Schlagwort-Archive: Windows Server 2012 R2

Willkommen

SG IT-Dienstleistungen – Stefan Geiger – Gerokstraße 1 – 71332 Waiblingen

Startseite – IT-Beratung – IT-LösungenIT-SupportIT-SicherheitImpressumKontakt


Sie befinden sich auf einem Mobilgerät und sehen hier folgend nur BLOG-Beiträge.

Gehen Sie oben über das Menu auf die entsprechenden Seiten die Sie bei uns interessieren.

 

Server-Clientzugriffslizenzen nach Produkt – Windows Server 2012 R2 und Windows Server 2012

Windows Server 2012 R2 und Windows Server 2012

Benutzer- und Geräte-Clientzugriffslizenzen für Windows Server 2012 R2 und Windows Server 2012 sind nicht mehr in der Windows Server-Software enthalten und müssen separat erworben werden. Sie sind in Paketen mit 1 und 5 Lizenzen erhältlich.

Produkt Clientzugriffslizenzen erforderlich
Windows Server 2012 R2 Standard Ja
Windows Server 2012 R2 Datacenter Ja
Windows Server 2012 R2 Foundation Nein
Windows Server 2012 R2 Essentials Nein
Windows Storage Server 2012 R2 Standard Nein
Windows Server 2012 Standard Ja
Windows Server 2012 Datacenter Ja
Windows Server 2012 Foundation Nein
Windows Server 2012 Essentials Nein
Windows Storage Server 2012 Standard Nein

PatchDay- September 2014 Microsoft Security Bulletin Release

New Security Bulletins

Microsoft is releasing the following four new security bulletins for newly discovered vulnerabilities:

Bulletin ID Bulletin Title Max Severity Rating Vulnerability Impact Restart Requirement Affected Software
MS14-052 Cumulative Security Update for Internet Explorer (2977629) Critical Remote Code Execution Requires restart Internet Explorer on all supported editions of Microsoft Windows.
MS14-053 Vulnerability in .NET Framework Could Allow Denial of Service (2990931) Important Denial of Service May require restart Microsoft .NET Framework 1.1 Service Pack 1, Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.0 Service Pack 2, Microsoft .NET Framework 3.5, Microsoft .NET Framework 3.5.1, Microsoft .NET Framework 4, and Microsoft .NET Framework 4.5/4.5.1/4.5.2 on affected releases of Microsoft Windows.
MS14-054 Vulnerability in Windows Task Scheduler Could Allow Elevation of Privilege (2988948) Important Elevation of Privilege Requires restart Microsoft Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2, and Windows RT 8.1.
MS14-055 Vulnerabilities in Microsoft Lync Server Could Allow Denial of Service (2990928) Important Denial of Service Does not requires restart Microsoft Lync Server 2010 and Microsoft Lync Server 2013.

Summaries for new bulletin(s) may be found at https://technet.microsoft.com/library/security/ms14-sep.

 

Seit diesem August Patchday benötigen Systeme, die über WSUS oder Windows Update / Microsoft Update mit Security und non-Security Hotfixes bestückt werden, zwingend das sogenannte Spring Update KB 2919355. Ansonsten werden die neuen Hotfixes der folgenden Bulletins und künftige nicht angeboten werden.

MS14-052 ist maximal mit critical bewertet und beschreibt das diesmonatige Cumulative Security Update for Internet Explorer (2977629).

Betroffen ist der Internet Explorer auf allen supporteten Windows Client und Server Plattformen. Maximal sind Remote Code Executions beschrieben, die durch Besuch einer böswilligen Website ausgenutzt werden können, um Code im Kontext des angemeldeten Benutzers auszuführen.

Weiterhin werden mit diesem Cumulative Update veraltete Active-X-Controls deaktiviert, namentlich verwundbare Java-Controls:

  • J2SE 4, everything below (but not including) update 43
  • J2SE 5.0, everything below (but not including) update 71
  • Java SE 6, everything below (but not including) update 81
  • Java SE 7, everything below (but not including) update 65
  • Java SE 8, everything below (but not including) update 11

Aus der letztmonatigen Patchday-Information zum Thema Deaktivierung veralteter Active-X-Controls: Das Cumulative Update bringt auch einen neuen Mechanismus mit, der künftig (erstmals am 9. September 2014) verwendet werden wird, um veraltete Active-X Controls zu blockieren. Aufgrund des Presse-, Kunden- und internen Echos wurde der Aktivierungstermin des Blockierungsmechanismus‘ um 30 Tage [auf den September Patchday] verschoben. Im September werden veraltete Oracle Java Plugins deaktiviert, wie Firefox und Chrome es bereits heute tun. Wie beschrieben im IE Blog unter http://blogs.msdn.com/b/ie/archive/2014/08/06/internet-explorer-begins-blocking-out-of-date-activex-controls.aspx werden nach der Aktivierung des Mechanismus in allen IE Zonen außer Local Intranet Zone und Trusted Sites Zone die im Blog benannten Controls gesperrt, die in der XML Datei http://go.microsoft.com/fwlink/?LinkId=403864 -> https://iecvlist.microsoft.com/ie11blocklist/1401746408/versionlist.xml gelistet sind. Im Blog ist ebenfalls beschrieben, wie die Behandlung von veralteten Active-X Controls per GPO konfiguriert werden kann (auch z.B. für ein Logging only). Außerdem ist beschrieben, wie die Einstellungen alternativ per Registry Key durchgeführt werden können. Weiterführende Informationen finden Sie in der technischen Dokumentation unter http://technet.microsoft.com/en-us/ie/dn798785.aspx.

