[English]Auch für Windows 7 und 8.1 sowie für die Windows Server-Pendants 2008 R2 sowie 2012/R2 hat Microsoft zum 8. Februar 2022 Sicherheitsupdates freigegeben. Unter anderem wird am Lightweight Directory Access Protocol (LDAP) korrigiert. Hier ein Überblick über diese Sonderupdates für Windows 7/8.1 und die korrespondierenden Windows Server-Versionen 2008 R2 und 2012/R2.
Anzeige
Updates für Windows 8.1 und Windows Server 2012 R2
Für Windows 8.1 und Windows Server 2012 R2 wurden ein Rollup und ein Security-only Update freigegeben. Die Update-Historie für Windows 8.1 und Windows Server 2012 R2 ist auf dieser Microsoft-Seite zu finden.
KB5010419 (Monthly Rollup) für Windows 8.1/Server 2012 R2
Update KB5010419 (Monthly Rollup for Windows 8.1 and Windows Server 2012 R2) enthält Verbesserungen und Fixes, und adressiert die folgenden Probleme.
- Updates daylight savings time to start in February 2022 instead of March 2022 in Jordan.
- Addresses an issue in which virtual machines (VMs) on a Windows server that has Unified Extensible Firmware Interface (UEFI) enabled fail to start after installing the January 11, 2022 Windows update.
- Addresses an issue in which Windows stops running with an IRQL_NOT_LESS_OR_EQUAL error.
- Addresses an issue in which a Lightweight Directory Access Protocol (LDAP) modify operation that contains the SamAccountName together with the UserAccountControl attributes fails with "Error: 0x20EF The directory service encountered an unknown failure."
- Adds an audit event on Active Directory domain controllers that identifies clients that are not RFC-4456 compliant. For more information, see KB5005408—Smart card authentication might cause print and scan failures.
Dieses Update wird automatisch von Windows Update heruntergeladen und installiert, ist aber auch im Microsoft Update Catalog sowie per WSUS erhältlich. Bei einer manuellen Installation ist das neueste Servicing Stack Update (SSU KB5001403) vorher zu installieren – wobei dieses SSU nicht mehr deinstalliert werden kann.
Microsoft ist folgendes Problem in Verbindung mit dem Update bekannt: Bestimmte Operationen, wie z.B. Umbenennen, die Sie für Dateien oder Ordner auf einem Cluster Shared Volume (CSV) durchführen, können mit dem Fehler "STATUS_BAD_IMPERSONATION_LEVEL (0xC00000A5)" fehlschlagen. Dies tritt auf, wenn Sie den Vorgang auf einem CSV-Eigentümerknoten von einem Prozess aus durchführen, der nicht über Administratorrechte verfügt. Im KB-Artikel wird ein Workaround zur Korrektur vorgeschlagen. Zudem gibt es Probleme mit .NET-Anwendungen bei Zugriffen auf Active Directory Forest Trust Informationen. Details lassen sich dem KB-Artikel entnehmen.
Anzeige
KB5010395 (Security-only update) für Windows 8.1/Server 2012 R2
Update KB5010395 (Security Only Quality Update for Windows 8.1 and Windows Server 2012 R2) adressiert die gleichen Punkte wie Update KB5010419. Das Update wird per WSUS (nicht jedoch per Windows Update) verteilt oder ist im Microsoft Update Catalog erhältlich. Bei einer manuellen Installation ist vorher das neueste Servicing Stack Update (SSU) KB5001403 zu installieren. Zudem sollte das Internet Explorer 11 Sicherheitsupdate KB5006671 von Okt. 2021 (sofern noch nicht vorhanden) installiert werden.
Updates für Windows Server 2012
Für Windows Server 2012 und Windows Embedded 8 Standard wurden ein Rollup und ein Security-only Update freigegeben. Die Update-Historie für Windows 8.1 und Windows Server 2012 R2 ist auf dieser Microsoft-Seite zu finden.
