{"id":207056,"date":"2018-07-29T10:24:08","date_gmt":"2018-07-29T08:24:08","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=207056"},"modified":"2024-04-28T11:14:41","modified_gmt":"2024-04-28T09:14:41","slug":"rckblick-microsofts-juli-2018-patches-und-sicherheitslcken","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/07\/29\/rckblick-microsofts-juli-2018-patches-und-sicherheitslcken\/","title":{"rendered":"R&uuml;ckblick: Microsofts Juli 2018-Patches und Sicherheitsl&uuml;cken"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Stop.jpg\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2018\/07\/29\/looking-back-at-microsofts-july-2018-patches\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Der Juli 2018 stellt einen erneuten Tiefpunkt im Hinblick auf problematische Updates aus der Schmiede Microsofts dar. Da der Monat fast zu Ende ist, hier ein Blick auf Sicherheitsl\u00fccken und problematische Updates, sowie einige grunds\u00e4tzliche Gedanken.<\/p>\n<p><!--more--><\/p>\n<h2>Es l\u00e4uft momentan f\u00fcr Microsoft<\/h2>\n<p>Eigentlich l\u00e4uft es f\u00fcr Microsoft ja top. Die vergangene Woche berichtete heise.de <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Linux-Aus-Niedersachsen-will-knapp-13-000-Rechner-auf-Windows-umstellen-4119380.html\" target=\"_blank\" rel=\"noopener\">hier<\/a>, dass die Steuerverwaltung 13.000 Rechner von Linux auf Windows und Microsoft-Software umstellen will. Dann wurde auf der Inspire-Partnerkonferenz in Las Vegas verk\u00fcndet, dass Microsoft die Professionellen Consumer gewinnen m\u00f6chte. Martin Geu\u00df hatte das <a href=\"https:\/\/www.drwindows.de\/news\/microsoft-will-die-professionellen-consumer-fuer-sich-gewinnen\" target=\"_blank\" rel=\"noopener\">hier<\/a> und <a href=\"https:\/\/www.drwindows.de\/news\/microsoft-will-die-professionellen-consumer-wer-oder-was-ist-das-eigentlich\" target=\"_blank\" rel=\"noopener\">hier<\/a> in Beitr\u00e4gen aufgegriffen \u2013 was immer das Marketing-Geschwafel Microsofts bedeuten mag.<\/p>\n<p>Und die letzten Umsatzzahlen Microsofts lie\u00dfen B\u00f6rsianer frohlocken, 7,6 Milliarden Euro Gewinn, im 4. Quartal des Gesch\u00e4ftsjahres 2018. Der Umsatz stieg um mehr als 17 Prozent auf 30,1 Milliarden US-Dollar. heise.de hat es am 20. Juli 2017 in <a href=\"https:\/\/www.drwindows.de\/news\/microsoft-will-die-professionellen-consumer-wer-oder-was-ist-das-eigentlich\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> thematisiert. Der Cloud-Boom treibt bei Microsoft Umsatz und Gewinn. Auch Martin Geu\u00df macht sich <a href=\"https:\/\/www.drwindows.de\/news\/wachstum-an-allen-fronten-microsofts-geschaeftszahlen-gehen-durch-die-decke\" target=\"_blank\" rel=\"noopener\">hier<\/a> seine Gedanken. Die haben in Redmond einfach alles richtig gemacht, jedenfalls, was das Geld verdienen betrifft.<\/p>\n<p>Und man hat sogar damit begonnen, die Preise f\u00fcr Abos bei dem kommenden Office 2019 sowie Windows 10 Enterprise zu erh\u00f6hen \u2013 denn da gibt es eine Kuh zum Melken. Die Details lassen sich <a href=\"https:\/\/web.archive.org\/web\/20240104215551\/https:\/\/onmsft.com\/news\/some-office-2019-and-windows-10-enterprise-users-to-see-price-hikes-in-october-microsoft-confirms\/\" target=\"_blank\" rel=\"noopener\">bei OnMSFT nachlesen<\/a>.<\/p>\n<p>Schon irgend doof, dass man seine Altkunden noch mit so etwas wie Updates f\u00fcr Produkte versorgen muss \u2013 und dann sind die noch so undankbar und berichten von Problemen. Irgend etwas l\u00e4uft, trotz der obigen Jubelarien, bei Microsoft falsch \u2013 und das k\u00f6nnte sich langfristig r\u00e4chen.<\/p>\n<h2>Juli 2018-Sicherheitsl\u00fccken<\/h2>\n<p>Es gibt zwei Informationssplitter, die mir die Tage unter die Augen gekommen sind. Einmal bin ich in einem sozialen Netzwerk auf einen Link zur Webseite <a href=\"https:\/\/web.archive.org\/web\/20181009120845\/https:\/\/www.exploit-db.com\/platform\/?p=Windows\" target=\"_blank\" rel=\"noopener\">exploit-db.com<\/a> gesto\u00dfen. Unter dem verlinkten Suchbegriff listet die Seite alle Sicherheitsl\u00fccken bzw. Exploits auf, die Windows oder Windows-Software betreffen.