnerability in a Microsoft Common Control Could Allow Security Feature Bypass (2961033) Important Security Feature Bypass May require restart Microsoft Office 2007, Office 2010, Office 2013, and Office 2013 RT.
MS14-025 Vulnerability in Group Policy Preferences Could Allow Elevation of Privilege (2962486) Important Elevation of Privilege May require restart Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, and Windows Server 2012 R2.
MS14-026 Vulnerability in .NET Framework Could Allow Elevation of Privilege (2958732) Important Elevation of Privilege May require restart Microsoft .NET Framework on Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT, and Windows RT 8.1.
MS14-027 Vulnerability in Windows Shell Handler Could Allow Elevation of Privilege (2962488) Important Elevation of Privilege Requires restart Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT, and Windows RT 8.1.
MS14-028 Vulnerability in iSCSI Could Allow Denial of Service (2962485) Important Denial of Service May require restart Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, and Windows Server 2012 R2.
MS14-029 Security Update for Internet Explorer (2962482) Critical Remote Code Execution Requires restart Internet Explorer on Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT, and Windows RT 8.1.
Summaries for new bulletin(s) may be found at http://technet.microsoft.com/library/ms14-may.
Microsoft Windows Malicious Software Removal Tool
Microsoft is releasing an updated version of the Microsoft Windows Malicious Software Removal Tool on Windows Server Update Services (WSUS), Windows Update (WU), and the Download Center. Information on the Microsoft Windows Malicious Software Removal Tool is available here: http://support.microsoft.com/?kbid=890830.
High-Priority Non-Security Updates
High priority non-security updates Microsoft releases to be available on Microsoft Update (MU), Windows Update (WU), or Windows Server Update Services (WSUS) will be detailed in the following KB Article: http://support.microsoft.com/?id=894199.
Public Bulletin Webcast
Microsoft will host a webcast to address customer questions on these bulletins:
Title: Information about Microsoft May Security Bulletins (Level 200)
Date: Wednesday, May 14, 2014, 11:00 A.M. Pacific Time (U.S. and Canada)
NEW SECURITY ADVISORIES
Microsoft published three new security advisories on May 13, 2014. Here is an overview of these new security advisories:
Security Advisory 2960358 Update for Disabling RC4 in .NET TLS (2960358)
Executive Summary Microsoft is announcing the availability of an update for Microsoft .NET Framework that disables RC4 in Transport Layer Security (TLS) through the modification of the system registry. Use of RC4 in TLS could allow an attacker to perform man-in-the-middle attacks and recover plaintext from encrypted sessions.
Affected Components Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT, and Windows RT 8.1.
Recommendations Microsoft recommends that customers download and test the update before deploying it in their environments as soon as possible.
More Information
Security Advisory 2962824 Update Rollup of Revoked Non-Compliant UEFI Modules
Executive Summary With this advisory, Microsoft is revoking the digital signature for four private, third-party UEFI (Unified Extensible Firmware Interface) modules that could be loaded during UEFI Secure Boot.

These UEFI (Unified Extensible Firmware Interface) modules are partner modules distributed in backup and recovery software. When the update is applied, the affected UEFI modules will no longer be trusted and will no longer load on systems where UEFI Secure Boot is enabled. The affected UEFI modules consist of specific Microsoft-signed modules that are not in compliance with our certification program and are being revoked at the request of the author.
Microsoft is not aware of any misuse of the affected UEFI modules. Microsoft is proactively revoking these non-compliant modules in coordination with their author as part of ongoing efforts to protect customers.
Affected Components This action only affects systems running Windows 8, Windows 8.1, Windows Server 2012, and Windows Server 2012 R2 that are capable of UEFI Secure Boot where the system is configured to boot via UEFI and Secure Boot is enabled. There is no action on systems that do not support UEFI Secure Boot or where it is disabled.
Recommendations Microsoft recommends that customers apply the update at the earliest opportunity after ensuring that their systems are not using any of the affected UEFI modules. The update is available through Microsoft Update. In addition, the update is available on the Download Center as well as the Microsoft Update Catalog for Windows 8, Windows Server 2012, Windows 8.1, and Windows Server 2012 R2.