KB5010392 (Monthly Rollup) für Windows Server 2012
Update KB5010392 (Monthly Rollup for Windows Server 2012, Windows Embedded 8 Standard) enthält Verbesserungen und Fixes, und adressiert die gleichen Punkte wie Update KB5010419. Dieses Update wird automatisch von Windows Update heruntergeladen und installiert, ist aber auch im Microsoft Update Catalog sowie per WSUS erhältlich. Bei einer manuellen Installation ist das neueste Servicing Stack Update (SSU KB5001401) vorher zu installieren – wobei dieses SSU nicht mehr deinstalliert werden kann. Bei diesem Update sind die gleichen Probleme wie bei den oben aufgeführten Updates bekannt.
KB5010412 (Security-only update) für Windows Server 2012
Update KB5010412 (Security Only Quality Update for Windows Server 2012, Windows Embedded 8 Standard) adressiert gleichen Punkte wie Update KB5007260. Das Update wird per WSUS (nicht jedoch per Windows Update) verteilt oder ist im Microsoft Update Catalog erhältlich. Bei einer manuellen Installation ist vorher das neueste Servicing Stack Update (SSU) KB5001401 zu installieren. Zudem sollte, falls noch nicht vorhanden, das Internet Explorer 11 Sicherheitsupdate KB5006671 von Okt. 2021 installiert werden.
Updates für Windows 7/Windows Server 2008 R2
Für Windows 7 SP1 und Windows Server 2008 R2 SP1 wurden ein Rollup und ein Security-only Update freigegeben. Diese Updates stehen aber nur noch für Systeme mit ESU-Lizenz (2. Jahr) zur Verfügung. Die Update-Historie für Windows 7 ist auf dieser Microsoft-Seite zu finden.
Die Update-Installation erfordert entweder eine gültige ESU-Lizenz für 2021, oder ESU Bypass v11 (siehe). Dies ist das letzte Update für die ESU-Lizenz für das 2. Jahr.
KB5010404 (Monthly Rollup) für Windows 7/Windows Server 2008 R2
Update KB5010404 (Monthly Quality Rollup for Windows 7 SP1 and Windows Server 2008 R2 SP1) enthält (neben den Sicherheitsfixes vom Vormonat) Verbesserungen und Bug-Fixes und adressiert folgendes:
- Updates daylight savings time to start in February 2022 instead of March 2022 in Jordan.
- Addresses SHA1 deprecation by removing specific SHA1-signed security and non-security fixes and resigned those fixes with SHA2 in this release.
- Addresses an issue in which a Lightweight Directory Access Protocol (LDAP) modify operation that contains the SamAccountName together with the UserAccountControl attributes fails with "Error: 0x20EF The directory service encountered an unknown failure."
- Addresses an issue in which Windows Server 2008 R2 domain controllers (DCs) fail to process NTLM pass-through authentication.
- Adds an audit event on Active Directory domain controllers that identifies clients that are not RFC-4456 compliant. For more information, see KB5005408—Smart card authentication might cause print and scan failures.
Dieses Update wird automatisch per Windows Update heruntergeladen und installiert. Das Paket ist aber auch per Microsoft Update Catalog erhältlich und wird per WSUS verteilt. Zudem gibt es ein Servicing Stack Update (SSU KB5010451). Details zu den Requirements und bekannten Problemen finden sich im KB-Artikel.
KB5010422 (Security Only) für Windows 7/Windows Server 2008 R2
Update KB5010422 (Security-only update) steht für Windows 7 SP1 und Windows Server 2008 R2 SP1 mit ESU-Lizenz zur Verfügung. Das Update adressiert die folgenden Punkte.
- Updates daylight savings time to start in February 2022 instead of March 2022 in Jordan.
- Addresses SHA1 deprecation by removing specific SHA1-signed security and non-security fixes and resigned those fixes with SHA2 in this release.
- Addresses an issue in which Windows Server 2008 R2 domain controllers (DCs) fail to process NTLM pass-through authentication.