<\/p>\n<p><img decoding=\"async\" title=\"Exploit-Database\" src=\"https:\/\/i.imgur.com\/EKc2Cb4.jpg\" alt=\"Exploit-Database\" \/><\/p>\n<p>Gut, der Hinweis kam von einem Linux-Fan, der darauf hinwies, dass auch dort L\u00fccken best\u00e4nden. Diese w\u00fcrden aber schnell gefixt, w\u00e4hrend man bei Windows auf den Patchday warten m\u00fcsse. Und dort, so mein Einwurf, muss man hoffen, dass sich der Patch installieren l\u00e4sst und keine Kollateralsch\u00e4den verursacht.<\/p>\n<p>Der zweite Hinweis kam von Susan Bradlay bei <a href=\"https:\/\/www.askwoody.com\/2018\/patch-lady-a-visual-representation-of-julys-known-issues\/\" target=\"_blank\" rel=\"noopener\">askwoody.com<\/a>, die auf bei Microsoft f\u00fcr Juli 2018 geschlossene Sicherheitsl\u00fccken sowie Patchprobleme (siehe folgender Abschnitt) hinwies. Microsofts <a href=\"https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/releasenotedetail\/1c26eff2-573f-e811-a96f-000d3a33c573\" target=\"_blank\" rel=\"noopener\">Juli 2018 Release-Notes<\/a> weisen folgende CVEs mit Zusatzinformationen und Release-Notes auf, die Administratoren beachten sollten.<\/p>\n<ul>\n<li>ADV170017*<\/li>\n<li>ADV180002*<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/ADV180012\" target=\"_blank\" rel=\"noopener\">ADV180012<\/a>*<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/ADV180016\" target=\"_blank\" rel=\"noopener\">ADV180016<\/a>*<\/li>\n<li><a href=\"https:\/\/web.archive.org\/web\/20191010090145\/https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/ADV180017\" target=\"_blank\" rel=\"noopener\">ADV180017<\/a><\/li>\n<li><a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2018-8202\" target=\"_blank\" rel=\"noopener\">CVE-2018-8202<\/a> *<\/li>\n<li><a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2018-8260\" target=\"_blank\" rel=\"noopener\">CVE-2018-8260<\/a> *<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2018-8281\" target=\"_blank\" rel=\"noopener\">CVE-2018-8281<\/a><\/li>\n<li><a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2018-8282\" target=\"_blank\" rel=\"noopener\">CVE-2018-8282<\/a><\/li>\n<li><a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2018-8289\" target=\"_blank\" rel=\"noopener\">CVE-2018-8289<\/a><\/li>\n<li><a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2018-8297\" target=\"_blank\" rel=\"noopener\">CVE-2018-8297<\/a><\/li>\n<li><a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2018-8299\" target=\"_blank\" rel=\"noopener\">CVE-2018-8299<\/a>*<\/li>\n<li><a href=\"https:\/\/web.archive.org\/web\/20200901222229\/https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2018-8300\" target=\"_blank\" rel=\"noopener\">CVE-2018-8300<\/a>*<\/li>\n<li><a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2018-8305\" target=\"_blank\" rel=\"noopener\">CVE-2018-8305<\/a>*<\/li>\n<li><a href=\"https:\/\/web.archive.org\/web\/20200227121709\/https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2018-8306\" target=\"_blank\" rel=\"noopener\">CVE-2018-8306<\/a>*<\/li>\n<li><a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2018-8310\" target=\"_blank\" rel=\"noopener\">CVE-2018-8310<\/a><\/li>\n<li><a href=\"https:\/\/web.archive.org\/web\/20200227121625\/https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2018-8312\" target=\"_blank\" rel=\"noopener\">CVE-2018-8312<\/a><\/li>\n<li>CVE-2018-8319*<\/li>\n<li><a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2018-8323\" target=\"_blank\" rel=\"noopener\">CVE-2018-8323<\/a>*<\/li>\n<li>CVE-2018-8324<\/li>\n<li><a href=\"https:\/\/web.archive.org\/web\/20200227121604\/https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2018-8325\" target=\"_blank\" rel=\"noopener\">CVE-2018-8325<\/a><\/li>\n<li><a