More Information Warning: Customers who apply this update on a system that is using one of the affected UEFI modules risk delivering the system into a non-bootable state. Microsoft recommends that all customers apply this update after ensuring they are running up-to-date UEFI modules. Customers with concern that they may be using an affected UEFI module should consult the „What does this update do?“ and the „What revoked digital signatures are addressed by this Update Rollup of Revoked Non-compliant UEFI modules?“ advisory FAQs for information on affected UEFI modules.

Security Advisory 2871997 Update to Improve Credentials Protection and Management
Executive Summary Microsoft is announcing the availability of an update for supported editions of Windows 8, Windows RT, Windows Server 2012, Windows 7, and Windows Server 2008 R2 that improves credential protection and domain authentication controls to reduce credential theft. This update provides additional protection for the Local Security Authority (LSA), adds a restricted admin mode for Credential Security Support Provider (CredSSP), introduces support for the protected account-restricted domain user category, and enforces stricter authentication policies for Windows 7, Windows Server 2008 R2, Windows 8, and Windows Server 2012 machines as clients.
Affected Components Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, and Windows RT.
Recommendations Microsoft recommends that customers apply the update immediately using update management software, or by checking for updates using the Microsoft Update service.
More Information Security Advisory 2971997: http://technet.microsoft.com/library/2871997
Rereleased SECURITY ADVISORy
Microsoft rereleased one security advisory on May 13, 2014. Here is an overview of this rereleased security advisory:
Security Advisory 2755801 Update for Vulnerabilities in Adobe Flash Player in Internet Explorer
What Has Changed? On May 13, 2014, Microsoft released an update (KB2957151) for Internet Explorer 10 on Windows 8, Windows Server 2012, and Windows RT, and for Internet Explorer 11 on Windows 8.1, Windows Server 2012 R2, and Windows RT 8.1. The update addresses the vulnerabilities described in Adobe Security bulletin APSB14-14. For more information about this update, including download links, see Microsoft Knowledge Base Article 2957151.
Executive Summary Microsoft is announcing the availability of an update for Adobe Flash Player in Internet Explorer on all supported editions of Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2, and Windows RT 8.1. The update addresses the vulnerabilities in Adobe Flash Player by updating the affected Adobe Flash libraries contained within Internet Explorer 10 and Internet Explorer 11.
Recommendations Microsoft recommends that customers apply the current update immediately using update management software, or by checking for updates using the Microsoft Update service. Since the update is cumulative, only the current update will be offered. Customers do not need to install previous updates as a prerequisite for installing the current update.
More Information Security Advisory 2755801: http://technet.microsoft.com/library/2755801
New Security Bulletin Technical Details
In the following tables of affected and non-affected software, software editions that are not listed are past their support lifecycle. To determine the support lifecycle for your product and edition, visit the Microsoft Support Lifecycle website: http://support.microsoft.com/lifecycle/.
Bulletin Identifier Microsoft Security Bulletin MS14-022
Bulletin Title Vulnerabilities in Microsoft SharePoint Server Could Allow Remote Code Execution (2952166)
Executive Summary This security update resolves multiple privately reported vulnerabilities in Microsoft Office server and productivity software. The most severe of these vulnerabilities could allow remote code execution if an authenticated attacker sends specially crafted page content to a target SharePoint server. The security update addresses the vulnerabilities by correcting how SharePoint Server and Web Applications sanitize specially crafted page content.
Severity Ratings and Affected Software This security update is rated Critical for supported editions of Microsoft SharePoint Server 2007, Microsoft SharePoint Server 2010, Microsoft SharePoint Server 2013, Microsoft Office Web Apps 2010, Microsoft Office Web Apps Server 2013, Microsoft SharePoint Services 3.0, and Microsoft SharePoint Foundation 2010, Microsoft SharePoint Foundation 2013, Microsoft SharePoint Designer 2007, Microsoft SharePoint Designer 2010, and Microsoft SharePoint Designer 2013.
Attack Vectors An authenticated attacker could attempt to exploit any of these related vulnerabilities by sending specially crafted page content or a specially crafted request to a SharePoint server.
