Patches

Sie finden auf dieser Seite
eine zusammenstellung der aktuelle Pathes für Server und Client Betriebsysteme der Hersteller u.a. Microsft. Bitte beachten, dass die Webseitenangaben keine Links sind sondern Webadressen. Bitte kopieren Sie sich die Webadressen und fürgen diese in Ihrem Browser in einem neuen Tab ein.

Januar 2022 Windows Server Patches:

Diese Patches können zu Bootschleifen an VM's, Hyper-V und DC Server führen. Diese müssen bei Bedarf deinstalliert werden oder solten erst gar nicht installiert sein.

KB5008873
KB5009543
KB5009546
KB5009555
KB5009557
KB5009586
KB5009624
KB5007409

entfernt werden können diese wenn der Server nichtmehr booted, indem man von DVD / ISO File startet und in der Kommandozeile das entsprechende Patch entfernt.


-
      
Dism.exe /Image:C:\ /get-packages /format:table  (zeigt die installieren Patches an)
-
      
Dism.exe /Image:C:\ /Remove-Package /PackageName:NameDesPatch (Bsp.: Dism.exe /Image:C:\ /Remove-Package /PackageName:Package_for_KB4025376~xxxxx)
-       Neustart des Servers

November Exchange Patches / Updates:

Status 02.12.2021 - Schwachstellen

Microsoft Exchange Server 2013 Cumulative Update 23 -> https://www.microsoft.com/de-DE/download/details.aspx?id=103646

Microsoft Exchange Server 2013 Cumulative Update 23 -> https://www.microsoft.com/de-DE/download/details.aspx?id=103646

Microsoft Exchange Server 2016 Cumulative Update 21 -> https://www.microsoft.com/de-DE/download/details.aspx?id=103645

Microsoft Exchange Server 2016 Cumulative Update 22 -> https://www.microsoft.com/de-DE/download/details.aspx?id=103644

Microsoft Exchange Server 2019 Cumulative Update 10 -> https://www.microsoft.com/de-DE/download/details.aspx?id=103642

Microsoft Exchange Server 2019 Cumulative Update 11 -> https://www.microsoft.com/de-DE/download/details.aspx?id=103643

Weiterführende Quellen:

Aktuelles Update 9.November 2021:

https://www.heise.de/news/Jetzt-patchen-CERT-Bund-stoesst-abermals-auf-tausende-angreifbare-Exchange-Server-6280957.html

Märzupdate 2021:

https://support.microsoft.com/de-de/topic/hinweise-zum-sicherheitsupdate-f%C3%BCr-microsoft-exchange-server-2019-2016-und-2013-13-april-2021-kb5001779-8e08f3b3-fc7b-466c-bbb7-5d5aa16ef064

Kritische Schwachstelle in MSHTML:

Status 09.09.2021

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40444

Sobald es ein Patch gibt, umgehend einspiele. Um den Workarround zu entfernen, einfach unter:HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones

den Schlüssel Zonen löschen bzw. die aus dem Link aufgeführten RegKeys
___________________________________________

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0]
"1001"=dword:00000003
"1004"=dword:00000003

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1]
"1001"=dword:00000003
"1004"=dword:00000003

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2]
"1001"=dword:00000003
"1004"=dword:00000003

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3]
"1001"=dword:00000003
"1004"=dword:00000003
____________________________________________

Fertiger Regkey: https://www.it-gruenenwald.de/tools/MSHTML_DEAKTIVATE.reg herunter laden oder den
Text (zwischen beiden Linien) in ein neues Dokument kopieren und als mshtml.reg abspeichern und an jedem Rechner als Administrator ausführen. Die Keys (Zones) wieder entfernen vor dem Update bei verfügbarem Patch bzw. sollten bestimmte Webanwendungen nicht mehr funktionieren. Immer erst an einem Rechner testen.

Exchange Patches / Updates:

Status 17.08.2021

Schwachstellen CVE-2021-31196, CVE-2021-34470, CVE-2021-33768, CVE-2021-31206

Exchange Server 2019 CU10: https://www.microsoft.com/en-us/download/details.aspx?id=103309 [Hotfix KB5004780]
Exchange Server 2019 CU9: https://support.microsoft.com/en-us/topic/description-of-the-security-update-for-microsoft-exchange-server-2019-july-13-2021-kb5004780-fc5b3fa1-1f7a-47b0-8014-699257256bb5 [Hotfix KB5004780]
Exchange Server 2016 CU21: https://www.microsoft.com/en-us/download/details.aspx?id=103311 [Hotfix KB5004779]
Exchange Server 2016 CU20: https://www.microsoft.com/en-us/download/details.aspx?id=103310 [Hotfix KB5004779]
Exchange Server 2013 CU23:  https://support.microsoft.com/en-us/topic/description-of-the-security-update-for-microsoft-exchange-server-2013-july-13-2021-kb5004778-f532100d-a9c1-4f2c-bc36-baec95881011 [Hotfix KB5004778]

sollten die KB50047XX Patches nicht unter Updates angezeigt werden, dann verwenden Sie eventl. noch eine alte Exchange CU  Version. Hier vorher auf die aktuellen CU Versionen updaten.

