Microsoft Patchday Mai 2019 Wichtige Windows-Updates sogar für Windows XP
Microsoft hat am Patchday im Mai 2019 für alle unterstützten Windows-Systeme Updates zur Verfügung gestellt. Dieses Mal wurde auch ein Update für Windows XP, Vista und Windows Server 2003 bereitgestellt. Die neue Seitenkanal-Malware ZombieLoad steht im Mai im Fokus der Updates. Wir geben einen Überblick.

Achtung: Generell scheinen aktuelle Sicherheitsupdates Probleme mit verschiedenen Virenscannern von McAfee und Avira. Vor der Aktualisierung sollten also zunächst Tests durchgeführt werden. Avira hat Mitte April an alle Avira-User einen automatischen Patch verteilt, der eventuelle Probleme mit den Microsoft April-Updates behoben hat. Für Avira-User wurden zeitweise die Microsoft April-Updates blockiert, dies hat Microsoft mit dem Patchday vom Dienstag wieder aufgehoben und alle Updates werden wieder angezeigt Außerdem kann es zu Problemen im Zusammenhang mit Preboot Execution Environment (PXE) bei der Verwendung von Windows Deployment Services (WDS) kommen.
:quality(80)/images.vogel.de/vogelonline/bdb/1501900/1501959/original.jpg)
Tools für Updates und Installationspakete
Windows-Updates mit kostenlosen Tools im Griff
Neue Seitenkanal-Malware ZombieLoad im Fokus der Updates
Bei den Sicherheitslücken, die Microsoft und Intel als „Microarchitectural Data Sampling“ bezeichnen, handelt es sich um die Lücke, die durch die Malware „ZombieLoad“ genutzt wird. Dabei werden Schwachstellen von Intel-Prozessoren genutzt, die es erlauben, dass Prozesse mitgelesen werden dürfen, die im gleichen Kernel gestartet sind. Der Seitenkanalangriff ist eine weitere Variante, die nach Spectre und Meltdown bekannt wurde. Auch virtuelle Server und Hyper-V-Hosts sind betroffen. Intel geht auf das Problem und die betroffenen Prozessoren auf der Seite „Side Channel Mitigation by Product CPU Model“ näher ein.
Update für Windows XP, Vista und Windows Server 2003/2003 R2
Auch wenn Windows XP nicht mehr unterstützt wird, nutzen noch viele Anwender das Betriebssystem. Aus diesem Grund hat Microsoft eine gefährliche Sicherheitslücke (CVE-2019-0708) geschlossen, die den Remote Desktop Service betrifft. Das Remote Desktop Protocol (RDP) selbst ist nicht anfällig. Diese Schwachstelle betrifft die Vorab-Authentifizierung und erfordert keine Benutzerinteraktion. Zukünftige Malware, die diese Schwachstelle ausnutzt, kann sich von einem befallenen Computer auf einen Computer ausbreiten, der ebenfalls diese Sicherheitslücke aufweist, ähnlich wie die WannaCry-Malware, die sich 2017 verbreitet hat. Das Update beseitigt die Sicherheitslücke in Windows XP, Windows Vista und Windows Server 2003/2003 R2. Alle neueren Betriebssysteme ab Windows 8 sind davon nicht betroffen.
Windows 7 und Windows Server 2008/2008 R2 auch gefährdet
Windows 7 und Windows Server 2008/2008 R2 sind ebenfalls betroffen. Hier bietet Microsoft Updates an. Die manuell installiert werden müssen: CVE-2019-0708 zur Remote Desktop Services Remote Code Execution Vulnerability. Microsoft stellt für Windows 7 SP1 und Windows Server 2008 R2 SP1 ebenfalls ein monatliches Update zur Verfügung.