Mitigating Factors
  • To exploit this vulnerability, an attacker must be able to authenticate on the target SharePoint site. Note that this is not a mitigating factor if the SharePoint site is configured to allow anonymous users to access the site. By default, anonymous access is not enabled.
  • CVE-2014-1754: Microsoft has not identified any mitigating factors for this vulnerability.
Restart Requirement This update may require a restart.
Bulletins Replaced by This Update MS13-067, MS13-100, and MS14-017.
Full Details http://technet.microsoft.com/library/ms14-022
Bulletin Identifier Microsoft Security Bulletin MS14-023
Bulletin Title Vulnerabilities in Microsoft Office Could Allow Remote Code Execution (2961037)
Executive Summary This security update resolves two privately reported vulnerabilities in Microsoft Office. The most severe vulnerability could allow remote code execution if a user opens an Office file that is located in the same network directory as a specially crafted library file. The security update addresses the vulnerabilities by helping to ensure that the Chinese (Simplified) Grammar Checker feature in Microsoft Office properly verifies file paths before loading external libraries and by helping to ensure that Microsoft Office software properly handles specially crafted responses from websites.
Severity Ratings and Affected Software This security update is rated Important for supported editions of Microsoft Office 2007, Microsoft Office 2010, and Microsoft Office 2013.
Attack Vectors CVE-2014-1756

  • Attacker convinces user to open an Office file located in same network directory as a specially crafted .dll file.
  • Email vector: Attacker sends Office attachment, then convinces user to place attachment into same directory as specially crafted .dll file and open the file.
  • Network vector: Attacker could place an Office and a specially crafted .dll file in a network share, a UNC, or WebDAV location and then convince the user to open the file.
CVE-2014-1808
  • Attacker hosts a malicious website utilizing the vulnerability, then convinces users to visit the site.
  • Attacker takes advantage of compromised websites and/or sites hosting ads from other providers.
Mitigating Factors CVE-2014-1756

  • Only systems with the Grammar Checker for Chinese (Simplified) feature enabled in Microsoft Office are affected by the vulnerability.
  • For an attack to be successful in a network attack scenario, a user must visit an untrusted remote file system location or WebDAV share and open an Office-related file (such as a .docx file). The file sharing protocol, Server Message Block (SMB), is often disabled on the perimeter firewall. This limits the potential attack vectors for this vulnerability.
  • Customers whose accounts are configured to have fewer user rights on the system could be less impacted than those who operate with administrative user rights.
CVE-2014-1808
  • For an attack to be successful a user must open an attachment that is sent in an email message or click a link contained inside an email message.
  • Attacker would have to convince users to take action, typically by getting them to click a link in an email message or instant message that takes users to the attacker’s website.
Restart Requirement This update may require a restart.
Bulletins Replaced by This Update MS13-104
Full Details http://technet.microsoft.com/library/ms14-023
Bulletin Identifier Microsoft Security Bulletin MS14-024
Bulletin Title Vulnerability in a Microsoft Common Control Could Allow Security Feature Bypass (2961033)
Executive Summary This security update resolves one privately reported vulnerability in an implementation of the MSCOMCTL common controls library. The vulnerability could allow security feature bypass if a user views a specially crafted webpage in a web browser capable of instantiating COM components, such as Internet Explorer. In a web-browsing attack scenario, an attacker who successfully exploited this vulnerability could bypass the Address Space Layout Randomization (ASLR) security feature, which helps protect users from a broad class of vulnerabilities. The security feature bypass by itself does not allow arbitrary code execution. However, an attacker could use this ASLR bypass vulnerability in conjunction with another vulnerability, such as a remote code execution vulnerability that could take advantage of the ASLR bypass to run arbitrary code. The security update addresses the vulnerability by helping to ensure that the MSCOMCTL common controls library included with Microsoft Office software properly implements ASLR.
Severity Ratings and Affected Software This security update is rated Important for supported editions of Microsoft Office 2007, Microsoft Office 2010, and Microsoft Office 2013.
Attack Vectors
  • Attacker hosts a malicious website utilizing the vulnerability, then convinces users to visit the site.
  • Attacker could embed an ActiveX control marked „safe for initialization“ in an application or Office document that hosts the IE rendering engine.