Download CU Versionen Stand 17.08.2021:

Exchange 2019 CU10: https://www.microsoft.com/de-DE/download/details.aspx?id=103241
Exchange 2016 CU21: https://support.microsoft.com/de-de/topic/kumulatives-update-21-f%C3%BCr-exchange-server-2016-kb5003611-b7ba1656-abba-4a0b-9be9-dac45095d969
Exchange 2013 CU23: https://support.microsoft.com/de-de/topic/kumulatives-update-23-f%C3%BCr-exchange-server-2013-d3664482-52d4-b36b-6426-0485271070b5

Spooler Nightmare:

Status 15.08.2021

  • Optinoales zu Windows 10 und den Server 2008-2019: mit vorhandenen GPOs kann das verhalten beeinflusst werden. Nach Aktivierung dieser Policy können nur noch Adminstratoren signierte und unsignierte Druckertreiber installieren. Print Operators (Druck-Operatoren) und Nutzer können nur noch signierte Treiber auf Druckservern installieren. Das Verfahren zur Einschränkung des Spoolers auf lokale Verbindungen sollte genauso beibehalten werden, wie das Deaktivieren des Dienstes auf allen Geräten, die ihn nicht benötigen.

    https://support.microsoft.com/de-de/topic/kb5005010-einschr%C3%A4nken-der-installation-neuer-druckertreiber-nach-anwendung-der-updates-vom-6-juli-2021-31b91c02-05bc-4ada-a7ea-183b129578a7

Status 13.07.2021

  • Windows 10  Version 2004 – 20H2 - 21H1 und Windows Server 2004 - 20H2 KB5004945:
    https://www.catalog.update.microsoft.com/Search.aspx?q=KB5004945
  • Windows 10  Version 1903 – 1909 KB5004946:
    https://www.catalog.update.microsoft.com/Search.aspx?q=KB5004946
  • Windows 10  Version 1809, Windows Server 2019, Windows 10 Enterprise 2019 LTSC KB5004947:
    https://www.catalog.update.microsoft.com/Search.aspx?q=KB5004947
  • Windows 10 Version 1607 and Windows Server 2016 KB5004948:
  • https://www.catalog.update.microsoft.com/Search.aspx?q=KB5004948
  • Windows 10 Enterprise 2019 LTSC, Windows 10 IoT Enterprise 2019 LTSC, Windows 10 IoT Core 2019 LTSC, Windows Server 2019 KB5004946:
    https://www.catalog.update.microsoft.com/Search.aspx?q=KB5004946
  • Stellungnahmen seitens Microsoft, die Sicherheitspatches funktionieren:
    https://msrc-blog.microsoft.com/2021/07/08/clarified-guidance-for-cve-2021-34527-windows-print-spooler-vulnerability/
    https://support.microsoft.com/en-us/topic/kb5005010-restricting-installation-of-new-printer-drivers-after-applying-the-july-6-2021-updates-31b91c02-05bc-4ada-a7ea-183b129578a7

    Quelle: https://www.borncity.com/blog/2021/07/07/notfall-update-schliet-printnightmare-schwachstelle-in-windows/

Status 06.07.2021

  • Windows Server: noch nicht verfügbar
  • Windows 10 Version 2004, 20H2 und 21H1 KB5004945:
    https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527
  • Windows 10 Version 1903 und 1909 KB5004946
    https://support.microsoft.com/en-us/topic/july-6-2021-kb5004946-os-build-18363-1646-out-of-band-18c5ffac-6015-4b3a-ba53-a73c3d3ed505
  • Die derzeit einzige sicher Lösung für das Problem ist die Deaktivierung der Druckerwarteschlange u.a. wie folgt:

Powershell als Admin starten
Stop-Service -Name Spooler -Force eingeben

Set-Service -Name Spooler -StartupType Disabled eingeben

Grundsätzliches:

  • Wie finde ich meine Windows Version heraus? Win+R -> winver
  • Ich finde keine Update unter Windows Update: Geben Sie die gesuchte KB-Nummer unter https://www.catalog.update.microsoft.com/home.aspx ein. Mit dem Such-Button wird Ihnen das gesuchte Patch angezeigt. Patches wenn möglich immer üer eine als als Administrator gestartete Konsole und deaktivertem UAC ausführen. Hilft Fehler zu vermeiden.
  • Wo kann ich die aktuelle Sicherheitslage / verfügbare Patches nachlesen: https://www.cert-bund.de/overview/AdvisoryShort
  • Wie kann ich meinen Rechner kurz auf Schadsoftware prüfen: Hier hilft u.a. der Microsoft Safty Scanner, kurz MSERT https://docs.microsoft.com/de-de/windows/security/threat-protection/intelligence/safety-scanner-download


Sie erreichen unseren Vertrieb von Mo-Fr. von 08:00Uhr bis 17:00Uhr unter info@it-gruenenwald.de oder  telefonisch 07142-7872216

 
image
image
image