MS14-053 ist maximal mit important bewertet und beschreibt die Vulnerability in .NET Framework Could Allow Denial of Service (2990931).

Betroffen sind alle supporteten Versionen von .NET Framework außer .NET 3.5 SP1.

Um verwundbar zu sein, muß ASP.NET manuell installiert und aktiviert und eine .NET verwendende Website im IIS registriert sein.

Dabei werden Hash-Kollisionen (identische Hash-Werte bei unterschiedlichen Konstellationen) ausgenutzt.

Mit wenigen böswilligen Anfragen kann hier die Performance so stark herabgesetzt werden, um eine Denial of Servie Situation herbeizuführen.

Hinweis für Entwickler ab .NET Framework 4.5: Aktivieren Sie die Applikations-Runtime-Einstellung UseRandomizedStringHashAlgorithm um Hash-Kollisionen auf einer per-Application-Domain Basis zu vermeiden. Mehr Informationen hierzu finden Sie unter http://msdn.microsoft.com/en-us/library/jj152924(v=vs.110).aspx.

MS14-054 ist mit important bewertet und beschreibt die Vulnerability in Windows Task Scheduler Could Allow Elevation of Privilege (2988948).

Betroffen sind Windows Client 8 und 8.1 (inklusive RT und 8.1 RT) sowie Windows Server 2012 und 2012 R2 (inklusive Server Core).

Durch die fehlerhafte Implementierung von Integritätsprüfungen kann ein Angreifer mittels böswilliger Task Schedulder Tasks Code im Kontext von Local System ausführen und damit ein System potentiell übernehmen.

MS14-055 ist mit important bewertet und beschreibt die Vulnerabilities in Microsoft Lync Server Could Allow Denial of Service (2990928).

Betroffen sind Lync Server 2010 und 2013.

Zwei der Schwachstellen sind unter Kenntnis einer validen SIP-Adresse oder einer Lync-Einladung geeignet für einen Denial of Service Angriff.

Eine Schachstelle stellt eine reflected Cross Site Scripting (XSS) Information Disclosure Schwachstelle dar. Hier kann ein Angreifer mittels böswilliger Websites Scripts im Kontext des besuchenden Users von Web Sessions ausführen.

Vor Installation des Security Hotfixes ist jeweils das neueste Cumulative Update (CU) von Lync Server als Voraussetzung erforderlich.

Ergänzender Nachtrag zu MS14-045 vom AugustVulnerabilities in Kernel-Mode Drivers Could Allow Elevation of Privilege (2984615):

Der Security Hotfix 2982791 wurde seinerzeit wegen ungewollten Bluescreens (BSoD) durch 2993651 ersetzt.

Im zugehörigen KB-Artikel http://support.microsoft.com/kb/2993651/en-us wurde bei Known Issue 2 “dringend empfohlen”, vor dem neuen Security Hotfix den alten zu deinstallieren. Diese Dringlichkeit ist etwas dramatisch formuliert. Primär geht es hier um “Housekeeping” – Aufräumen von Registry-Informationen zu installierten Hotfixes. Technisch ist zur Wirksamkeit des Security Hotfixes und zur Vermeidung der BSoD Probleme die Deinstallation des alt-Security-Hotfixes nicht zwingend nötig.

Im MBSA wird der alte Fix zwar als überholt (superseded) angezeigt, aber gleichzeitig der neue Security Hotfix als korrekt erkannt.

Das Security Advisory (2905247) Insecure ASP.NET Site Configuration Could Allow Elevation of Privilege wurde re-released (http://technet.microsoft.com/en-us/library/2905247):

Die Updates, bislang nur über das Download Center / Windows Update Catalog bereitgestellt wurden, stehen jetzt auch zur automatischen Installation per Windows Update zur Verfügung.

Das Security Advisory zu Pass-The-Hash (PTH), Update to Improve Credentials Protection and Management (2871997) http://technet.microsoft.com/en-us/library/2871997 wurde aktualisiert: Die Sicherheitsmechanismen aus Windows 8.1 und Server 2012 R2 wurden auf Windows 7 SP1 und Server 2008 R2 SP1 übernommen (backported):

 

 

Bereits veröffentlicht – die Liste wichtiger Updates über MU, WU und WSUS:

Die Informationen dazu finden Sie in Artikel http://support.microsoft.com/kb/894199/en-us

Dieser Artikel beschreibt zusätzlich zu den Security Hotfixes auch die nicht-Security relevanten Hotfixes.

Diese wichtigen Updates sind bis auf die unten genannten Ausnahmen bereits heute mit ihren KB-Artikeln aufgelistet.

Microsoft (USA), Trustworthy Computing, wird Mittwoch abend einen Webcast durchführen, um Kundenfragen zu diesem Bulletin zu beantworten.

Link zum Webcast (neu): http://technet.microsoft.com/de-de/security/dn756352 –> verweist auf:

[ggf. vorher testen] Trustworthy Computing Ustream channel

http://www.ustream.tv/channel/trustworthy-computing

Zum Termin: 10.9.2014, 11 Uhr Pacific Time (20 Uhr MESZ)

Weiterhin gibt es jeweils an diesem Mittwochmorgen um 11 Uhr (MESZ) eine Telefonkonferenz für Europa, an der Sie auch teilnehmen und Fragen stellen können.

