{"id":203288,"date":"2018-04-12T11:07:39","date_gmt":"2018-04-12T09:07:39","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=203288"},"modified":"2023-06-01T00:58:50","modified_gmt":"2023-05-31T22:58:50","slug":"patchday-weitere-microsoft-updates-zum-10-april-2018","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/04\/12\/patchday-weitere-microsoft-updates-zum-10-april-2018\/","title":{"rendered":"Patchday: Weitere Microsoft Updates zum 10. April 2018"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline; border-width: 0px;\" title=\"Update\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/02\/Update.jpg\" alt=\"Windows Update\" width=\"54\" height=\"54\" border=\"0\" \/>[English]Zum April-Patchday (10. April 2018) hat Microsoft weitere Updates f\u00fcr den Internet Explorer, Windows Server, etc. freigegeben. Nachfolgend habe ich noch einige Details zu ausgew\u00e4hlten Patches nachgetragen, die in den restlichen, am Artikelende verlinkten, Beitr\u00e4gen nicht enthalten sind.<\/p>\n<p><!--more--><\/p>\n<h2>Allgemeine Hinweise<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/1b12e6166c044ca6bcbee679d85fa4b5\" alt=\"\" width=\"1\" height=\"1\" \/>Zum April 2018-Patchday hat Microsoft mehr als 60 Sicherheitsl\u00fccken in Windows, Office und anderen Microsoft-Produkten geschlossen. 25 dieser Sicherheitsl\u00fccken sind als kritisch eingestuft. Das gilt beispielsweise f\u00fcr diverse Sicherheitsl\u00fccken in der Chakra Script-Engine, die im Edge-Browser benutzt wird. Bei dieser Sicherheitsl\u00fccke reicht der Besuch einer pr\u00e4parierten Webseite, um das System zu kompromittieren. Das Ganze ist in <a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2018-0994\" target=\"_blank\" rel=\"noopener\">CVE-2018-0994<\/a> beschrieben. Ein Kurzabriss findet sich <a href=\"https:\/\/web.archive.org\/web\/20210731200327\/https:\/\/www.heise.de\/security\/meldung\/Patchday-Microsoft-kuemmert-sich-um-mehr-als-60-Luecken-in-Windows-Co-4016580.html\" target=\"_blank\" rel=\"noopener\">bei heise.de<\/a>.<\/p>\n<p>Weitere Sicherheitsl\u00fccken <a href=\"https:\/\/web.archive.org\/web\/20201029191924\/https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/CVE-2018-1010\" target=\"_blank\" rel=\"noopener\">CVE-2018-1010<\/a>, <a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2018-1012\" target=\"_blank\" rel=\"noopener\">CVE-2018-1012<\/a>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2018-1013\" target=\"_blank\" rel=\"noopener\">CVE-2018-1013<\/a>, <a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2018-1015\" target=\"_blank\" rel=\"noopener\">CVE-2018-1015<\/a> und <a href=\"https:\/\/web.archive.org\/web\/20201030161304\/https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/CVE-2018-1016\" target=\"_blank\" rel=\"noopener\">CVE-2018-1016<\/a> in der Windows Grafikkomponente erm\u00f6glichen die \u00dcbernahme des Systems durch manipulierte Fonts und VBscript. Es reicht ein Besuch einer pr\u00e4parierten Webseite, um den Rechner zu \u00fcbernehmen. The Hacker News hat <a href=\"https:\/\/thehackernews.com\/2018\/04\/windows-patch-updates.html\" target=\"_blank\" rel=\"noopener\">hier einen separaten Beitrag<\/a> zum Thema ver\u00f6ffentlicht.<\/p>\n<p>Eine Remote Code Execution-Schwachstelle in Microsoft Office f\u00fchrt dazu, dass Angreifer Code mit den Rechten des betreffenden Benutzerkontos ausf\u00fchren k\u00f6nnen. Bei Administratorkonten lie\u00dfe sich das UAC-Bypassing nutzen, um das System zu kompromittieren. Die Sicherheitsl\u00fccke <a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2018-0950\" target=\"_blank\" rel=\"noopener\">CVE-2018-0950<\/a> in Microsoft Outlook erm\u00f6glicht Angreifern \u00fcber einen SMB-Server auf sensitive Informationen zuzugreifen. The Hacker News hat <a href=\"https:\/\/thehackernews.com\/2018\/04\/outlook-smb-vulnerability.html\" target=\"_blank\" rel=\"noopener\">hier<\/a> einen dedizierten Artikel zum Thema ver\u00f6ffentlicht.<\/p>\n<p>Bei Talos findet sich <a href=\"http:\/\/blog.talosintelligence.com\/2018\/04\/ms-tuesday.html\" target=\"_blank\" rel=\"noopener\">hier<\/a> eine \u00dcbersicht zu den kritischen Sicherheitsl\u00fccken. Die komplette \u00dcbersicht \u00fcber alle Updates von Microsoft findet sich auf <a href=\"https:\/\/support.microsoft.com\/en-gb\/help\/894199\/software-update-services-and-windows-server-update-services-changes-in\" target=\"_blank\" rel=\"noopener\">dieser Webseite<\/a>. Ein Teil der dort genannten Updates ist in separaten Blog-Beitr\u00e4gen beschrieben (siehe Linkliste am Artikelende).