- Addresses an issue in which a Lightweight Directory Access Protocol (LDAP) modify operation that contains the SamAccountName together with the UserAccountControl attributes fails with "Error: 0x20EF The directory service encountered an unknown failure."
Das Update gibt es per WSUS oder im Microsoft Update Catalog. Um das Update zu installieren, sind die im KB-Artikel und oben beim Rollup Update aufgeführten Vorbedingungen zu erfüllen. Das Update weist die im KB-Artikel beschriebenen bekannten Fehler auf und verursacht u.a. Fehlermeldungen beim Drucken. Zudem sollte das Internet Explorer 11 Sicherheitsupdate KB5006671 (falls noch nicht vorhanden) von Okt. 2021 installiert werden. Achtet darauf, das neueste Servicing Stack Update vorher zu installieren.
Ähnliche Artikel:
Microsoft Office Updates (1. Februar 2022) korrigieren Access-Probleme
Microsoft Security Update Summary (8. Februar 2022)
Patchday: Windows 10-Updates (8. Februar 2022)
Patchday: Windows 11/Server 2022-Updates (8. Februar 2022)
Windows 7/Server 2008R2; Windows 8.1/Server 2012R2: Updates (8. Februar 2022)
Patchday: Microsoft Office Updates (8. Februar 2022)
Anzeige
Moin moin,
kann man den normalen Monats-Patch im Feburar für 2012R2 nun ohne Probleme installieren oder muss man noch das Optionale Update vom letzten Monat nachschieben?
Besten dank und schönen Mittwoch
Sebastian
Das Update ist "Kummulativ", das heißt, es beinhaltet alle vorigen Updates. Das ist eine Vokabel, die man im Windows-Umfeld heutzutage kennen muss!
1.
Kleinschreibung und einfaches m, also: kumulativ
2.
Willkürlich heraus gegriffenes Beispiel aus einem anderen Zusammenhang:
"Recent Cumulative updates have a prerequisite for a SSU that was released as part of the the May 11 CU KB5003173."
Win7:
Zusätzlich gab es noch KB5010581 (NET Framework Rollup für alle Varianten von 3.5.1 bis 4.8).
Darin enthalten sind KB5010457 (NET Framework Rollup 4.8)
und KB5010458 (NET Framework Rollup 4.7x).
KB5011094 (NET Desktop Runtime 6.0.2 Security Update).
Defender-Engine inkl. Definitionen (Win 7, mpas-fe.exe):
https://www.microsoft.com/en-us/wdsi/defenderupdates
Updates für Internet Explorer gab es keine.
Telemetrie-Updates (Diagtrack, Compattel*) sind im security-only KB5010422 keine enthalten.
Installation mit BypassESU-v9 war erfolgreich.
Bisher keine Probleme.
Firefox 97.0 und TOR Browser 11.0.6 wurden auch veröffentlicht.
Das Servicing Stack Update (SSU) KB5001403 muss man nicht unbedingt vorher installieren, denn es ist erst für die noch kommenden Updates in den nächsten Monaten eventuell Voraussetzung.
Wirklich notwendig ist das SSU von mindestens März 2019 (KB4490628) oder besser August 2020 (KB4570673), weil damit die Updates installiert werden können, die nur noch mit SHA2 signiert sind.
Auch hier keinerlei Probleme beim Einspielen der Updates für Februar 2022 unter BYPASSESUv11!
Updates für KB890830(MSRT) und den InternetExplorer 11 scheint es diesen Monat nicht zu geben.
MSRT 5.98 kannst du dir bei Microsoft oder Computerbase runterladen:
www[.]microsoft[.]com/de-de/download/details.aspx?id=9905
www[.]computerbase[.]de/downloads/sicherheit/antimalware/microsoft-anti-viren-tool/
Alles bestens: Rollup – .NET – SSU – MSRT kamen dank BypassESU alle der Reihe nach an und wurden installiert.
In den vergangenen zwei Jahren, nach dem Support-Ende, keinerlei Probleme auf drei unterschiedlichen Notebooks.