  • Attacker takes advantage of compromised websites and/or sites hosting ads from other providers or that accept user provided content.
Mitigating Factors
  • For an attack to be successful a user must open or preview an attachment that is sent in an email message or click a link contained inside an email message.
  • An attacker would have to convince users to take action, typically by getting them to click a link in an email message or instant message that takes users to the attacker’s website.
  • By default, Internet Explorer on Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, and Windows Server 2012 R2 runs in a restricted mode.
Restart Requirement This update may require a restart.
Bulletins Replaced by This Update MS12-060
Full Details http://technet.microsoft.com/library/ms14-024
Bulletin Identifier Microsoft Security Bulletin MS14-025
Bulletin Title Vulnerability in Group Policy Preferences Could Allow Elevation of Privilege (2962486)
Executive Summary This security update resolves a publicly disclosed vulnerability in Microsoft Windows. The vulnerability could allow elevation of privilege if Active Directory Group Policy preferences are used to distribute passwords across the domain – a practice that could allow an attacker to retrieve and decrypt the password stored with Group Policy preferences. The security update addresses the vulnerability by removing the ability to configure and distribute passwords that use certain Group Policy preferences extensions.
Severity Ratings and Affected Software This security update is rated Important for Remote Server Administration Tools when installed on affected editions of Windows Vista, Windows 7, Windows 8, and Windows 8.1. The update is also rated Important for all affected editions of Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, and Windows Server 2012 R2.
Attack Vectors To exploit the vulnerability, an attacker would first need to gain access to an authenticated user account on the domain. If a GPO is configured using Group Policy preferences to set a local administrative password or define credentials to map a network drive, schedule a task, or configure the running context of a service, an attacker could then retrieve and decrypt the password stored with Group Policy preferences.
Mitigating Factors Microsoft has not identified any mitigating factors for this vulnerability.
Restart Requirement This update may require a restart.
Bulletins Replaced by This Update None
Full Details http://technet.microsoft.com/library/ms14-025
Bulletin Identifier Microsoft Security Bulletin MS14-026
Bulletin Title Vulnerability in .NET Framework Could Allow Elevation of Privilege (2958732)
Executive Summary This security update resolves a privately reported vulnerability in Microsoft .NET Framework. The vulnerability could allow elevation of privilege if an unauthenticated attacker sends specially crafted data to an affected workstation or server that uses .NET Remoting. .NET Remoting is not widely used by applications; only custom applications that have been specifically designed to use .NET Remoting would expose a system to the vulnerability. The security update addresses the vulnerability by helping to ensure that .NET Framework properly enforces security controls for application memory.
Severity Ratings and Affected Software This security update is rated Important for Microsoft .NET Framework 1.1 Service Pack 1, Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.5, Microsoft .NET Framework 3.5.1, Microsoft .NET Framework 4, Microsoft .NET Framework 4.5, and Microsoft .NET Framework 4.5.1 on affected releases of Microsoft Windows.
Attack Vectors An unauthenticated attacker could send specially crafted data to an affected workstation or server that uses .NET Remoting, allowing the attacker to execute arbitrary code on the targeted system.
Mitigating Factors
  • NET Remoting is not widely used by applications; only custom applications that have been specifically designed to use .NET Remoting would expose a system to the vulnerability.
  • .NET Remoting endpoints are not accessible to anonymous clients by default.
Restart Requirement This update may require a restart.
Bulletins Replaced by This Update MS14-009
Full Details http://technet.microsoft.com/library/ms14-026
Bulletin Identifier Microsoft Security Bulletin MS14-027
Bulletin Title Vulnerability in Windows Shell Handler Could Allow Elevation of Privilege (2962488)
Executive Summary This security update resolves a privately reported vulnerability in Microsoft Windows. The vulnerability could allow elevation of privilege if an attacker runs a specially crafted application that uses ShellExecute. An attacker must have valid logon credentials and be able to log on locally to exploit this vulnerability.

The security update addresses the vulnerability by correcting the way that the ShellExecute API handles file associations in certain circumstances.
Severity Ratings and Affected Software This security update is rated Important for all supported releases of Windows.