<\/p>\n<h3>Antivirus-Pr\u00fcfung bei Windows-Updates entfernt<\/h3>\n<p>Ich hatte es bei Windows 7\/8.1 bereits erw\u00e4hnt. Mit dem April 2018-Update entfernt Microsoft generell die Pr\u00fcfung auf kompatible Virenscanner \u00fcber den Registrierungseintrag:<\/p>\n<p>HKLM\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\QualityCompat\\cadca5fe-87d3-4b96-b7fb-a231484277cc<\/p>\n<p>Die ist beispielsweise bei den Updates <a href=\"https:\/\/support.microsoft.com\/en-gb\/help\/4093122\/windows-server-2012-update-kb4093122\" target=\"_blank\" rel=\"noopener\">KB4093122<\/a> und <a href=\"https:\/\/support.microsoft.com\/en-gb\/help\/4093123\/windows-server-2012-update-kb4093123\" target=\"_blank\" rel=\"noopener\">KB4093123<\/a> der Fall.<\/p>\n<h2>Sicherheitsupdates<\/h2>\n<p>Es wurden folgende Sicherheitsupdates freigegeben.<\/p>\n<ul>\n<li>Update <a href=\"https:\/\/support.microsoft.com\/en-gb\/help\/4091756\/security-update-for-vulnerabilities-in-windows-server-2008-and-windows\" target=\"_blank\" rel=\"noopener\">KB4091756<\/a>: Windows Server 2008, Windows Embedded POSReady 2009, and Windows Embedded Standard 2009<\/li>\n<li>Update <a href=\"https:\/\/support.microsoft.com\/en-gb\/help\/4092946\/cumulative-security-update-for-internet-explorer\" target=\"_blank\" rel=\"noopener\">KB4092946<\/a>: Kumulatives Sicherheitsupdate f\u00fcr Internet Explorer 9 bis 11 \u2013 gilt f\u00fcr Windows 7 bis Windows 10 und die Server Pendants.<\/li>\n<li>Update <a href=\"https:\/\/support.microsoft.com\/en-gb\/help\/4093110\/security-update-for-adobe-flash-player\" target=\"_blank\" rel=\"noopener\">KB4093110<\/a>: Sicherheitsupdate f\u00fcr den Adobe Flash Player \u2013 gilt f\u00fcr Windows 8.x bis Windows 10 und die Server Pendants.<\/li>\n<li>Update <a href=\"https:\/\/support.microsoft.com\/en-gb\/help\/4093122\/windows-server-2012-update-kb4093122\" target=\"_blank\" rel=\"noopener\">KB4093122<\/a>: Security-only update f\u00fcr Windows Server 2012, schlie\u00dft diverse Sicherheitsl\u00fccken.<\/li>\n<li>Update <a href=\"https:\/\/support.microsoft.com\/en-gb\/help\/4093123\/windows-server-2012-update-kb4093123\" target=\"_blank\" rel=\"noopener\">KB4093123<\/a>: Monthly Rollup update Windows Server 2012, schlie\u00dft diverse Sicherheitsl\u00fccken.<\/li>\n<li>Update <a href=\"https:\/\/support.microsoft.com\/en-gb\/help\/4093224\/security-update-for-vulnerabilities-in-windows-server-2008\" target=\"_blank\" rel=\"noopener\">KB4093224<\/a>: Sicherheitsupdate f\u00fcr CVE-2018-8116 (Microsoft graphics component denial of service vulnerability) in Windows Server 2008, Windows Embedded POSReady 2009, and Windows Embedded Standard 2009.<\/li>\n<li>Update <a href=\"https:\/\/support.microsoft.com\/en-gb\/help\/4093227\/security-update-for-vulnerabilities-in-windows-server-2008\" target=\"_blank\" rel=\"noopener\">KB4093227<\/a>: Sicherheitsupdate f\u00fcr <a href=\"https:\/\/web.archive.org\/web\/20200227125344\/https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2018-0976\" target=\"_blank\" rel=\"noopener\">CVE-2018-0976<\/a> (Windows Remote Desktop Protocol (RDP) denial of service vulnerability) in Windows Server 2008.<\/li>\n<li>Update <a href=\"https:\/\/support.microsoft.com\/en-gb\/help\/4093257\/security-update-for-vulnerabilities-in-windows-server-2008-and-windows\" target=\"_blank\" rel=\"noopener\">KB4093257<\/a>: Sicherheitsupdate f\u00fcr <a href=\"https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/CVE-2018-1003\" target=\"_blank\" rel=\"noopener\">CVE-2018-1003<\/a> und <a href=\"https:\/\/web.archive.org\/web\/20201029041206\/https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/CVE-2018-1008\" target=\"_blank\" rel=\"noopener\">CVE-2018-1008<\/a> in Windows Server 2008, Windows Embedded POSReady 2009 und Windows Embedded Standard 2009.<\/li>\n<li>Update <a href=\"https:\/\/support.microsoft.com\/en-gb\/help\/4093478\/security-update-for-vulnerabilities-in-windows-server-2008\" target=\"_blank\" rel=\"noopener\">KB4093478<\/a>: Sicherheitsupdate f\u00fcr diverse Kernel-Sicherheitsl\u00fccken in Windows Server 2008.