{"id":201433,"date":"2018-03-01T23:42:39","date_gmt":"2018-03-01T22:42:39","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=201433"},"modified":"2018-03-04T22:01:57","modified_gmt":"2018-03-04T21:01:57","slug":"microsoft-updates-kb4091290-kb4090007-1-mrz-2018","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/03\/01\/microsoft-updates-kb4091290-kb4090007-1-mrz-2018\/","title":{"rendered":"Microsoft Updates KB4091290\/KB4090007 (1. M&auml;rz 2018)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline; border-width: 0px;\" title=\"Update\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/02\/Update.jpg\" alt=\"Windows Update\" width=\"40\" height=\"40\" align=\"left\" border=\"0\" \/><a href=\"https:\/\/borncity.com\/win\/2018\/03\/02\/microsoft-updates-kb4091290-kb4090007-kb4052623-march-1-2018\/\" target=\"_blank\" rel=\"noopener\">English<\/a> Zum 1. M\u00e4rz 2018 hat Microsoft einige Updates f\u00fcr Windows (KB4091290, KB4090007) sowie den Defender freigegeben. Vom Korrekturupdate f\u00fcr das verungl\u00fcckte Preview-Update KB4075211 (SCARD_E_NO_SERVICE-Bug) bis zum Microcode-Update f\u00fcr Spectre 2 ist alles dabei. Hier einige Informationen.<\/p>\n<p><!--more--><\/p>\n<h2>Defender-Update KB4052623<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/1e9396237a2a4b7b8fd8fb771d0f5230\" alt=\"\" width=\"1\" height=\"1\" \/>\u00dcber das Update KB4052623 (Windows Defender Antimalware Platform) f\u00fcr Windows 10 und Windows Server 2016 hatte ich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2018\/03\/01\/defender-update-kb4052623-fr-windows-10\/\">Defender-Update KB4052623 f\u00fcr Windows 10<\/a> bereits berichtet. Das Update \u00e4ndert die Versionsnummer, was konkret aktualisiert wurde, hat Microsoft nicht dokumentiert.<\/p>\n<h2>Update KB4091290 f\u00fcr Windows 7\/Server 2008 R2 SP1<\/h2>\n<p>Update KB4091290 ist ein klassisches Korrekturupdate f\u00fcr ein Preview-Update, was niemand braucht, was Microsoft aber versemmelt hat. Beim Update <a href=\"https:\/\/support.microsoft.com\/en-gb\/help\/4075211\" target=\"_blank\" rel=\"noopener\">KB4075211<\/a> (Preview of Monthly Rollup) f\u00fcr Windows 7 SP1 und Windows Server 2008 R2 SP1 haben sich mindestens zwei gravierende Fehler eingeschlichen.<\/p>\n<ul>\n<li>Besitzt das Ger\u00e4t einen Smart-Card-Reader, l\u00f6st der Prozess <em>LSM.exe<\/em> beim Aufruf der Funktionen <em>SCardEstablishContext <\/em>oder <em>SCardReleaseContext <\/em>den Fehler SCARD_E_NO_SERVICE aus.<\/li>\n<li>Nach Installation des Updates <a href=\"https:\/\/support.microsoft.com\/en-gb\/help\/4075211\" target=\"_blank\" rel=\"noopener\">KB4075211<\/a> gibt es bei den SMB-Servern ein Memory-Leak (Speicher l\u00e4uft voll).<\/li>\n<\/ul>\n<p>Mit dem Korrekturupdate <a href=\"https:\/\/support.microsoft.com\/en-gb\/help\/4091290\/march-1-2018-kb4091290\" target=\"_blank\" rel=\"noopener\">KB4091290<\/a> wird der SCARD_E_NO_SERVICE-Bug von <em>LSM.exe<\/em> unter Windows 7 SP1 und Windows Server 2008 R2 SP1 gefixt.<\/p>\n<blockquote><p>Das Update wird nur angeboten bzw. installiert, wenn ein kompatibler Virenscanner unter Windows installiert ist. Dieser muss in der Registrierung, im Zweig HKEY_LOCAL_MACHINE den Schl\u00fcssel SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\QualityCompat anlegen und dort den DWORD-Wert cadca5fe-87d3-4b96-b7fb-a231484277cc anlegen und auf 0x00000000 setzen.