News Microsoft Patchday März 2016

TiKu

Administrator
Teammitglied
Mitglied seit
16.11.2001
Beiträge
21.664
Renomée
1.247
Standort
München
  • SIMAP Race
  • QMC Race
  • Spinhenge ESL
  • Docking@Home
  • BOINC Pentathlon 2021
1_microsoft-logo-e1567844982121.png
Zum monatlichen Patchday hat Microsoft am Abend 13 Sicherheitsmitteilungen veröffentlicht. Gleichzeitig wurde damit begonnen, Sicherheitsupdates zu missbrauchen, um Nutzern von Windows 7 und 8.1 Werbung für Windows 10 einzublenden. Bisher war diese Werbeform auf nicht-sicherheitsrelevante Updates beschränkt.

Die Sicherheitsmitteilungen im Detail:
  • MS16-023 - Kumulatives Sicherheitsupdate für Internet Explorer (KB3142015, KB3139929)
    [style=font-size: smaller;]Art der Lücke: Remotecodeausführung
    Betroffene Software: Internet Explorer 9, 10, 11
    Bewertung: Kritisch, Ausnutzung wahrscheinlich
    Neustart erforderlich: Ja
    Update-Empfehlung: Sofortige Installation, WARNUNG: Dieses Update installiert bei Nutzern von Windows 7 und 8.1 zusätzlich penetrante Werbung für Windows 10
    [/style]
  • MS16-024 - Kumulatives Sicherheitsupdate für Microsoft Edge (KB3142019)
    [style=font-size: smaller;]Art der Lücke: Remotecodeausführung
    Betroffene Software: Windows 10, 10 x64
    Bewertung: Kritisch, Ausnutzung wahrscheinlich
    Neustart erforderlich: Ja
    Update-Empfehlung: Sofortige Installation[/style]
  • MS16-025 - Sicherheitsupdate für das Laden von Windows-Bibliotheken (KB3140709)
    [style=font-size: smaller;]Art der Lücke: Remotecodeausführung
    Betroffene Software: Windows Vista, Vista x64, 2008, 2008 x64, 2008 IA64
    Bewertung: Hoch, Ausnutzung weniger wahrscheinlich
    Neustart erforderlich: Ja
    Update-Empfehlung: Schnellstmögliche Installation[/style]
  • MS16-026 - Sicherheitsupdate für Grafikschriften (KB3143148)
    [style=font-size: smaller;]Art der Lücke: Remotecodeausführung
    Betroffene Software: Windows Vista, Vista x64, 2008, 2008 x64, 2008 IA64, 7, 7 x64, 2008 R2 x64, 2008 R2 IA64, 2012, 8.1, 8.1 x64, RT 8.1, 2012 R2, 10, 10 x64
    Bewertung: Kritisch, Ausnutzung weniger wahrscheinlich
    Neustart erforderlich: Ja
    Update-Empfehlung: Sofortige Installation[/style]
  • MS16-027 - Sicherheitsupdate für Windows-Medien (KB3143146)
    [style=font-size: smaller;]Art der Lücke: Remotecodeausführung
    Betroffene Software: Windows 7, 7 x64, 2008 R2 x64, 2012, 8.1, 8.1 x64, RT 8.1, 2012 R2, 10, 10 x64
    Bewertung: Kritisch, Ausnutzung wahrscheinlich
    Neustart erforderlich: Möglicherweise
    Update-Empfehlung: Sofortige Installation[/style]
  • MS16-028 - Sicherheitsupdate für Microsoft Windows-PDF-Bibliothek (KB3143081)
    [style=font-size: smaller;]Art der Lücke: Remotecodeausführung
    Betroffene Software: Windows 2012, 8.1, 8.1 x64, RT 8.1, 2012 R2, 10, 10 x64
    Bewertung: Kritisch, Ausnutzung wahrscheinlich
    Neustart erforderlich: Möglicherweise
    Update-Empfehlung: Sofortige Installation[/style]
  • MS16-029 - Sicherheitsupdate für Microsoft Office (KB3141806)
    [style=font-size: smaller;]Art der Lücke: Remotecodeausführung