Administratoren sollten sicherstellen, dass eines oder mehrere der zwischen dem 10. April 2018 (KB4093118) und dem 12. März 2019 (KB4489878) freigegebenen monatlichen Rollups vor der Installation von April 2019 und späteren Updates installiert wurden. Jedes dieser Rollup-Updates enthält „PciClearStaleCache.exe“. Ohne dieses Tool kann es zu Problemen bei den Einstellungen von Netzwerkadaptern kommen. Das Update im Mai 2019 behebt folgende Probleme:
- Die Sicherheitslücken CVE-2019-11091, CVE-2018-12126, CVE-2018-12127 und CVE-2018-12130 werden behoben, wie bei allen aktuellen Betriebssystemen, auch in Windows 10 Version 1903.
- Behebt ein Problem, das den Start des Microsoft Visual Studio Simulators verhindert.
- Behebt ein Problem das verhindern kann, dass Anwendungen, die auf eine uneingeschränkte Delegation angewiesen sind, sich nach Ablauf des Kerberos Ticket-Granting-Tickets (TGT) authentifizieren (Standard ist 10 Stunden).
- Sicherheitsupdates für Windows App Plattform und Frameworks, Microsoft Grafikkomponente, Windows Speicher und Dateisysteme, Windows Kryptographie, Windows Wireless Netzwerk, Windows Kernel, Windows Server und die Microsoft JET Datenbank.
Windows 8.1 und Windows Server 2012 R2
Für Windows 8.1 und Windows Server 2012 R2 hat Microsoft ebenfalls ein Sicherheits-Update veröffentlicht. Dieses behebt ebenfalls die Sicherheitslücke, die auch in den anderen Windows-Versionen behoben wird (siehe nächster Abschnitt). Außerdem werden noch folgende Komponenten aktualisiert: Windows App Platform and Frameworks, Microsoft Graphics Component, Windows Storage and Filesystems, Windows Cryptography, Windows Datacenter Networking, Windows Wireless Networking, Windows Kernel, and the Microsoft JET Database Engine.
Update für Windows 10 Version 1903 (Mai 2019 Update)
Auch für die offiziell noch nicht verfügbare Version 1903 von Windows 10 stellt Microsoft ein Update zur Verfügung. Nach der Installation ist die neue Buildnummer 18362.113. Das Update bietet Schutz vor einer neuen Unterklasse von Schwachstellen bei der spekulativen Ausführung von Seitenkanälen, dem so genannten Microarchitectural Data Sampling, für 64-Bit (x64)-Versionen von Windows (CVE-2019-11091, CVE-2018-12126, CVE-2018-12127, CVE-2018-12130).
Windows 10 Version 1809 und Windows Server 2019
Die offiziell noch aktuelle Version 1809 von Windows 10 erhält ebenfalls ein kumulatives Update. Das Update steht auch für Windows Server 2019 zur Verfügung. Dieses beinhaltet die Behebung der Sicherheitslücken, die auch für Windows 10 Version 1903 behoben werden. Zusätzlich behebt das Update noch weitere Probleme:
- Behebt ein Problem, das "Fehler 1309" bei der Installation oder Deinstallation bestimmter Arten von .msi- und.msp-Dateien auf einem virtuellen Laufwerk verursachen kann.
- Behebt ein Problem, das den Start des Microsoft Visual Studio Simulators verhindert.
- Behebt ein Problem, bei dem Zonenübertragungen zwischen primären und sekundären DNS-Servern über das Transmission Control Protocol (TCP) fehlschlagen können.
- Behebt ein Problem, bei dem die Registrierung der Simple Network Management Protocol (SNMP) Management Information Base fehlschlägt, wenn der Windows Management Instrumentation (WMI) Anbieter das Windows-Tool SMI2SMIR.exe verwendet.
- Sicherheitsupdates für Microsoft Edge, Internet Explorer, Microsoft Scripting Engine, Windows App Platform and Frameworks, Windows Graphics, Windows Storage and Filesystems, Windows Cryptography, die Microsoft JET Database Engine, Windows Kernel, Windows Virtualization und Windows Server.
Updates für Windows 10 Versionen 1803 und 1709
Die Updates für Windows 10 Version 1803 beheben die gleichen Lücken, die auch in Windows 10 Version 1809 und 1903 behoben werden. Das gilt auch für Windows 10 Version 1709.
(ID:45924052)