{"id":157818,"date":"2014-11-12T06:38:21","date_gmt":"2014-11-12T05:38:21","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=157818"},"modified":"2023-10-27T07:37:25","modified_gmt":"2023-10-27T05:37:25","slug":"microsoft-schliet-kritische-schannel-lcke","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2014\/11\/12\/microsoft-schliet-kritische-schannel-lcke\/","title":{"rendered":"Patchday-Nachlese: Microsoft schlie&szlig;t kritische Schannel-L&uuml;cke"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline; border: 0px;\" title=\"win7\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/03\/win7_thumb1.jpg\" alt=\"win7\" width=\"44\" height=\"42\" align=\"left\" border=\"0\" \/>Erinnert ihr euch noch an Heartbleed? F\u00fchrte zu hektischer Patcherei bei Servern, um die SSL-Sicherheitsl\u00fccke zu schlie\u00dfen. Wenn ich es richtig sehe, hat Microsoft am gestrigen Patchday eine \u00e4hnlich kritische Sicherheitsl\u00fccke f\u00fcr die Windows-Welt geschlossen bzw. bietet zumindest einen Patch an. <strong>Update:<\/strong> Ich habe den Artikel zwischenzeitlich um ein paar Infos zur Patchday-Nachlese erweitert. So hat's mein Netzwerk unter Windows 7 zerschossen, wobei VMware Workstation scheinbar der Teilschuldige war.<\/p>\n<p><!--more--><\/p>\n<p>Es geht um den <a href=\"https:\/\/technet.microsoft.com\/library\/security\/MS14-066\" target=\"_blank\" rel=\"noopener\">Patch MS14-066<\/a> (KB2992611) f\u00fcr Windows mit dem Namen <em>Vulnerability in Schannel Could Allow Remote Code Execution (<a href=\"https:\/\/support.microsoft.com\/kb\/2992611\" target=\"_blank\" rel=\"noopener\">2992611<\/a>)<\/em>. Da ist sie wieder, die ber\u00fchmte Sicherheitsl\u00fccke, die das Ausf\u00fchren von Remote Code erm\u00f6glicht. Microsoft gibt nicht viele Infos preis und schreibt nur:<\/p>\n<blockquote><p>This security update resolves a <span style=\"text-decoration: underline;\">privately reported vulnerability<\/span> in the <a href=\"https:\/\/technet.microsoft.com\/en-us\/library\/security\/dn848375.aspx#Schannel\" target=\"_blank\" rel=\"noopener\">Microsoft Secure Channel (Schannel)<\/a> security package in Windows. The vulnerability could allow remote code execution if an attacker sends specially crafted packets to a Windows server.<\/p>\n<p>This security update is rated Critical for all supported releases of Microsoft Windows. For more information, see the <strong>Affected Software<\/strong> section. The security update addresses the vulnerability by correcting how Schannel sanitizes specially crafted packets.<\/p><\/blockquote>\n<p>Das Update ist als kritisch eingestuft und betrifft praktisch alle aktuell noch unterst\u00fctzten Windows-Versionen, von Windows Vista, Windows 7, Windows 8 bis Windows 8.1 und die korrespondierenden Server-Versionen Windows Server 2003, 2008, 20012.<\/p>\n<p>Who cares? Was kratzt es mich, wenn ein Sack Reis in China umf\u00e4llt? Sollte euch aber kratzen. Die Site <a href=\"https:\/\/web.archive.org\/web\/20170213082308\/https:\/\/thenextweb.com\/microsoft\/2014\/11\/11\/microsoft-posts-critical-patch-huge-server-vulnerability\/\" target=\"_blank\" rel=\"noopener\">TheNextWeb weist hier darauf hin<\/a>, dass die Sicherheitsl\u00fccke wohl in der <a href=\"http:\/\/msdn.microsoft.com\/en-us\/library\/windows\/desktop\/aa380123(v=vs.85).aspx\" target=\"_blank\" rel=\"noopener\">Schannel-Library<\/a> zu finden ist. Und diese ist f\u00fcr Encryption (Ver-\/Entschl\u00fcsselung) und Authentification beim HTTP-Protokoll zust\u00e4ndig. Wenn aber so eine zentrale und wichtige Komponente eine Sicherheitsl\u00fccke aufweist, ist die \"H\u00fctte am brennen\". Hei\u00dft zu deutsch: Alle Administratoren von Windows Server-Maschinen sind aufgefordert, unverz\u00fcglich zu patchen. Und die Administratoren von Windows-Clients stehen in der gleichen Pflicht.