href=\"https:\/\/web.archive.org\/web\/20191009185840\/https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2018-8326\" target=\"_blank\" rel=\"noopener\">CVE-2018-8326<\/a>*<\/li>\n<li><a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2018-8327\" target=\"_blank\" rel=\"noopener\">CVE-2018-8327<\/a>*<\/li>\n<\/ul>\n<p>Alle Links mit einem Sternchen dahinter enthalten zus\u00e4tzliche Hinweise, was nach der Installation der betreffenden Updates zu beachten ist. Einiges an Lesefutter f\u00fcr Admins, um die hei\u00dfen Sommern\u00e4chte zu f\u00fcllen.<\/p>\n<h2>Bekannte Patchprobleme Juli 2018<\/h2>\n<p>Der wesentlich kritischere Teil von Microsofts <a href=\"https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/releasenotedetail\/1c26eff2-573f-e811-a96f-000d3a33c573\" target=\"_blank\" rel=\"noopener\">Juli 2018 Release-Notes<\/a> befasst sich mit bekannten Problemen bei den Juli 2018-Updates. Hier die Liste:<\/p>\n<ul>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/4295656\" target=\"_blank\" rel=\"noopener\">4295656<\/a><\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/4338415\" target=\"_blank\" rel=\"noopener\">4338415<\/a><\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/4338416\" target=\"_blank\" rel=\"noopener\">4338416<\/a><\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/4338417\" target=\"_blank\" rel=\"noopener\">4338417<\/a><\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/4338418\" target=\"_blank\" rel=\"noopener\">4338418<\/a><\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/4338419\" target=\"_blank\" rel=\"noopener\">4338419<\/a><\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/4338420\" target=\"_blank\" rel=\"noopener\">4338420<\/a><\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/4338421\" target=\"_blank\" rel=\"noopener\">4338421<\/a><\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/4338422\" target=\"_blank\" rel=\"noopener\">4338422<\/a><\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/4338423\" target=\"_blank\" rel=\"noopener\">4338423<\/a><\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/4338424\" target=\"_blank\" rel=\"noopener\">4338424<\/a><\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/4338600\" target=\"_blank\" rel=\"noopener\">4338600<\/a><\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/4338601\" target=\"_blank\" rel=\"noopener\">4338601<\/a><\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/4338602\" target=\"_blank\" rel=\"noopener\">4338602<\/a><\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/4338604\" target=\"_blank\" rel=\"noopener\">4338604<\/a><\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/4338605\" target=\"_blank\" rel=\"noopener\">4338605<\/a><\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/4338606\" target=\"_blank\" rel=\"noopener\">4338606<\/a><\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/4338610\" target=\"_blank\" rel=\"noopener\">4338610<\/a><\/li>\n<li>4338611<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/4338612\" target=\"_blank\" rel=\"noopener\">4338612<\/a><\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/4338613\" target=\"_blank\" rel=\"noopener\">4338613<\/a><\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/4338814\" target=\"_blank\" rel=\"noopener\">4338814<\/a><\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/4338815\" target=\"_blank\" rel=\"noopener\">4338815<\/a><\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/4338818\" target=\"_blank\" rel=\"noopener\">4338818<\/a><\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/4338819\" target=\"_blank\" rel=\"noopener\">4338819<\/a><\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/4338820\" target=\"_blank\" rel=\"noopener\">4338820<\/a><\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