Attack Vectors To exploit this vulnerability, an attacker would first have to log on to the system. An attacker could then run a specially crafted application designed to elevate privileges.
Mitigating Factors An attacker must have valid logon credentials and be able to log on locally to exploit this vulnerability.
Restart Requirement This update requires a restart.
Bulletins Replaced by This Update MS10-007 and MS12-048.
Full Details http://technet.microsoft.com/library/ms14-027
Bulletin Identifier Microsoft Security Bulletin MS14-028
Bulletin Title Vulnerabilities in iSCSI Could Allow Denial of Service (2962485)
Executive Summary This security update resolves two privately reported vulnerabilities in Microsoft Windows. The vulnerabilities could allow denial of service if an attacker sends large amounts of specially crafted iSCSI packets over the target network. This vulnerability only affects servers for which the iSCSI target role has been enabled. The security update addresses the vulnerabilities by modifying how the affected operating systems handle iSCSI connections.
Severity Ratings and Affected Software This security update is rated Important for Windows Storage Server 2008 and all supported editions of Windows Server 2012 and Windows Server 2012 R2. It is also rated Important for iSCSI Software Target 3.3 when installed on Windows Server 2008 R2 for x64-based Systems Service Pack 1.
Attack Vectors An attacker could exploit the vulnerability by creating a large number of specially crafted iSCSI packets and sending the packets to affected systems over a network. The packets could then cause the affected services to stop responding.
Mitigating Factors This vulnerability only affects servers for which the iSCSI target role has been enabled.
Restart Requirement This update may require a restart.
Bulletins Replaced by This Update None
Full Details http://technet.microsoft.com/library/ms14-028
Bulletin Identifier Microsoft Security Bulletin MS14-029
Bulletin Title Security Update for Internet Explorer (2962482)
Executive Summary This security update resolves two privately reported vulnerabilities in Internet Explorer. The vulnerabilities could allow remote code execution if a user views a specially crafted webpage using Internet Explorer. The security update addresses the vulnerabilities by modifying the way that Internet Explorer handles objects in memory.
Severity Ratings and Affected Software This security update is rated Critical for Internet Explorer 6 (IE 6), Internet Explorer 7 (IE 7), Internet Explorer 8 (IE 8), Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10), and Internet Explorer 11 (IE 11) on affected Windows clients, Moderate for Internet Explorer 6 (IE 6), Internet Explorer 7 (IE 7), Internet Explorer 8 (IE 8), Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10), and Internet Explorer 11 (IE 11) on affected Windows servers.
Attack Vectors
  • Attacker hosts a specially crafted website utilizing the vulnerability, then convinces users to visit the site.
  • Attacker could take advantage of compromised websites and websites that accept or host user-provided content or advertisements.
Mitigating Factors
  • Attacker would have to convince users to take action, typically by getting them to click a link in an email message or in an instant message that takes users to the attacker’s website, or by getting them to open an attachment sent through email. Attacker would have no way to force user to view malicious content.
  • Customers whose accounts are configured to have fewer user rights on the system could be less impacted than those who operate with administrative user rights.
  • By default, all Microsoft email clients open HTML email messages in the Restricted Sites zone.
  • By default, Internet Explorer runs in a restricted mode for all Windows Servers.
Restart Requirement This update requires a restart.
Bulletins Replaced by This Update MS14-021
Full Details http://technet.microsoft.com/library/ms14-029

 

 

PatchDay,Mai 2014,Microsoft Security Bulletin,Release

PatchDay- April 2014 Microsoft Security Bulletin Release

Microsoft hat gestern abend wie angekündigt -4- Security Bulletins veröffentlicht.
Bitte beachten Sie unten auch den Link zu non-Security-Updates.
Zwei der Bulletins sind mit critical bewertet und betreffen Internet Explorer und MS Word
(inklusive Office Compatibility Pack, Word Viewer, Word für Mac, Word Automation Services auf SharePoint, aber auch Office Web Applications beim Zugriff durch den Web Browser).
Sie beschreiben maximal Remote Code Executions.
Zwei der Bulletins sind mit important bewertet und betreffen Windows Client und Server, sowie den MS Publisher.