…kann bei mir auch alles problemlos installieren, bis auf das monthly rollup (oder secure only – logisch da der inhalt sicherheitstechnisch identisch ist )…
danach verabschiedet sich immer meine checkpoint ZA firewall – ging 2 jahre mit ESU reibungslos (und über 10 jahre ohne ESU ebenfalls)
und nun seit januar/februar 2022 diese blockerei durch das monthly update!
von checkpoint gab es auch ein update, ändert aber leider nix an dem problem…
…es werden einfach erforderliche *.dlls von checkpoint ZA am ausführen gehindert wodurch das programm nach einer gewissen zeit zum "problembär" wird
bisher habe ich noch keine lösung oder einen workaround gefunden um das zu beheben!
momentan mache ich nun immer 2 backups – eins ohne! checkpoint ZA (dafür mit der uralten windows firewall die ich aber exstremst ungeil finde) – das andere mit ZA aber ohne das monthly update – und der zustand nervt gehörig
…vielleicht hat ja hier noch jemand eine idee wie ich das beheben kann!? (bitte keine! hinweise das ich auf eine andere firewall wechseln soll) – am virenscanner MS Essentials liegt es jedenfalls nicht…
ich bin dankbar für jede idee oder einen denkanstoß! woran das liegen könnte
chriscrosser
ZA ersatzlos deinstallieren! S. u. a.
https://www.linkedin.com/pulse/your-expensive-firewall-useless-leo-raikhman?articleId=6667040913656832001
…das mache ich in meinem einem backup auch! – danach kann ich ja auch alles installieren…
…dein verlinkter artikel zeigt mir aber keine alternative auf! – zudem bin ich des englischen auch nicht so mächtig…
mein firewall router-modem ist schon hardware geschützt, aber ohne software-firewall kann man bestimmte proggies einfach nicht daran hindern, "nach hause zu telefonieren"
neulich wollte ich ein spiel spielen – meldung:
geben sie ihren KEY ein – habe ich gemacht – wurde nicht akzeptiert – erst nach der vollständigen blockierung in der software-firewall war das wieder spielbar – obwohl ich den original KEY dafür habe – da ich das spiel damals gekauft habe…
das kann doch eigentlich nur mal wieder eine "macke" in dem monthly update sein!? – das alles ist hier über 12 jahre gelaufen – und alles hat funktioniert – und nun, seit anfang 2022 geht es auf einmal nicht mehr? – kapiere ich nicht!
trotzdem danke
chriscrosser
PS: eventuell ist das hier auch nicht das richtige forum dafür – ich kann das ja auch mal noch mal bei hardwareluxx probieren / posten
Ich "empfehle" auch das Übernehmen der vorhandenen Regeln aus ZONEALARM in die WINDOWS(7)-Firewall und das Deinstallieren von ZONEALARM! Für private Zwecke ist die WINDOWS-Firewall vollkommen ausreichend und kann nach Bedarf noch mit Zusatz "aufgebohrt/aufgehübscht" werden:
Tinywall: https://tinywall.pados.hu
Windows Firewall Control: https://www.binisoft.org/wfc.php
Windows 10 Firewall Control: http://sphinx-soft.com/de/Vista/
Es wird in nächster Zeit wohl immer mehr passieren, daß sich Hersteller von Software aufgrund auch des nahenden erweiterten Supportendes von WINDOWS 7 abwenden (ähnlich wie schon seit längerer Zeit bei WINDOWS XP zu beobachten) und ihre Produkte nach und nach auslaufen, bzw. immer unbrauchbarer werden.
Benutzt du Zonealarm Free Firewall v15.8.189.19019 vom 31.1.2022 oder hast du noch eine frühere Version?
Frag doch mal den Support von Check Point, was die zu diesem Fehler meinen und dann teile uns deren Antwort mit.