<\/p><\/blockquote>\n<p>Ich hatte \u00fcber das Update sowie die Probleme in diversen Blog-Beitr\u00e4gen berichtet (siehe Linkliste am Artikelende). Aktuell macht es weder Sinn, das Preview of Monthly Rollup KB4075211 noch das Korrekturupdate KB4091290 zu installieren.<\/p>\n<h2>Microcode-Update KB4090007 f\u00fcr Windows 10 V1709<\/h2>\n<p>Update <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4090007\/intel-microcode-updates\" target=\"_blank\" rel=\"noopener\">KB4090007<\/a> steht f\u00fcr Windows 10 Version 1709 und Windows Server Version 1709 (Datacenter, Standard) zur Verf\u00fcgung. Dieses Update enth\u00e4lt das Intel Microcode-Update zum H\u00e4rten gegen die Spectre 2-Variante (CVE 2017-5715) \u2013 siehe mein Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2018\/02\/22\/neue-intel-spectre-v2-microcode-updates-22-02-2018\/\">Neue Intel Spectre V2-Microcode-Updates (20.02.2018)<\/a>. Konkret geht das Microcode-Updates die Angriffsmethoden\u00a0Branch Prediction Barrier (IBPB), Indirect Branch Restricted Speculation (IBRS) und Single Thread Indirect Branch Predictor (STIBP) an.<\/p>\n<p><img decoding=\"async\" title=\"Microcode-Update f\u00fcr Prozessoren\" src=\"https:\/\/i.imgur.com\/gLg9V5Y.jpg\" alt=\"Microcode-Update f\u00fcr Prozessoren\" \/><\/p>\n<p>Das Update gilt nur f\u00fcr die Skylake-Prozessoren der 6. Generation, gem\u00e4\u00df der Tabelle aus obiger Abbildung. Aus diesem Grund handelt es sich um ein eigenst\u00e4ndiges (standalone) Update, welches nur \u00fcber den <a href=\"https:\/\/www.catalog.update.microsoft.com\/Search.aspx?q=KB4090007\" target=\"_blank\" rel=\"noopener\">Microsoft Update-Katalog<\/a> verf\u00fcgbar ist.<\/p>\n<h3>Kleine Hintergrundinformation<\/h3>\n<p>Im Microsoft KB-Artikel hei\u00dft es: Dieses Update beinhaltet auch Intel Mikrocode-Updates, die bereits zum Zeitpunkt der Freigabe an die Fertigung (RTM) f\u00fcr diese Betriebssysteme ver\u00f6ffentlicht wurden. Was bedeutet das genau?<\/p>\n<p>Ich hatte im Artikel <a href=\"https:\/\/borncity.com\/blog\/2018\/02\/22\/neue-intel-spectre-v2-microcode-updates-22-02-2018\/\">Neue Intel Spectre V2-Microcode-Updates (20.02.2018)<\/a> darauf hingewiesen, dass Microsoft die Microcode-Updates f\u00fcr die Skylake-Prozessoren (Core i-6000) bereits am 22. Januar 2018 bereitgestellt hat. Diese wurden aber, weil es Probleme mit Microcode-Updates f\u00fcr andere Prozessoren gab, von Intel zur\u00fcckgezogen. Die Microcode-Updates f\u00fcr die Skylake-Prozessoren wurden dann am 20. Februar 2018 in der unver\u00e4nderten Fassung vom Januar 2018 wieder freigegeben. Das steckt hinter der nebul\u00f6sen Formulierung 'bereits zum Zeitpunkt der Freigabe an die Fertigung (RTM) f\u00fcr diese Betriebssysteme ver\u00f6ffentlicht wurden'.<\/p>\n<blockquote><p>Es gibt zudem einen kleinen aber feinen Unterschied zwischen Firmware-Updates f\u00fcr das UEFI und einem Microcode-Update. Ein Firmware-Update f\u00fcr das UEFI muss vom Hersteller des Mainboards freigegeben werden. Dieses Update kann auch Microcode-Updates enthalten. Diese werden beim Start des Systems von der UEFI-Firmware in die CPU geladen. Reine Microcode-Updates k\u00f6nnen dagegen durch Microsoft ausgerollt werden. Diese Microcodes werden beim Start des Betriebssystems in die CPU geladen. Das obige Update ist also ein Microcode-Update, welches beim Windows-Start jedes Mal neu geladen wird.