<\/p>\n<blockquote><p>PostScriptum: Und damit kommen wir zu Windows XP, welches nicht mehr gewartet wird. Wer also jetzt mit diesem Teil im Internet unterwegs ist, ist angreifbar. Also Internetverbindung kappen oder auf neuere Windows-Versionen upgraden.\u00a0Oder ihr beachtet den Hinweis von Frank.<\/p><\/blockquote>\n<h3>Was bedeutet Franks \"POS-Kappe\" f\u00fcr Windows XP?<\/h3>\n<p>F\u00fcr die Mitleser hier, die mit dem Kommentar von Frank Hammerschmidt nichts anfangen k\u00f6nnen, m\u00f6chte ich das Ganze kurz aufdr\u00f6seln. Windows XP ist seit April 2014 aus dem Support gefallen und bekommt auch keine Sicherheits-Updates mehr!<\/p>\n<p>Aber es gibt weiterhin Support f\u00fcr Windows Embedded. Und die Variante Windows Embedded POSReady 2009 (POS = Windows Embedded) basiert quasi auf Windows XP Professional (siehe). Nun gibt es findige K\u00f6pfe, die Windows XP durch einen Registrierungseingriff beigebracht haben, sich gegen\u00fcber den Microsoft Update-Servern als POSReady 2009 auszugeben &#8211; so dass die neuesten Update bezogen werden k\u00f6nnen. Ich habe im Blog dazu folgende Artikel ver\u00f6ffentlicht.<\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2014\/05\/24\/registry-hack-ermglicht-weiter-windows-xp-updates\/\" rel=\"nofollow\">Registry-Hack erm\u00f6glicht weiter Windows XP-Updates<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2014\/05\/27\/neues-zum-windows-xp-update-registry-hack-microsofts-statement\/\" rel=\"nofollow\">Neues zum Windows XP-Update-Registry-Hack \u2013 Microsofts Statement<\/a><\/p>\n<h3>Patchday-Kurznachlese<\/h3>\n<p>Microsoft hat zwischenzeitlich <a href=\"https:\/\/technet.microsoft.com\/de-de\/library\/security\/ms14-nov\" target=\"_blank\" rel=\"nofollow noopener\">diese Webseite<\/a> mit einer \u00dcbersicht \u00fcber die Updates freigeschaltet. F\u00fcr das Update MS14-068 ist das Release-Datum \u00fcbrigens noch offen. Zudem gibt es diese Webseite, wo weitere Updates (u.a. Flash-Update f\u00fcr Windows 8\/8.1) beschrieben werden. Ich selbst habe am 11.11.2014 den Artikel\u00a0<a href=\"https:\/\/web.archive.org\/web\/20150512004353\/https:\/\/borncity.com\/blog\/2014\/11\/11\/microsoft-patchday-fetter-update-reigen-1660-patches\/\" rel=\"bookmark\">Microsoft November-Patch-Info: 16 + 60 Updates kommen<\/a>\u00a0ver\u00f6ffentlicht, der alles Wissenswerte zusammenfasst.<\/p>\n<h3>VMware Workstation tr\u00e4gt mein Win 7 Netzwerk aus der Kurve<\/h3>\n<p>Hier bei mir hat es unter Windows 7 einen Kollateralschaden gegeben. Gestern hatte ich VMware Workstation 10.0.4 installiert. Nachdem heute morgen die Windows 7-Updates zum Patchday durchgelaufen waren, hatte ich ein Netzwerk mehr &#8211; es wurde ein nicht identifiziertes Netzwerk angezeigt. Die Diagnose meldete, dass der virtuelle Netzwerkadapter keinen DHCP-Server habe und ein nicht identifiziertes Netzwerk vorl\u00e4ge.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/eos1WmA.jpg\" alt=\"\" \/><\/p>\n<p>Ich habe dann den Virtual Network Editor von VMware aufgerufen (ist bei Workstation) dabei und fand diese Infos. Schon merkw\u00fcrdig, die sich widersprechenden Angaben der Windows 7 Netzwerk-Problembehandlung und des Virtual Network Editors.