/4338821\" target=\"_blank\" rel=\"noopener\">4338821<\/a><\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/4338823\" target=\"_blank\" rel=\"noopener\">4338823<\/a><\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/4338824\" target=\"_blank\" rel=\"noopener\">4338824<\/a><\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/4338825\" target=\"_blank\" rel=\"noopener\">4338825<\/a><\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/4338826\" target=\"_blank\" rel=\"noopener\">4338826<\/a><\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/4338829\" target=\"_blank\" rel=\"noopener\">4338829<\/a><\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/4338830\" target=\"_blank\" rel=\"noopener\">4338830<\/a><\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/4340004\" target=\"_blank\" rel=\"noopener\">4340004<\/a><\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/4340005\" target=\"_blank\" rel=\"noopener\">4340005<\/a><\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/4340006\" target=\"_blank\" rel=\"noopener\">4340006<\/a><\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/4340007\" target=\"_blank\" rel=\"noopener\">4340007<\/a><\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/4340556\" target=\"_blank\" rel=\"noopener\">4340556<\/a><\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/4340557\" target=\"_blank\" rel=\"noopener\">4340557<\/a><\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/4340558\" target=\"_blank\" rel=\"noopener\">4340558<\/a><\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/4340559\" target=\"_blank\" rel=\"noopener\">4340559<\/a><\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/4345232\" target=\"_blank\" rel=\"noopener\">4345232<\/a><\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/4345418\" target=\"_blank\" rel=\"noopener\">4345418<\/a><\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/4345419\" target=\"_blank\" rel=\"noopener\">4345419<\/a><\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/4345420\" target=\"_blank\" rel=\"noopener\">4345420<\/a><\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/4345421\" target=\"_blank\" rel=\"noopener\">4345421<\/a><\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/4345455\" target=\"_blank\" rel=\"noopener\">4345455<\/a><\/li>\n<\/ul>\n<p>Bei einigen KB-Artikeln findet sich der Hinweis, dass das Problem mit einem Folge-Update behoben wurde. Aber insbesondere das Security and Quality Rollup updates for .NET Framework 3.5 SP1 for Windows 8.1, RT 8.1, and Server 2012 R2 (KB 4338424) hat Administratoren rund um den Globus arg in Atem gehalten. Das Update sollte eigentlich u.a. die Schwachstellen <a href=\"https:\/\/portal.msrc.microsoft.com\/security-guidance\/advisory\/CVE-2018-8284\" target=\"_blank\" rel=\"noopener\">CVE-2018-8284<\/a>, <a href=\"https:\/\/web.archive.org\/web\/20201005080830\/https:\/\/portal.msrc.microsoft.com\/security-guidance\/advisory\/CVE-2018-8202\" target=\"_blank\" rel=\"noopener\">CVE-2018-8202<\/a> und CVE-2018-8356 schlie\u00dfen, lie\u00df sich aber auf vielen Systemen im Windows 8.1\/Server 2012 R2-Umfeld nicht installieren. Wer die Installation geschafft hatte, sah sich u.U. weiteren Problemen gegen\u00fcber (Anwendungen warfen Fehler oder lie\u00dfen sich nicht starten). Nach mehreren Versuchen zur Nachbesserung wurde das Update zur\u00fcckgezogen.<\/p>\n<p>Schaut man sich die obige Link-Liste an, bleibt ein arg schales Gef\u00fchl und die Frage 'klappt da noch irgend etwas bei Microsoft?' zur\u00fcck. Mich treibt dabei der Gedanke um, warum das jetzt so ist. Dass alle bei Microsoft in der Entwicklung nur noch doof sind, kann ich mir nicht vorstellen. M\u00f6glicherweise schl\u00e4gt jetzt der Effekt durch, dass man im Rahmen der Entlassungen in den letzten drei, vier Jahren auch die Qualit\u00e4tssicherungs- und Testabteilungen reduziert bzw. aufgel\u00f6st hat \u2013 die Entwickler sollen die Updates selbst testen. In 2016 hatte ich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2016\/01\/10\/scheitert-microsofts-neuer-entwicklungs-workflow\/\">Scheitert Microsofts neuer Entwicklungs-Workflow?