Sie beschreiben maximal ebenfalls Remote Code Executions.
Außerdem wurde das Security Advisory zum Adobe Flashplayer überarbeitet.
Bitte beachten Sie darüber hinaus das sogenannte Springboard – / Frühjahrsupdate für Windows 8.1 / 8.1 RT / Server 2012,
das eine neue sogenannte Servicing-Baseline (Thema GDR / LDR Code Branch) herstellt, weiter unten.
Im Security Research & Defense (SRD) blog: http://blogs.technet.com/b/srdsind Hinweise zur Bewertung der Risiken der einzelnen Schwachstellen angegeben.
MS14-017 ist maximal mit critical bewertet und beschreibt die Vulnerabilities in Microsoft Word and Office Web Apps Could Allow Remote Code Execution (2949660).
Betroffen sind MS Word (inklusive Office Compatiblity Pack, Word Viewer, Word für Mac, Word Automation Services auf Sharepoint, aber auch Office Web Applications beim Zugriff durch den Web Browser).
Sie beschreiben maximal Remote Code Executions.
Obwohl die verwundbare Komponente Word darstellt, kann, wenn Word in Outlook als Viewer für e-Mails eingestellt ist, auch die Voranzeige (Preview) in Outlook oder Web Apps bei einer der drei Schwachstellen für eine Angriffsmöglichkeit hinreichen.
Mit diesem Seucrity Bulletin wird u.a. die Zero-Day Schwachstelle Vulnerability in Microsoft Word Could Allow Remote Code Execution, http://technet.microsoft.com/security/advisory/2953095 vom 27.3.2014 adressiert.
Durch die Art, wie MS Office oder das MS Office Isolated Conversion Environment (MOICE) Dateien im Rich Text Format (RTF) parst bzw. konvertiert, tritt eine Memory Corruption auf, die theoretisch böswilligen Code ausführen möglich machen könnte, auch, wenn dieser Weg durch unsere Test-Teams im Vorfeld nicht erfolgreich ausgenutzt werden konnte.
Beim Web Apps Server beachten Sie bitte außerdem den KB-Artikel http://support.microsoft.com/kb/2878219/en-us, dort die Known-Issues.
MS14-018 ist maximal mit critical bewertet und beschreibt das diesmonatigeCumulative Security Update for Internet Explorer (2950467).
Betroffen ist der IE auf allen supporteten Plattformen inklusive Windows XP und beschreibt maximal Remote Code Executions, ABER:
Für IE6-IE9 ist dieses Update ein cumulative Security Update.
Für IE10 beinhaltet dieses Bulletin zwar Hotfixes, aber keine Security Hotfixes.
Für IE11 ist dieses Bulletin kein cumulative update. Um den neuesten Stand für den IE 11 herzustellen, benötigen Sie entweder zusätzlich das letztmonatige IE cumulative Security Update MS14-012 (inklusive KB 2904440) oder das neue, gestern veröffentlichte Springboard – / Frühjahrsupdate für Windows 8.1 / 8.1 RT / Server 2012 (hierzu unten mehr).
MS14-019 ist mit important bewertet und beschreibt die Vulnerability in Windows File Handling Component Could Allow Remote Code Execution (2922229).
Betroffen von dieser Remote Code Execution Schwachstelle sind alle supporteten Versionen von Windows Client und Windows Server inklusive Windows XP.
Die Schwachstelle könnte von einem Angreifer ausgenützt werden, wenn der Benutzer überzeugt wird, von einer trusted oder semi-trusted Network-Location eine speziell präparierte .CMD oder .BAT Datei auszuführen. Die Safe-Files-List hilft hier nicht, da die Network-Location trusted oder semi-trusted ist.
MS14-020 ist mit important bewertet und beschreibt die Vulnerability in Microsoft Publisher Could Allow Remote Code Execution (2950145).
Betroffen von diesen Schwachstellen sind Office 2003 und Office 2007.
Diese Schwachstelle kann beim Öffnen von .PUB-Dateien direkt oder mittels pubconv.dll zur Ausführung böswilligen Codes ausgenutzt werden.