Hierfür wählen Sie sich bei Bedarf bitte ein unter:

Telefon 089 – 3176 – 3500 (andere Einwahlnummern: https://join.microsoft.com/dialin)

Nötig für die Einwahl: Conference ID 9855950

Zugang über den Lync-Client: https://join.microsoft.com/meet/henkvanr/JWYMKCY0

Zugang über den Lync-Web-Client: https://join.microsoft.com/meet/henkvanr/JWYMKCY0?sl=1

(Der Web-Client unterstützt auch Mac-OS.)

Die ausführliche Version der Ankündigung neuer Security Bulletins für diesen Monat, finden Sie unter:

englisch: http://technet.microsoft.com/en-us/security/bulletin/ms14-sep

deutsch: http://technet.microsoft.com/de-de/security/bulletin/ms14-sep (derzeit wird dort lediglich auf die englischsprachige Version verwiesen) und unten in dieser Mail.

Die Archiv-Zusammenfassung inklusive Suchmöglichkeit (ab 06.1998) finden Sie über https://technet.microsoft.com/security/bulletin.

MBSA

Der MBSA 2.3 ist beschrieben in http://technet.microsoft.com/en-us/security/cc184924.aspx.

Windows RT wird lediglich durch Windows Update / Microsoft Update unterstützt.

Direkter Download des MBSA 2.3: via http://www.microsoft.com/download/details.aspx?id=7558

Security Bulletin Severity Rating System

Bei Fragen zur Einstufung von Security Hotfixes in critical, Important, moderate, low siehe

http://technet.microsoft.com/en-us/security/gg309177.aspx

Microsoft Ausnutzbarkeitsindex (Microsoft Exploitability Index):

Verwenden Sie diese Tabelle, um etwas über die Wahrscheinlichkeit zu erfahren, daß für die einzelnen Sicherheitsupdates, die Sie möglicherweise installieren müssen, funktionierender Angreifercode veröffentlicht wird. Sie sollten sich unter Berücksichtigung Ihrer konkreten Konfiguration jede der untenstehenden Bewertungen ansehen, um Prioritäten für Ihre Bereitstellung festzulegen.

Seit Oktober 2008 stellt Microsoft diese Tabelle für jedes Security Bulletin auf der jeweiligen Webseite zur Verfügung.

Weitere Informationen zur Bedeutung und Festlegung dieser Bewertungen finden Sie hier:

http://technet.microsoft.com/en-us/security/cc998259.aspx.

 

 

 

Sysinternals Live – der neue Microsoft Live-Dienst

Sysinternals Live

 

 

Der neue Sysinternals Live-Dienst ermöglicht es Ihnen, die Sysinternals-Tools direkt aus dem Internet Explorer heraus aufzurufen, anstatt sie auf das Zielsystem zu laden und dort zu installieren. Geben Sie einfach den Sysinternals Live-Pfad im Internet Explorer oder an der Eingabeaufforderung ein: http://live.sysinternals.com/<toolname> bzw. \live.sysinternals.comtools<toolname>.

 

Schauen Sie sich das Tool-Verzeichnis von Sysinternals Live unter http://live.sysinternals.com an.

 

 

Quelle: http://technet.microsoft.com/de-de/sysinternals

Sysinternals – DIE Tools im Windows Umfeld

Windows Sysinternals

Die Sysinternals-Website wurde 1996 von Mark Russinovich und Bryce Cogswell erstellt, um Dienstprogramme für Windows und technische Informationen zu hosten. Microsoft erwarb Sysinternals im Juli 2006. Ob IT-Professional oder Entwickler – bei Sysinternals finden Sie Tools, die Ihnen die Verwaltung, Problembehebung und Diagnose bei Windows-Systemen und -Anwendungen erleichtern. Hier gehts zum Sysinternals-Forum.

 

Quelle: http://technet.microsoft.com/de-de/sysinternals

PatchDay- Juli 2014 Microsoft Security Bulletin Release

Microsoft hat heute abend wie angekündigt -6- Security Bulletins veröffentlicht.

Zwei der Bulletins sind mit critical bewertet und betreffen Internet Explorer sowie Windows Client und Server.

Sie beschreiben maximal Remote Code Executions.

Drei der Bulletins sind mit important bewertet und betreffen Windows Client und Server.

Sie beschreiben maximal Elevation of Privilege Schwachstellen.

Eins der Bulletins ist mit moderate bewertet, betrifft Windows Server und beschreibt eine Denial of Service Schwachstelle.

Die genau betroffenen Produkte und ihre Versionen finden Sie weiter unten in dieser Mail.

Außerdem wurden drei Security Advisories (davon auch das bekannte zum Adobe Flashplayer) überarbeitet.

Im Security Research & Defense (SRD) blog: http://blogs.technet.com/b/srd sind Hinweise zur Bewertung der Risiken der einzelnen Schwachstellen.

MS14-037 ist maximal mit critical bewertet und beschreibt das diesmonatige Cumulative Update for Internet Explorer (2975687).

Maximal sind unter den 24 Schwachstellen Remote Code Execution-Schwachstellen für alle supporteten Versionen des IE auf allen supporteten OS-Versionen beschrieben. Angreifer können jeweils maximal Code im Kontext des angemeldeten Users ausführen.

Eine Schwachstelle (security feature bypass CVE-2014-2783) ermöglicht es, die Extended Validation (EV) SSL Certificate Guidelines zu umgehen durch Aufruf einer böswilligen URL oder HTML Datei.

MS14-038 ist maximal mit critical bewertet und beschreibt die Vulnerability in Windows Journal Could Allow Remote Code Execution (2985689).