<\/li>\n<li>Update <a href=\"https:\/\/support.microsoft.com\/en-gb\/help\/4101864\/security-update-for-vulnerabilities-in-windows-xp-embedded\" target=\"_blank\" rel=\"noopener\">KB4101864<\/a>: Sicherheitsupdate f\u00fcr Windows Embedded POSReady 2009 und Windows Embedded Standard 2009.<\/li>\n<\/ul>\n<h2>Nicht sicherheitsrelevante Updates<\/h2>\n<p>Mit Update <a href=\"https:\/\/support.microsoft.com\/en-gb\/help\/890830\/remove-specific-prevalent-malware-with-windows-malicious-software-remo\" target=\"_blank\" rel=\"noopener\">KB890830<\/a> wurde das Windows Malicious Software Removal Tool zum 10. April 2018 aktualisiert. Dieses scannt das System bei der Update-Installation einmalig auf Malware. Hier verweise ich auf die in der folgenden Liste aufgef\u00fchrten Blog-Beitr\u00e4ge zum Tool.<\/p>\n<p>Weiterhin wurden einige Updates in ihren Meta-Daten \u00fcberarbeitet, der Bin\u00e4r-Inhalt der Updates hat sich nicht ge\u00e4ndert. Diese Updates sind <a href=\"https:\/\/support.microsoft.com\/en-gb\/help\/894199\/software-update-services-and-windows-server-update-services-changes-in\" target=\"_blank\" rel=\"noopener\">hier<\/a> aufgelistet.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2018\/04\/04\/microsoft-office-patchday-3-april-2018\/\">Microsoft Office Patchday (3. April 2018)<\/a><br \/>\nAdobe Flash Player Update auf Version 29.0.0.140<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/04\/10\/microsoft-patchday-summary-10-april-2018\/\">Microsoft Patchday Summary 10. April 2018<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/04\/10\/patchday-windows-10-updates-10-april-2018\/\">Patchday: Windows 10-Updates 10. April 2018<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/04\/11\/patchday-updates-fr-windows-7-8-1-server-mrz-2018\/\">Patchday: Updates f\u00fcr Windows 7\/8.1\/Server April 2018<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/04\/11\/patchday-microsoft-office-updates-10-april-2018\/\">Patchday Microsoft Office Updates (10. April 2018)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/04\/12\/patchday-weitere-microsoft-updates-zum-10-april-2018\/\">Patchday: Weitere Microsoft Updates zum 10. April 2018<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2018\/04\/11\/windows-7-8-1-updates-kb2952664-kb2976978-10-04-2018\/\">Windows 7\/8.1 Updates KB2952664\/KB2976978 (10.04.2018)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/02\/23\/windows-tool-zum-entfernen-bsartiger-software-kb890830\/\">Windows-Tool zum Entfernen b\u00f6sartiger Software (KB890830)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2016\/10\/21\/malicious-software-removal-tool-schickt-auch-telemetriedaten\/\">Malicious Software Removal Tool schickt auch Telemetriedaten<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/04\/12\/update-kb890830-microsoft-removal-tool-macht-probleme\/\">Update KB890830 (Windows Malicious Removal Tool) macht Probleme<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2018\/04\/18\/windows-7-8-1-preview-rollup-updates-17-04-2018\/\">Windows 7\/8.1 Preview Rollup Updates (17.04.2018)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/04\/18\/windows-updates-kb4093117-und-kb4093120-17-04-2018\/\">Windows Updates KB4093117 und KB4093120 (17.04.2018)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Zum April-Patchday (10. April 2018) hat Microsoft weitere Updates f\u00fcr den Internet Explorer, Windows Server, etc. freigegeben. Nachfolgend habe ich noch einige Details zu ausgew\u00e4hlten Patches nachgetragen, die in den restlichen, am Artikelende verlinkten, Beitr\u00e4gen nicht enthalten sind.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,185,301,2557],"tags":[4947,4328,4315,3288],"class_list":["post-203288","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-update","category-windows","category-windows-server","tag-server","tag-sicherheit","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/203288","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=203288"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/203288\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=203288"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=203288"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=203288"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}