{"id":204318,"date":"2018-05-15T19:21:01","date_gmt":"2018-05-15T17:21:01","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=204318"},"modified":"2023-05-27T00:05:18","modified_gmt":"2023-05-26T22:05:18","slug":"windows-7-sp1-netzwerk-bug-durch-kb4103718-kb4103712","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/05\/15\/windows-7-sp1-netzwerk-bug-durch-kb4103718-kb4103712\/","title":{"rendered":"Windows 7 SP1: Netzwerk-Bug durch KB4103718\/KB4103712"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" title=\"win7\" style=\"border-left-width: 0px; border-right-width: 0px; border-bottom-width: 0px; float: left; margin: 0px 10px 0px 0px; display: inline; border-top-width: 0px\" border=\"0\" alt=\"win7\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/03\/win7_thumb1.jpg\" width=\"44\" align=\"left\" height=\"42\"\/>Zum Patchday, 8. Mai 2018, hat Microsoft auch die Updates KB4103718\/KB4103712 f\u00fcr Windows 7 SP1 und Windows Server 2008 R2 SP1 freigegeben. Diese k\u00f6nnen aber zu Problemen im Netzwerk f\u00fchren. Hier einige Informationen zu diesem Thema.<\/p>\n<p><!--more--><\/p>\n<h2>Update vom 8. Mai 2018<img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/aca9c33c4f9246a88abf6f64d2a02878\" width=\"1\" height=\"1\"\/><\/h2>\n<p>Die betreffenden Updates hatte ich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2018\/05\/09\/patchday-updates-fr-windows-7-8-1-server-mai-2018\/\">Patchday: Updates f\u00fcr Windows 7\/8.1\/Server Mai 2018<\/a> vorgestellt. Hier konnte ich das Security Online-Update auf meiner Maschine installieren und habe auch keine Probleme festgestellt. <\/p>\n<h2>Microsoft korrigiert den KB-Artikel<\/h2>\n<p>Inzwischen hat Microsoft aber die KB-Artikel (z.B. <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4103718\/windows-7-update-kb4103718\" target=\"_blank\" rel=\"noopener\">KB4103718<\/a>) \u2013 allerdings nur die englischsprachige Fassung &#8211; um eine wichtige Passage erweitert. Unter \"Known issues in this update\" hei\u00dft es nun:<\/p>\n<blockquote>\n<p>Microsoft is aware that some customers have reported that network drivers are intentionally uninstalled, then fail to reinstall after applying the May 8, 2018 update. This can result in the loss of network connectivity.<\/p>\n<\/blockquote>\n<p>Einige Nutzer stellen fest, dass nach der Installation des Updates das Netzwerk nicht mehr funktioniert. Die Netzwerktreiber wurden <strike>ungewollt<\/strike> durch das Update vom 8. Mai 2018 deinstalliert. Diese Netzwerktreiber lassen sich aber auch nicht erneut installieren, solange die Updates KB4103718\/KB4103712 auf der Maschine installiert sind. Aktuell untersucht Microsoft das Problem und will bei neuen Erkenntnissen ein Statusupdate ver\u00f6ffentlichen. <\/p>\n<h2>Die Krux mit der Deinstallation<\/h2>\n<p>Wer betroffen ist, dem bleibt nur die Deinstallation der betreffenden Updates, wobei aber eine kritische Sicherheitsl\u00fccke CVE-2018-8174 in der VBScript-Engine ungefixt bleibt. Diese ist von Microsoft im Security Tech Center ausgiebig beschrieben.&nbsp; <\/p>\n<blockquote>\n<p>Es besteht eine Remotecodeausf\u00fchrung-Schwachstelle in der VBScript-Engine. Diese&nbsp; besteht in der Art und Weise, wie die VBScript-Engine Objekte im Speicher behandelt. Die Schwachstelle k\u00f6nnte den Speicher so besch\u00e4digen, dass ein Angreifer beliebigen Code im Kontext des aktuellen Benutzers ausf\u00fchren k\u00f6nnte. Ein Angreifer, der die Sicherheitsl\u00fccke erfolgreich ausnutzt, kann dieselben Benutzerrechte wie der aktuelle Benutzer erhalten. Wenn der aktuelle Benutzer mit administrativen Benutzerrechten angemeldet ist, kann ein Angreifer, der die Sicherheitsl\u00fccke erfolgreich ausgenutzt hat, die Kontrolle \u00fcber ein betroffenes System \u00fcbernehmen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, \u00e4ndern oder l\u00f6schen oder neue Konten mit vollen Benutzerrechten erstellen.<\/p>\n<\/blockquote>\n<p>Durch die Deinstallation hat man zwar wieder ein funktionierendes Netzwerk, aber die Sicherheitsl\u00fccke ist weiterhin offen. Eine m\u00f6gliche L\u00f6sung des Problems habe ich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2018\/05\/15\/0day-patch-fr-cve-2018-8174-von-0patch-verfgbar\/\">0day-Patch f\u00fcr CVE-2018-8174 von 0patch verf\u00fcgbar<\/a> angrissen.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/><\/strong><a href=\"https:\/\/borncity.com\/blog\/2018\/05\/02\/microsoft-office-patchday-1-mai-2018\/\">Microsoft Office Patchday (1. Mai 2018)<\/a><br \/>Adobe Flash Player Update auf Version 29.0.0.171<br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/05\/08\/zusammenfassung-der-microsoft-sicherheitsupdates-8-5-2018\/\">Zusammenfassung der Microsoft Sicherheitsupdates 8.5.2018<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/05\/09\/patchday-windows-10-updates-8-mai-2018\/\">Patchday: Windows 10-Updates 8. Mai 2018<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/05\/09\/patchday-updates-fr-windows-7-8-1-server-mai-2018\/\">Patchday: Updates f\u00fcr Windows 7\/8.1\/Server Mai 2018<br \/><\/a><a href=\"https:\/\/borncity.com\/blog\/2018\/05\/09\/patchday-microsoft-office-updates-10-april-2018-2\/\">Patchday Microsoft Office Updates (8. Mai 2018)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zum Patchday, 8. Mai 2018, hat Microsoft auch die Updates KB4103718\/KB4103712 f\u00fcr Windows 7 SP1 und Windows Server 2008 R2 SP1 freigegeben. Diese k\u00f6nnen aber zu Problemen im Netzwerk f\u00fchren. Hier einige Informationen zu diesem Thema.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[185,2557],"tags":[6998,6986,24,4315,4294],"class_list":["post-204318","post","type-post","status-publish","format-standard","hentry","category-update","category-windows-server","tag-kb4103712","tag-kb4103718","tag-problem","tag-update","tag-windows-7"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/204318","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=204318"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/204318\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=204318"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=204318"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=204318"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}