Windows Journal ist eine Komponente zur Erstellung von Notizen und ist standardmäßig auf allen supporteten Windows Clients installiert (inklusive RT / 8.1 RT).

Auf Windows Server 2008 ist Journal nur installiert, wenn die Desktop Experience aktiviert wurde.

Auf Windows Server 2008 R2 und höher ist Journal nur installiert, wenn die Handwriting Experience aktiviert wurde.

Nur wenn Journal wie oben beschrieben installiert ist, sind auch die zugehörigen Systeme betroffen.

Als Angriffsvektor dient eine Journal-Datei .JNT, die böswillig erstellt und vom Anwender geöffnet wird.

Bei erfolgreichem Angriff könnte Code im Kontext des angemeldeten Benutzers ausgeführt werden.

MS14-039 ist mit important bewertet und beschreibt die Vulnerability in On-Screen Keyboard Could Allow Elevation of Privilege (2975685).

Betroffen sind Windows Client und Server ohne Server 2003.

Entwickler, die Mouse- und Keyboard-API-Hooks nutzen, sollten sich diesen Artikel (FAQ) und die weiterführenden Informationen genauer anschauen.

Um diese Schwachstelle auszunutzen, muß ein Angreifer zunächst das On-Screen Keyboard starten und dann eine böswillige Anwendung auf das angegriffene System aufbringen.

Bei einer erfolgreichen Ausnutzung könnte der Angreifer schließlich Code im Kontext des angemeldeten Benutzers ausführen.

MS14-040 ist mit important bewertet und beschreibt die Vulnerability in Ancillary Function Driver (AFD) Could Allow Elevation of Privilege (2975684).

Alle supporteten Client- und Server Betriebssysteme (inklusive RT / 8.1 RT) sind betroffen.

Ein Angreifer kann bei erfolgreicher Ausnutzung dieser Schwachstelle mittels einer böswilligen Applikation Code im System-Kontext ausführen.

MS14-041 ist mit important bewertet und beschreibt die Vulnerability in DirectShow Could Allow Elevation of Privilege (2975681).

Alle supporteten Versionen von Windows Client und Server (ohne RT, ohne RT 8.1) sind betroffen.

Ein Angreifer kann durch Anzeige böswillig erstellter Bilddateien lokal oder in einer manipulierten Websites maximal Code im Kontext des angemeldeten Benutzers ausführen.

MS14-042 ist mit moderate bewertet und beschreibt die Vulnerability in Microsoft Service Bus Could Allow Denial of Service (2972621).

Diese Schwachstelle in Microsoft Service Bus 1.1, betrifft dann Server 2008 R2, Server 2012 und Server 2012 R2.

Microsoft Service Bus muß separat heruntergeladen, installiert und konfiguriert werden.

Sie kann durch ein böswilliges Programm ausgenutzt werden, das eine Sequenz von Nachrichten des Advanced Message Queuing Protocol (AMQP) an das angegriffene System sendet. Hierdurch ist es möglich, daß der Microsoft Service Bus keine eingehenden Nachrichten mehr bearbeitet.

Dieses Update aktuell nicht über WSUS verfügbar (ggf. später, aktuell über das Download Center / Windows Update Catalog).

Es sind non-Security-Updates mit inbegriffen, siehe KB 2979588.

Bitte beachten Sie die folgenden, erneut veröffentlichten Security Advisories ebenfalls:

Das Security Advisory Update to Improve Credentials Protection and Management, erreichbar über https://technet.microsoft.com/en-us/library/security/2871997, wurde re-released, um per Registry Konfigurationsmöglichkeiten anzubieten für den Restricted Admin mode for Credential Security Support Provider (CredSSP).

Dieser Restricted Admin Mode – Mechanismus richtet sich gegen Pass-the-Hash-Angriffe. Hierzu finden Sie weitere Informationen und White-Papers unter https://www.microsoft.com/pth.

Unser Development-Berater und Security Spezialist Oliver Niehus (siehe CC), ist Mittwoch in Karlsruhe onsite und könnte aktuell oder im Nachgang Ihre Rückruf-Wünsche und Fragen aufnehmen und morgen oder voraussichtlich in der kommenden Woche beantworten.

Für eine neue Version des Adobe Flashplayers für Windows 8.1 und Windows 8, Server 2012 R2 und 2012 wurde das Standard-Advisory https://technet.microsoft.com/library/security/2755801 gemäß

Adobes Bulletin http://helpx.adobe.com/security/products/flash-player/apsb14-17.html aktualisiert und die Downloads verlinkt via http://support.microsoft.com/kb/2974008/en-us.

Downloads für die Standalone-Versionen des Flashplayers vor Windows 8 / Server 2012 erhalten sie wie gewohnt direkt über Adobe.

Das Security Advisory Update for Disabling RC4 in .NET TLS, erreichbar über https://technet.microsoft.com/en-us/library/security/2960358, wurde aktualisiert, um auf den zugehörigen KB Artikel http://support.microsoft.com/kb/2868725/en-us zu verweisen (detection change only für KB 2868725).

Wie Ihnen gewiß bekannt, wurde im April das sogenannte Springboard – / Frühjahrsupdate für Windows 8.1 / 8.1 RT / Server 2012 veröffentlicht.

Die Zeit, in der ohne das Frühjahrsupdate (KB 2919355) noch Security Hotfixes über Windows Update installiert werden, läuft im Juni ab, d.h. bei Verwendung von WSUS / Windows Update zur automatischen Erkennung und Verteilung ist der Juni Patchday der letzte, an dem Security Updates für Systeme ohne das Frühjahrsupdate erhalten.