Achtung, wichtig:
Das sogenannte Springboard – / Frühjahrsupdate für Windows 8.1 / 8.1 RT / Server 2012, daß mit jetzt veröffentlicht wurde,
ist ab Mai Voraussetzung, um weiterhin Security und non-Security Hotfixes zu erhalten.
Dieses Update enthält IE-Security-Updates, OS non-Security Updates.
In http://support.microsoft.com/kb/2919355/en-us finden sie weiterführende Informationen und Details zu den Updates von
und Server 2012 R2 http://go.microsoft.com/fwlink/?LinkId=394841 (inklusive IE 11 Enterprise Mode).
Dieses Frühjahrsupdate erstellt eine neue, sogenannte Servicing Baseline (Stichwort GDR / LDR Code Pfade – bei Fragen hierzu sprechen Sie mich gerne an).
Die Entscheidung, daß dieses Update ab Mai die Voraussetzung auch für weitere Security Updates darstellt und die besondere Behandlung der IE11-Security-Updates sind der Kompromißversuch,
möglichst viele OS-Änderungen zu bündeln und gleichzeitig im April möglichst wenige Abhängigkeiten der Security Hotfixes zu diesem Update herzustellen.
Für eine neue Version des Flashplayers für Windows 8.1 und Windows 8, Server 2012 R2 und 2012 wurde das Standard-Advisory http://technet.microsoft.com/en-us/security/advisory/2755801 gemäß
Downloads für die Standalone-Versionen des Flashplayers vor Windows 8 / Server 2012 erhalten sie wie gewohnt direkt über Adobe.
Die Übersetzungen ins Deutsche stehen ebenfalls auf der entsprechenden Webseite zur Verfügung.
Wenn künftig Security-Updates für Microsoft App-Store Applikationen veröffentlicht werden, wird vergleichbar den Adobe Flashplayer-Updates ein feststehendes Advisory auf die einzelnen Updates verweisen und fortlaufend aktualisiert werden, siehe auch http://www.microsoft.com/security/msrc/security-for-apps.aspx.
Die ausführliche Version der Ankündigung neuer Security Bulletins für diesen Monat, finden Sie unter:
deutsch: http://technet.microsoft.com/de-de/security/bulletin/ms14-apr (derzeit wird dort lediglich auf die englischsprachige Version verwiesen) und unten in dieser Mail.
Die Archiv-Zusammenfassung inklusive Suchmöglichkeit (neu, ab 06.1999) finden Sie über http://go.microsoft.com/fwlink/?LinkID=217214 bzw. http://technet.microsoft.com/de-DE/security/dn481339.
Non-security High Priority updates auf MU, WU und WSUS:
Microsoft stellt auch heute neue High-Priority NON-SECURITY Updates auf Windows Update, Microsoft Update und WSUS zu Verfügung,
Um eine komplette Liste zu den Security und NON-SECURITY Updates zu bekommen, lesen Sie bitte den folgenden KB-Artikel:
z.B. für Windows 7, Server 2008 R2, Windows 8, Server 2012, Windows 8.1 und Server 2012 R2, Windows RT / RT 8.1.
Diese wichtigen Updates fixen in diesem Monat Betriebssystem-Issues und aktualisieren Treiber in größerer Zahl.
Die Liste der Office non-Security Updates stelle ich mit separater Mail aufgrund der Länge der Liste zur Verfügung.
MBSA
Windows RT wird lediglich durch Windows Update / Microsoft Update unterstützt.
Direkter Download des MBSA 2.3: via http://www.microsoft.com/download/details.aspx?id=7558
Security Bulletin Severity Rating System
Bei Fragen zur Einstufung von Security Hotfixes in critical, Important, moderate, low siehe
Microsoft Ausnutzbarkeitsindex (Microsoft Exploitability Index):
Verwenden Sie diese Tabelle, um etwas über die Wahrscheinlichkeit zu erfahren, daß für die einzelnen Sicherheitsupdates, die Sie möglicherweise installieren müssen, funktionierender Angreifercode veröffentlicht wird. Sie sollten sich unter Berücksichtigung Ihrer konkreten Konfiguration jede der untenstehenden Bewertungen ansehen, um Prioritäten für Ihre Bereitstellung festzulegen.