<\/a> einige Gedanken ver\u00f6ffentlicht. Dort wurde auch der Punkt 'fehlende Tester mit Erfahrung' nach einer Entlassungswelle sowie das ge\u00e4nderte Entwicklungs-Paradigma angesprochen. Seinerzeit bin ich aber zu keinem endg\u00fcltigen Schluss gelangt, warum die Updates, zumindest gef\u00fchlt, in der Qualit\u00e4t nachlassen.<\/p>\n<p>Eine zweite Ursache k\u00f6nnte auch die gestiegene Komplexit\u00e4t in den Microsoft-Produkten sein. Schaut man sich an, wie viele neue Dienste und Funktionen beispielsweise in Windows 7 bis Windows 10 eingeflickt wurden, wird zumindest mir ganz anders. In manchen Blog-Beitr\u00e4gen habe ich den Begriff 'Balkon-Programmierung' verwendet. Es wird eine Ersatzfunktion implementiert, die eventuelle Probleme einer anderen Funktion korrigieren soll. Das Umfeld des Windows Update-Agenten ist das beste Beispiel, wo neben Windows Update weitere Prozesse wie der USOClient (<a href=\"https:\/\/borncity.com\/blog\/2018\/07\/05\/windows-10-und-der-usoclient\/\">Windows 10 und der USOClient<\/a>) eingef\u00fchrt werden.<\/p>\n<p>Aber an dieser Stelle muss ich festhalten: Es ist alles Spekulation meinerseits, es k\u00f6nnte auch g\u00e4nzlich andere Ursachen geben. Unter dem Strich ist meine Interpretation aber, dass Updates bzw. Patchdays f\u00fcr Administratoren zum Roulette-Spiel geworden sind. Und die Juli 2018-Updates stellen (zumindest gef\u00fchlt) einen neuen Tiefpunkt in Sachen Qualit\u00e4t und Update-Probleme dar. Auch wenn es f\u00fcr Microsoft umsatzm\u00e4\u00dfig momentan gut l\u00e4uft, baut sich da m\u00f6glicherweise eine Hypothek auf, die z.Z. nur durch das WinTel-Monopol und fehlende Alternativen bei vielen Nutzern ein Festhalten am althergebrachten bewirken. Oder habt ihr andere Beobachtungen gemacht und Einsichten, die ihr als Kommentare teilen wollt?<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/09\/25\/bernehmen-bots-von-directly-com-die-microsoft-foren\/\">\u00dcbernehmen Bots von directly.com die Microsoft-Foren?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/06\/11\/microsoft-reduziert-support-in-answers-foren-na-und\/\">Microsoft reduziert Support in Answers-Foren, na und?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/09\/16\/weitere-entlassungen-bei-microsoft-sept-2017\/\">Weitere Entlassungen im Sept. 2017 bei Microsoft in den USA?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2014\/09\/16\/runde-2-der-microsoft-entlassungwell-ab-18-9\/\">Runde 2 der Microsoft-Entlassungwelle ab 18.9.?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2016\/01\/10\/scheitert-microsofts-neuer-entwicklungs-workflow\/\">Scheitert Microsofts neuer Entwicklungs-Workflow?<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Der Juli 2018 stellt einen erneuten Tiefpunkt im Hinblick auf problematische Updates aus der Schmiede Microsofts dar. Da der Monat fast zu Ende ist, hier ein Blick auf Sicherheitsl\u00fccken und problematische Updates, sowie einige grunds\u00e4tzliche Gedanken.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,185],"tags":[672,154,4328,4315],"class_list":["post-207056","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-update","tag-microsoft","tag-probleme","tag-sicherheit","tag-update"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/207056","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=207056"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/207056\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=207056"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=207056"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=207056"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}