In http://support.microsoft.com/kb/2919355/en-us finden sie weiterführende Informationen und Details zu den Updates von

Windows 8.1 / 8.1 RT http://go.microsoft.com/fwlink/p/?LinkId=393515

und Server 2012 R2 http://go.microsoft.com/fwlink/?LinkId=394841 (inklusive IE 11 Enterprise Mode).

Die Übersetzungen ins Deutsche stehen ebenfalls auf der entsprechenden Webseite zur Verfügung.

Mit dem neuen, englischsprachigen Service My Security Bulletins Dashboard, http://mybulletins.technet.microsoft.com/,

können Sie sich eine für Sie persönlich optimierte Liste von Security Bulletins der Produkte, die Sie interessieren, zusammenstellen.

Ein Microsoft-Account (ex Windows Live Account) ist hierfür erforderlich.

Wenn künftig Security-Updates für Microsoft App-Store Applikationen veröffentlicht werden, wird vergleichbar den Adobe Flashplayer-Updates ein feststehendes Advisory auf die einzelnen Updates verweisen und fortlaufend aktualisiert werden, siehe auch http://www.microsoft.com/security/msrc/security-for-apps.aspx.

Die ausführliche Version der Ankündigung neuer Security Bulletins für diesen Monat, finden Sie unter:

englisch: http://technet.microsoft.com/en-us/security/bulletin/ms14-jul

deutsch: http://technet.microsoft.com/de-de/security/bulletin/ms14-jul (derzeit wird dort lediglich auf die englischsprachige Version verwiesen) und unten in dieser Mail.

Die Archiv-Zusammenfassung inklusive Suchmöglichkeit (ab 06.1998) finden Sie über https://technet.microsoft.com/security/bulletin/.

Bereits veröffentlicht – die Liste wichtiger Updates über MU, WU und WSUS:

Die Informationen dazu finden Sie in Artikel http://support.microsoft.com/kb/894199/en-us

Dieser Artikel beschreibt zusätzlich zu den Security Hotfixes auch die nicht-Security relevanten Hotfixes.

Diese wichtigen Updates sind bis auf die unten genannten Ausnahmen bereits heute mit ihren KB-Artikeln aufgelistet.

Im Juli sind ca. 35 Updates, die keine Security-Hotfixes umfassen, zur Bereitstellung vorgesehen.

Ein großer Teil (ca. 30) der zugehörigen KB-Artikel ist aber nach wie vor noch nicht verfaßt oder noch nicht veröffentlicht.

Davon befassen sich 17 mit Updates zu Windows 8.1 Apps (ex “Metro-Apps”), die aktualisiert werden sollen.

Eine Übersicht mit dem aktuellen, unveränderten Stand heute Nachmittag ist als Textdatei angefügt.

Leider sind vorher keine detaillierten Aussagen zu den Artikeln möglich.

Die Liste der Office non-Security Updates stelle ich bei Bedarf mit separater Mail aufgrund der Länge der Liste zur Verfügung.

MBSA

Der MBSA 2.3 ist beschrieben in http://technet.microsoft.com/en-us/security/cc184924.aspx.

Windows RT wird lediglich durch Windows Update / Microsoft Update unterstützt.

Direkter Download des MBSA 2.3: via http://www.microsoft.com/download/details.aspx?id=7558

Security Bulletin Severity Rating System

Bei Fragen zur Einstufung von Security Hotfixes in critical, Important, moderate, low siehe

http://technet.microsoft.com/en-us/security/gg309177.aspx

Microsoft Ausnutzbarkeitsindex (Microsoft Exploitability Index):

Verwenden Sie diese Tabelle, um etwas über die Wahrscheinlichkeit zu erfahren, daß für die einzelnen Sicherheitsupdates, die Sie möglicherweise installieren müssen, funktionierender Angreifercode veröffentlicht wird. Sie sollten sich unter Berücksichtigung Ihrer konkreten Konfiguration jede der untenstehenden Bewertungen ansehen, um Prioritäten für Ihre Bereitstellung festzulegen.

Seit Oktober 2008 stellt Microsoft diese Tabelle für jedes Security Bulletin auf der jeweiligen Webseite zur Verfügung.

Weitere Informationen zur Bedeutung und Festlegung dieser Bewertungen finden Sie hier:

http://technet.microsoft.com/en-us/security/cc998259.aspx.

Zusätzliche Informationen:

Microsoft Windows Malicious Software Removal Tool:

Microsoft veröffentlicht eine neue Version des “Microsoft Windows Malicious Software Removal Tool” auf Windows Update, Microsoft Update, Windows Server Update Services und dem Download Center.

Informationen zum “Microsoft Windows Malicious Software Removal Tool” (MSRT) finden Sie hier:

http://support.microsoft.com/kb/890830/en-us und weitere Informationen über http://www.microsoft.com/malwareremove.

Microsoft Security Intelligence Report SIR:

Unter http://www.microsoft.com/security/sir/default.aspx finden Sie den Microsoft Security Intelligence Report.

Dieser faßt mit einer Datenanalyse Informationen zur Bedrohungslandschaft von Exploits, Schwachstellen und Malware auf der Basis von 600 Millionen Computersystemen weltweit zusammen (letzter, aktualisierter Report vom Stand zweites Halbjahr 2013 SIR Volume 16).