Die Windows Firewall kann auch Programme sperren, aber da magst du das Interface nicht. Es gibt aber ein alternatives Interface für die Windows Firewall namens "Windows Firewall Control 6.7.0.0" (von MalwareBytes bzw ehemals von Binisoft).
http://www.binisoft.org/wfc
Anleitung (auf englisch)
www[.]binisoft[.]org/pdf/guides/Malwarebytes-WFC-User-Guide.pdf
(nach der Installation kannst du links unter "Options" von englisch auf deutsch umschalten.
Unter "Profile" kannst du auf "Mittlere Filterung" umschalten und dann sind alle ausgehenden Verbindungen blockiert bis auf diejenigen, für die es eine Regel gibt.
Unter "Optionen" kannst du auch "Shell Integration" anhaken, damit du im Explorer mit einem Rechtsklick im Kontextmenü auswählen kannst, ob du das Programm erlauben oder verbieten willst.
Unter "Benachrichtigungen" kannst du einen "Lern-Modus" auswählen, dann wirst du bei unbekannten Programmen gefragt, ob es raus darf oder blockiert werden soll.
Den Lern-Modus sollte man aber nach einiger Zeit wieder auf "deaktiviert" umschalten, wenn die Firewall die Regeln kapiert hat.
Du kannst auch mal im Computerbase-Forum fragen, da ist sehr viel Fachwissen versammelt zu jedem Thema.
benutze aktuell momentan:
_________________________
Kostenlose ZoneAlarm-Firewall-Version: 15.8.189.19019
Vsmon-Version: 15.8.120.19018
Treiberversion: 15.1.29.17237
——————————————-
…lieben dank für eure tipps! die wfc von binisoft werde ich mir mal genauer anschauen…
Für den Einstieg ganz gut erklärt:
https://www.youtube.com/watch?v=JTH6YQRKYCY
Das sich das Programm auch auf eine eingedeutsche Oberfläche umstellen kann, hat "Bolko" ja bereits geschrieben.
Viel Glück und Spaß!
Windows 8.1 & Bypass
Hallo, ist schon bekant, ob es für Windows 8.1 ab nächstem Jahr auch eine Updatelösung mit Bypass geben wird?
Danke
Volker
Leider nein: Windows 8.1 befindet sich bereits im erweiterten Support, welcher Januar 2023 ausläuft, bzw. das letzte Mal Updates erhält!
Ich denke, die Antwort lautet eher nein. Windows 8.1 hat nur noch einen geringen Marktanteil. Was möglicherweise kommen könnte – aber ich bin skeptisch: Windows Server 2012 R2 bekommt ESU – und dann ließen sich diese Patches ggf. auf Win 8.1 verwenden. Aber Microsoft will die Leute auf Windows 11 haben.
Das SSU wird mir diesen Monat nach Installation immer wieder neu angeboten, bleibt mir wohl nichts anderes übrig als es auszublenden.
Das Update für Server 2012 R2 killt auch weiterhin ReFS auf externen/entfernbaren Datenträgern. Ist besonders blöd, weil unter VMware standardmäßig alle! (SAS/SCSI) Datenträger als removable gekennzeichnet sind.
Workaround: Hotplug in der VM über den erweiterten Parameter devices.hotplug="FALSE" deaktivieren
@Tom
@Bolko
…nochmals lieben dank für euren tipp mit der WFC von binisoft!
bin nun endlich dazu gekommen, mir die/das auf 2 rechnern einzurichten
sehr schön ist die shell-integration – zu erwähnen ist noch, das man die
"Benachrichtigungen" einschalten sollte (unter Benachrichtigungen)
da man sonst keine möglichkeit hat, etwas zu blockieren oder "durchzulassen"
war zwar ne menge arbeit die ganzen regeln aus ZA wieder neu zu machen, bin
aber echt begeistert – hat sich gelohnt und die updates flutschen wieder wie
gehabt! – ZA hatte bis heute kein update oder eine lösung angeboten – vermutlich,
weil sie win7 nicht mehr supporten – ZA lief bei mir über 12 jahre problemlos…
danke auch nochmals für euren denkanstoss!