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/suruujJ.jpg\" alt=\"\" \/><\/p>\n<p>Ich habe dann noch versucht, mit einer Bridge das Problem zu beheben (obwohl ich wei\u00df, dass die VMware-Adapter da zicken). Ich bekam dann diese Meldung der Netzwerkdiagnose, die mich aber nicht weiter brachte.<\/p>\n<p>Damit stand ich an der Wand: Der VMware Netzwerk-Editor meldete, dass DHCP f\u00fcr verschiedene virtuelle Adapter eingeschaltet sei, konnte aber f\u00fcr den betreffenden Adapter nichts tun (den Tipp von Frank Hammerschmidt, die Default-Angaben zur\u00fccksetzen zu lassen, kannte ich noch nicht).<\/p>\n<p>Da ich kein Internet mehr hatte und nicht mal mehr auf die FRITZ!Box zugreifen konnte, habe ich VMware Workstation deinstalliert. Im Anschluss lie\u00df sich das Netzwerk per Problembehandlung reparieren. Ich untersuche nun noch kurz, ob eine Re-Installation von VMware Workstation 10.0.4, das Zur\u00fcckgehen auf 10.0.3 oder weitere Trick das Netzwerk wieder zum Leben erwecken k\u00f6nnen.<\/p>\n<p><strong>Update:<\/strong>\u00a0Ich habe VMware Workstation 10.0.4 neu installieren lassen &#8211; und das Netzwerk funktioniert immer noch. Mal schauen, ob es heute Abend auch einen Neustart \u00fcberlebt &#8211; jetzt muss ich erst mal an meinem iPad-Manuskript weiter schnitzen.<\/p>\n<h3>Erg\u00e4nzende Infos zum Patchday bei heise.de und Dr. Windows<\/h3>\n<p>Die Reaktion von heise.de hat ebenfalls <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/Microsofts-November-Patchday-Windows-Nutzer-und-Server-Admins-muessen-dringend-handeln-2452043.html\" target=\"_blank\" rel=\"nofollow noopener\">einen umfangreicheren Artikel<\/a> rund um den Patchday ver\u00f6ffentlicht, der noch ein paar erg\u00e4nzende Infos enth\u00e4lt. Zudem hat MVP-Kollege Martin Geu\u00df <a href=\"https:\/\/web.archive.org\/web\/20150405035653\/http:\/\/www.drwindows.de\/content\/4900-zusammenfassung-des-patchday-november-2014.html\" target=\"_blank\" rel=\"noopener\">hier bei Dr. Windows<\/a> ein paar Infos zusammen getragen. Einfach zur Lekt\u00fcre empfohlen.<\/p>\n<h3>RDP-Verbindungen klappen nach Patchday nicht mehr<\/h3>\n<p>Bei einigen Benutzern lassen sich nach der Installation der Updates keine RDP-Verbindungen mehr aufbauen. Scheint ein Lizenzierungsproblem zu sein. Eine L\u00f6sung ist ist <a href=\"http:\/\/www.mcseboard.de\/topic\/188675-keine-rdp-verbindung-mehr-m%C3%B6glich-seit-gestrigem-patchday\/\" target=\"_blank\" rel=\"noopener\">in diesem Forenthread<\/a> beschrieben.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Erinnert ihr euch noch an Heartbleed? F\u00fchrte zu hektischer Patcherei bei Servern, um die SSL-Sicherheitsl\u00fccke zu schlie\u00dfen. Wenn ich es richtig sehe, hat Microsoft am gestrigen Patchday eine \u00e4hnlich kritische Sicherheitsl\u00fccke f\u00fcr die Windows-Welt geschlossen bzw. bietet zumindest einen Patch &hellip; <a href=\"https:\/\/borncity.com\/blog\/2014\/11\/12\/microsoft-schliet-kritische-schannel-lcke\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,185,301],"tags":[2452,1782,4315,4325],"class_list":["post-157818","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-update","category-windows","tag-patch","tag-sicherheitslucke","tag-update","tag-windows"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/157818","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=157818"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/157818\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=157818"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=157818"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=157818"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}