Microsoft (USA), Trustworthy Computing, wird nächste Woche Mittwoch abend einen Webcast durchführen, um Kundenfragen zu diesem Bulletin zu beantworten.

Link zum Webcast (neu): http://technet.microsoft.com/de-de/security/dn756352 –> Kalendereintrag + Webpage –> verweist auf:

 

URL Struktur – Einstieg über technet.microsoft.com

Die Übersicht der vergangenen Webcasts finden Sie jeweils in der Übersicht der vergangenen Bulletins unter:

http://technet.microsoft.com/en-us/security/bulletin/ (mit Selektionsmöglichkeit nach Produkt, Bulletin-Nummer, CVE, KB-Nummer ab 06.1998).

Die Bulletin Verlinkung

Direkteinstieg Security Bulletin, z.B. via https://technet.microsoft.com/library/security/ms14-029

Direkteinstieg Advisory z.B. via https://technet.microsoft.com/library/security/2960358

Ein übergeordneter Einstieg für Security Bulletins und Security Advisories erreichen Sie über

https://technet.microsoft.com/en-us/library/security/dn610807.aspx

 

What is the purpose of this alert?

This alert is to provide you with an overview of the new security bulletins being released on July 08, 2014. Security bulletins are released monthly to resolve critical problem vulnerabilities. This alert will also provide details on security advisory revisions published on July 08, 2014.

New Security Bulletins

Microsoft is releasing the following six new security bulletins for newly discovered vulnerabilities:

Bulletin ID Bulletin Title Max Severity Rating Vulnerability Impact Restart Requirement Affected Software
MS14-037 Cumulative Security Update for Internet Explorer (2975687) Critical Remote Code Execution Requires restart Internet Explorer on all supported editions of Windows.
MS14-038 Vulnerability in Windows Journal Could Allow Remote Code Execution (2975689) Critical Remote Code Execution May require restart Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT, and Windows RT 8.1.
MS14-039 Vulnerability in On-Screen Keyboard Could Allow Elevation of Privilege (2975685) Important Elevation of Privilege Requires restart All supported editions of Windows, except Windows Server 2003.
MS14-040 Vulnerability in Ancillary Function Driver (AFD) Could Allow Elevation of Privilege (2975684) Important Elevation of Privilege Requires restart All supported editions of Windows.
MS14-041 Vulnerability in DirectShow Could Allow Elevation of Privilege (2975681) Important Elevation of Privilege May require restart Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, and Windows Server 2012 R2.
MS14-042 Vulnerability in Microsoft Service Bus Could Allow Denial of Service (2972621) Moderate Denial of Service Does not require restart Windows Server 2008 R2, Windows Server 2012, and Windows Server 2012 R2.

Summaries for new bulletin(s) may be found at https://technet.microsoft.com/library/security/ms14-jul.

Security Advisory Revisions

Microsoft Windows Malicious Software Removal Tool

Microsoft is releasing an updated version of the Microsoft Windows Malicious Software Removal Tool on Windows Server Update Services (WSUS), Windows Update (WU), and the Download Center. Information on the Microsoft Windows Malicious Software Removal Tool is available here: http://support.microsoft.com/?kbid=890830.

High-Priority Non-Security Updates

High priority non-security updates Microsoft releases to be available on Microsoft Update (MU), Windows Update (WU), or Windows Server Update Services (WSUS) will be detailed in the following KB Article: http://support.microsoft.com/?id=894199.

Public Bulletin Webcast

Microsoft will host a webcast to address customer questions on these bulletins:

Title: Information about Microsoft July Security Bulletins (Level 200).

Date: Wednesday, July 09, 2014, 11:00 A.M. Pacific Time (U.S. & Canada).

URL:http://technet.microsoft.com/security/dn756352

New Security Bulletin Technical Details

In the following tables of affected and non-affected software, software editions that are not listed are past their support lifecycle. To determine the support lifecycle for your product and edition, visit the Microsoft Support Lifecycle website: http://support.microsoft.com/lifecycle/.

Bulletin Identifier Microsoft Security Bulletin MS14-037
Bulletin Title Cumulative Security Update for Internet Explorer (2975687)
Executive Summary This security update resolves one publicly disclosed vulnerability and twenty-three privately reported vulnerabilities in Internet Explorer. The most severe of these vulnerabilities could allow remote code execution if a user views a specially crafted webpage using Internet Explorer.

The security update addresses the vulnerabilities by modifying the way that Internet Explorer handles objects in memory, validates permissions, and handles negotiation of certificates during a TLS session.

Severity Ratings and Affected Software This security update is rated Critical for Internet Explorer 6 (IE 6), Internet Explorer 7 (IE 7), Internet Explorer 8 (IE 8), Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10), and Internet Explorer 11 (IE 11) on affected Windows clients, and Moderate for Internet Explorer 6 (IE 6), Internet Explorer 7 (IE 7), Internet Explorer 8 (IE 8), Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10), and Internet Explorer 11 (IE 11) on affected Windows servers.
Attack Vectors Multiple:

  • A maliciously crafted website.
  • Compromised websites and websites that accept or host user-provided content or advertisements.

CVE-2014-2783:

  • An attacker could attempt to exploit this vulnerability by obtaining a wildcard EV SSL certificate. Note that a Certificate Authority (CA) that issues a wildcard EV SSL certificate would be in non-compliance with EV SSL certificate guidelines
Mitigating Factors Multiple:

  • An attacker would have to convince users to take action, typically by getting them to click a link in an email message or in an instant message that takes users to the attacker’s website, or by getting them to open an attachment sent through email.
  • Exploitation only gains the same user rights as the logged-on account.
  • By default, all Microsoft email clients open HTML email messages in the Restricted Sites zone.
  • By default, Internet Explorer runs in a restricted mode for all Windows Servers.