Seit Oktober 2008 stellt Microsoft diese Tabelle für jedes Security Bulletin auf der jeweiligen Webseite zur Verfügung.
Weitere Informationen zur Bedeutung und Festlegung dieser Bewertungen finden Sie hier:
Zusätzliche Informationen:
Microsoft Windows Malicious Software Removal Tool:
Microsoft veröffentlicht eine neue Version des “Microsoft Windows Malicious Software Removal Tool” auf Windows Update, Microsoft Update, Windows Server Update Services und dem Download Center.
Informationen zum “Microsoft Windows Malicious Software Removal Tool” (MSRT) finden Sie hier:
Microsoft Security Intelligence Report SIR:
Unter http://www.microsoft.com/security/sir/default.aspx finden Sie den Microsoft Security Intelligence Report.
Dieser faßt mit einer Datenanalyse Informationen zur Bedrohungslandschaft von Exploits, Schwachstellen und Malware auf der Basis von 600 Millionen Computersystemen weltweit zusammen (letzter, aktualisierter Report vom Stand erstes Halbjahr 2013 SIR Volume 15).
Microsoft (USA) wird heute abend einen Webcast durchführen, um Kundenfragen zu diesem Bulletin zu beantworten.
Link zum Webcast: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032572978, 9.4.2014, 11 Uhr Pacific Time (20 Uhr MESZ)
Weiterhin gibt es jeweils an diesem Mittwochmorgen um 11 Uhr (MESZ) eine Telefonkonferenz für Europa, an der Sie auch teilnehmen und Fragen stellen können.
Hierfür wählen Sie sich bei Bedarf bitte ein unter:
Telefon 089 – 3176 – 3500 (andere Einwahlnummern: https://join.microsoft.com/dialin)
Nötig für die Einwahl: Conference ID 9402563230
(Der Web-Client unterstützt auch Mac-OS.)
Die Übersicht der vergangenen Webcasts finden Sie übrigens jeweils in der Übersicht der vergangenen Bulletins unter:
http://technet.microsoft.com/en-us/security/bulletin/summary
Die Archiv-Zusammenfassung (ab 06.2004) finden Sie über http://go.microsoft.com/fwlink/?LinkID=217214
Die Suchmöglichkeit der bisherigen Bulletins haben Sie unter http://technet.microsoft.com/security/bulletin
(mit Selektionsmöglichkeit nach Produkt, Bulletin-Nummer, CVE, KB-Nummer).
URL Struktur – Einstieg über technet.microsoft.com
Demnächst wird die Bulletin Verlinkung
http://technet.microsoft.com/security/bulletin/MSNN-NNN
geändert werden auf
http://technet.microsoft.com/library/MSNN-NNN
Sie werden in der Patchdaymail informiert, sobald die Änderung aktiviert wird.
Solange nach wie vor gültig:
Wie sie vielleicht bereits bemerkten, finden Sie die Hauptseite der Security Bulletins über
Hierüber können Sie auch nach allen Bulletins suchen.
Einzelne Bulletins werden durch Anfügen der Bulletin Nummer direkt erreicht, z.B.
Ebenfalls Sie die Hauptseite der Advisories über
und einzelne Advisories durch Anfügen der Advisory Nummer, z.B.
Lifecycle
Produkte, die mit diesem April-Patchday letztmalig supportet werden: Windows XP
Office 2003
Exchange 2003
Falls durch Security-Hotfixes dieses Patchdays Installationsprobleme für die og. Produkte auftreten sollten, so werden diese noch für die nächsten 30 Tage im Rahmen von Support Cases andressiert.
Sofern ansonsten Supportprobleme für diese Produkte auftreten, wird kein weiterer Support durch die Microsoft (außer Ihrer Möglichkeit der Web-Recherche) geleistet werden können.
Dienste wie die Produktaktivierung von Windows XP werden aber weiterhin funktionieren.
Kunden, die über den 8.4. hinaus Support z.B. für Windows XP benötigen, könnten für begrenzte Zeit ein sogenanntes Custom Support Agreement (CSA) hierfür abschließen.