<\/p><\/blockquote>\n<p>Ach ja, Update KB4090007 wird die absolute eierlegende Wollmilchsau. Denn Microsoft hat schon gedroht:<\/p>\n<blockquote><p>Wir werden zus\u00e4tzliche Mikrocode-Updates von Intel \u00fcber diesen KB-Artikel f\u00fcr diese Betriebssysteme anbieten, sobald diese f\u00fcr Microsoft verf\u00fcgbar sind. Bitte stellen Sie sicher, dass die Abschw\u00e4chung von Spectre Variante 2 durch die in den folgenden Artikeln dokumentierten Registry-Einstellungen aktiviert ist.<\/p><\/blockquote>\n<p>Bez\u00fcglich der Registry-Einstellungen hatte ich weiter oben im Text zum Update KB4091290 den ben\u00f6tigten Registrierungseintrag angegeben.<\/p>\n<p>Erg\u00e4nzung: Die Kollegen von heise.de haben <a href=\"https:\/\/www.heise.de\/security\/meldung\/Spectre-Luecke-Microcode-Updates-nun-doch-als-Windows-Update-3985133.html\" target=\"_blank\" rel=\"noopener\">einen Artikel<\/a> ver\u00f6ffentlicht, der noch einige technische Spekulationen enth\u00e4lt. Dort wird auch die Frage angerissen, warum die Microcode-Updates gegen Branch Target Injection (BTI), auch als Spectre V2 bekannt, nicht schon fr\u00fcher per Windows Update f\u00fcr Windows 10 bereitgestellt wurden. heise.de spekuliert, dass dies damit zusammenh\u00e4ngen k\u00f6nnte, dass\u00a0Schutzfunktionen wie Early Launch Anti-Malware (<a href=\"https:\/\/www.heise.de\/meldung\/Windows-8-Trusted-Platform-Module-als-virtuelle-SmartCard-1347604.html\" target=\"_blank\" rel=\"noopener\">ELAM<\/a>) nutzlos werden. Denn die Funktion ist bereits vor dem Start des Windows-Kerns aktiv, w\u00e4hrend das Microcode-Update erst viel sp\u00e4ter beim Booten geladen wird. Aber das sind Spekulationen, die den Kern treffen k\u00f6nnten oder auch nicht.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2018\/02\/23\/microsoft-updates-21-22-februar-2018\/\">Microsoft Updates 21.\/22.\/23. Februar 2018<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/03\/01\/nachlese-februar-updates-bekannte-probleme\/\">Nachlese Februar-Updates: Bekannte Probleme<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/03\/01\/defender-update-kb4052623-fr-windows-10\/\">Defender-Update KB4052623 f\u00fcr Windows 10<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/02\/22\/neue-intel-spectre-v2-microcode-updates-22-02-2018\/\">Neue Intel Spectre V2-Microcode-Updates (20.02.2018)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>English Zum 1. M\u00e4rz 2018 hat Microsoft einige Updates f\u00fcr Windows (KB4091290, KB4090007) sowie den Defender freigegeben. Vom Korrekturupdate f\u00fcr das verungl\u00fcckte Preview-Update KB4075211 (SCARD_E_NO_SERVICE-Bug) bis zum Microcode-Update f\u00fcr Spectre 2 ist alles dabei. Hier einige Informationen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,185,161,301],"tags":[6859,6858,672,4315,3288],"class_list":["post-201433","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-update","category-virenschutz","category-windows","tag-kb4090007","tag-kb4091290","tag-microsoft","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/201433","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=201433"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/201433\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=201433"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=201433"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=201433"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}