CVE-2014-2783:

  • Extended Validation (EV) SSL Certificate guidelines disallow the use of wildcard certificates. EV SSL certificates issued by Certificate Authorities (CA) in compliance with these guidelines cannot be used to exploit this vulnerability.
Restart Requirement This update requires a restart.
Bulletins Replaced by This Update MS14-035
Full Details https://technet.microsoft.com/library/security/ms14-037
Bulletin Identifier Microsoft Security Bulletin MS14-038
Bulletin Title Vulnerability in Windows Journal Could Allow Remote Code Execution (2975689)
Executive Summary This security update resolves a privately reported vulnerability in Microsoft Windows. The vulnerability could allow remote code execution if a user opens a specially crafted Journal file.

The security update addresses the vulnerability by modifying the way that Windows Journal parses Journal files.

Severity Ratings and Affected Software This security update is rated Critical for all supported editions of Windows Vista, Windows Server 2008 (excluding Itanium), Windows 7, Windows Server 2008 R2 (excluding Itanium), Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2, and Windows RT 8.1.
Attack Vectors
  • This vulnerability requires that a user open a specially crafted Journal file with an affected version of Windows Journal.
  • In an email attack scenario, an attacker could exploit the vulnerability by sending a specially crafted Journal file to the user and by convincing the user to open the file.
  • In a web-based attack scenario, an attacker would have to host a website that contains a Journal file that is used to attempt to exploit this vulnerability. In addition, compromised websites and websites that accept or host user-provided content could contain specially crafted content that could exploit this vulnerability.
Mitigating Factors
  • Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights.
Restart Requirement This update may require a restart.
Bulletins Replaced by This Update MS13-054
Full Details https://technet.microsoft.com/library/security/ms14-038
Bulletin Identifier Microsoft Security Bulletin MS14-039
Bulletin Title Vulnerability in On-Screen Keyboard Could Allow Elevation of Privilege (2975685)
Executive Summary This security update resolves a privately reported vulnerability in Microsoft Windows. The vulnerability could allow elevation of privilege if an attacker uses a vulnerability in a low integrity process to execute the On-Screen Keyboard (OSK) and upload a specially crafted program to the target system.

The security update addresses the vulnerability by correcting how some programs communicate with programs of a different integrity level.

Severity Ratings and Affected Software This security update is rated Important for all supported releases of Windows except Windows Server 2003.
Attack Vectors To exploit this vulnerability, an attacker would have to first use a vulnerability in a low integrity process to execute the On-Screen Keyboard and then have a method of uploading a specially crafted program to the target system.
Mitigating Factors Microsoft has not identified any mitigating factors for this vulnerability.
Restart Requirement This update requires a restart.
Bulletins Replaced by This Update MS14-015
Full Details https://technet.microsoft.com/library/security/ms14-039
Bulletin Identifier Microsoft Security Bulletin MS14-040
Bulletin Title Vulnerability in Ancillary Function Driver (AFD) Could Allow Elevation of Privilege (2975684)
Executive Summary This security update resolves a privately reported vulnerability in Microsoft Windows. The vulnerability could allow elevation of privilege if an attacker logs onto a system and runs a specially crafted application. An attacker must have valid logon credentials and be able to log on locally to exploit this vulnerability.

The security update addresses the vulnerability by correcting the way that the Ancillary Function Driver (AFD) validates input before passing the input from user mode to the Windows kernel.

Severity Ratings and Affected Software This security update is rated Important for all supported releases of Microsoft Windows.
Attack Vectors To exploit this vulnerability, an attacker would first have to log on to the system. An attacker could then run a specially crafted application that could exploit the vulnerability and take complete control over the affected system.
Mitigating Factors An attacker must have valid logon credentials and be able to log on locally to exploit this vulnerability.
Restart Requirement This update requires a restart.
Bulletins Replaced by This Update MS11-046, MS12-009, and MS13-093.
Full Details https://technet.microsoft.com/library/security/ms14-040
Bulletin Identifier Microsoft Security Bulletin MS14-041
Bulletin Title Vulnerability in DirectShow Could Allow Elevation of Privilege (2975681)
Executive Summary This security update resolves a privately reported vulnerability in Microsoft Windows. The vulnerability could allow elevation of privilege if an attacker first exploits another vulnerability in a low integrity process and then uses this vulnerability to execute specially crafted code in the context of the logged on user.

The security update addresses the vulnerability by correcting how DirectShow manages objects in memory.

Severity Ratings and Affected Software This security update is rated Important for all supported editions of Windows Vista, Windows Server 2008 (excluding Itanium), Windows 7, Windows Server 2008 R2 (excluding Itanium), Windows 8, Windows 8.1, Windows Server 2012, and Windows Server 2012 R2.
Attack Vectors To exploit this vulnerability an attacker would first have to have successfully exploit another vulnerability in a low integrity process and then use this vulnerability to execute specially crafted code in the context of the logged on user.
Mitigating Factors By default, the modern, immersive browsing experience on Windows 8 and Windows 8.1 runs with Enhanced Protected Mode (EPM). For example, customers using the touch-friendly Internet Explorer 11 browser on modern Windows tablets are using Enhanced Protected Mode by default. Enhanced Protected Mode uses advanced security protections that can help mitigate against exploitation of this vulnerability on 64-bit systems.
Restart Requirement This update may require a restart.
Bulletins Replaced by This Update MS14-013
Full Details https://technet.microsoft.com/library/security/ms14-041
Bulletin Identifier Microsoft Security Bulletin MS14-042
Bulletin Title Vulnerability in Microsoft Service Bus Could Allow Denial of Service (2972621)
Executive Summary This security update resolves one publicly disclosed vulnerability in Microsoft Service Bus for Windows Server. The vulnerability could allow denial of service if a remote authenticated attacker creates and runs a program that sends a sequence of specially crafted Advanced Message Queuing Protocol (AMQP) messages to the target system.

The security update addresses the vulnerability by modifying how Service Bus for Windows Server handles AMQP messages.

Severity Ratings and Affected Software This security update is rated Moderate for Microsoft Service Bus 1.1 when installed on affected editions of Windows Server 2008 R2, Windows Server 2012, and Windows Server 2012 R2.
Attack Vectors A remote authenticated attacker could exploit this vulnerability by creating and running a program that sends a sequence of specially crafted AMQP messages to the target system.
Mitigating Factors Microsoft Service Bus for Windows Server is not shipped with any Microsoft operating system. For an affected system to be vulnerable Microsoft Service Bus must first be downloaded, installed, and configured, and then its configuration details (farm certificate) shared with other users.
Restart Requirement This update does not require a restart.
Bulletins Replaced by This Update None
Full Details https://technet.microsoft.com/library/security/ms14-042

Regarding Information Consistency

Microsoft Server 2012 R2 Editionsübersicht

Editionsübersicht

Mit Windows Server 2012 R2 stehen vier Editionen zur Auswahl. Der Kunde hat somit die Möglichkeit, den für das jeweilige Einsatzszenario optimalen Server für sich auszuwählen.

windows_server_2012_datacenter_110x110_3752[1] windows_server_2012_standard_110x110_3756[1] windows_server_2012_essentials_110x110_3754[1] windows_server_2012_foundation_110x110_3755[1]
High Density Virtualisierung Geringe oder keine Virtualisierungsrate Erstserver mit optionaler Cloudanbindung Kostengünstiger Einstiegsserver
Unlimitierte virtuelle Instanzen zwei virtuelle Instanzen Keine Virtualisierungsrechte
Alle Features Alle Features Hyper-V enthalten Ohne Hyper-V
Automatic Virtual Machine Activation Windows Server Essentials Experience als neue Rolle Eine virtuelle Instanz für die Essentials Installation Limitierter Funktionsumfang
Client Access Lizenzen erforderlich Client Access Lizenzen erforderlich Für bis zu 25 IT-Benutzer Für bis zu 15 IT-Benutzer

 

Windows Server 2012 R2 Datacenter

Beinhaltet alle Funktionen von Windows Server 2012 R2. Besonderer Fokus liegt bei Windows Server 2012 R2 Datacenter auf High Density Virtualisierung, da neben dem Nutzungsrecht für das Hostsystem die Nutzungsrechte für unlimitierte virtuelle Instanzen mit Windows Server als Betriebssystem enthalten sind. Neu ist die Automatic Virtual Machine Activation – eine Funktion zur automatischen Aktivierung von virtuellen Instanzen, die auf Windows Server 2012 R2 Datacenter ausgeführt werden.

Windows Server 2012 R2 Standard

Die Standard Edition beinhaltet alle Funktionen von Windows Server 2012 R2 inklusive Hyper-V, Clustering und Enterprise Skalierbarkeit. Die Standard Edition eignet sich besonders für physische Installationen und für Server mit geringer Virtualisierungsrate. Windows Server 2012 R2 Standard beinhaltet das Nutzungsrecht für das Host System und für bis zu zwei virtuelle Instanzen mit Windows Server Standard auf diesem Host. Neu in Windows Server 2012 R2 ist die Windows Server Essentials Experience Rolle, die es ermöglicht, die erweiterten und vereinfachten Essentials Funktionen für Netzwerke mit bis zu 100 IT-Benutzern und bis zu 200 Geräten einzusetzen.

Windows Server 2012 R2 Essentials

Bietet erweiterte Funktionen und eine vereinfachte Admi¬nistration für kleine Unternehmen und basiert auf den leistungsfähigen Features von Windows Server 2012 R2. Windows Server Essentials beinhaltet die Nutzungsrechte für bis zu 25 IT-Benutzer und bis zu 50 Geräte. Zusätzlich zu den klassischen Windows Server Funktionen sind ein vereinfachtes Verwaltungsdashboard, ein Remote Web Arbeitsplatz, eine leistungsfähige Clientsicherung sowie zahlreiche vereinfachte Assistenten enthalten. Sehr umfangreich ist die Integration der Cloud Dienste Office 365, Windows Intune und Windows Azure Backup. Allerdings lässt sich über einen optionalen Exchange Server im Unternehmensnetzwerk auch Exchange On Premise integrieren.

Windows Server 2012 R2 Foundation

Bietet die Leistungsfähigkeit eines echten Windows Server 2012 R2 Systems mit den wichtigsten Funktionen für kleine Unternehmen. Windows Server 2012 R2 Foundation beinhaltet die Nutzungsrechte für bis zu 15 IT-Benutzer. Die Maximale Benutzerzahl kann nicht durch CALs erweitert werden. Hyper-V ist in Windows Server 2012 R2 Foundation nicht enthalten und der Foundation Server darf nicht als virtuelle Instanz betrieben werden.