    Betroffene Software: Windows Vista, Vista x64, 2008, 2008 x64, 7, 7 x64, 2008 R2 x64, 2012, 8.1, 8.1 x64, RT 8.1, 2012 R2, 10, 10 x64, Office 2007, 2010, 2010 x64, 2013, 2013 x64, 2013 RT, 2016, 2016 x64, Office für Mac 2011, Office 2016 für Mac, Office Compatibility Pack, Word Viewer, SharePoint Server 2010, 2013, Office Web Apps 2010, 2013
    Bewertung: Hoch, Ausnutzung wahrscheinlich
    Neustart erforderlich: Möglicherweise
    Update-Empfehlung: Schnellstmögliche Installation[/style]
  • MS16-030 - Sicherheitsupdate für Windows OLE (KB3143136)
    [style=font-size: smaller;]Art der Lücke: Remotecodeausführung
    Betroffene Software: Windows Vista, Vista x64, 2008, 2008 x64, 2008 IA64, 7, 7 x64, 2008 R2 x64, 2008 R2 IA64, 2012, 8.1, 8.1 x64, RT 8.1, 2012 R2, 10, 10 x64
    Bewertung: Hoch, Ausnutzung weniger wahrscheinlich
    Neustart erforderlich: Ja
    Update-Empfehlung: Schnellstmögliche Installation[/style]
  • MS16-031 - Sicherheitsupdate für Microsoft Windows (KB3140410)
    [style=font-size: smaller;]Art der Lücke: Erhöhung von Berechtigungen
    Betroffene Software: Windows Vista, Vista x64, 2008, 2008 x64, 2008 IA64, 7, 7 x64, 2008 R2 x64, 2008 R2 IA64
    Bewertung: Hoch, Ausnutzung weniger wahrscheinlich
    Neustart erforderlich: Ja
    Update-Empfehlung: Schnellstmögliche Installation[/style]
  • MS16-032 - Sicherheitsupdate für sekundären Anmeldedienst (KB3143141)
    [style=font-size: smaller;]Art der Lücke: Erhöhung von Berechtigungen
    Betroffene Software: Windows Vista, Vista x64, 2008, 2008 x64, 2008 IA64, 7, 7 x64, 2008 R2 x64, 2008 R2 IA64, 2012, 8.1, 8.1 x64, RT 8.1, 2012 R2, 10, 10 x64
    Bewertung: Hoch, Ausnutzung weniger wahrscheinlich
    Neustart erforderlich: Ja
    Update-Empfehlung: Schnellstmögliche Installation[/style]
  • MS16-033 - Sicherheitsupdate für Windows USB-Massenspeichergerät-Klassentreiber (KB3143142)
    [style=font-size: smaller;]Art der Lücke: Erhöhung von Berechtigungen
    Betroffene Software: Windows Vista, Vista x64, 2008, 2008 x64, 2008 IA64, 7, 7 x64, 2008 R2 x64, 2008 R2 IA64, 2012, 8.1, 8.1 x64, RT 8.1, 2012 R2, 10, 10 x64
    Bewertung: Hoch, Ausnutzung weniger wahrscheinlich
    Neustart erforderlich: Möglicherweise
    Update-Empfehlung: Schnellstmögliche Installation[/style]
  • MS16-034 - Sicherheitsupdate für Windows-Kernelmodustreiber (KB3143145)
    [style=font-size: smaller;]Art der Lücke: Erhöhung von Berechtigungen
    Betroffene Software: Windows Vista, Vista x64, 2008, 2008 x64, 2008 IA64, 7, 7 x64, 2008 R2 x64, 2008 R2 IA64, 2012, 8.1, 8.1 x64, RT 8.1, 2012 R2, 10, 10 x64
    Bewertung: Hoch, Ausnutzung wahrscheinlich
    Neustart erforderlich: Ja
    Update-Empfehlung: Schnellstmögliche Installation[/style]
  • MS16-035 - Sicherheitsupdate für .NET Framework (KB3141780)
    [style=font-size: smaller;]Art der Lücke: Umgehung von Sicherheitsfunktionen
    Betroffene Software: .NET Framework 2.0, 3.0, 3.5, 3.5.1, 4.5.2, 4.6, 4.6.1
    Bewertung: Hoch, Ausnutzung unwahrscheinlich
    Neustart erforderlich: Möglicherweise
    Update-Empfehlung: Schnellstmögliche Installation[/style]
Ebenfalls aktualisiert wurde das Microsoft Malicious Software Removal Tool.

Links zum Thema:
 
MS16-023 installiert Werbung für Windows 10. Ich habe oben eine Warnung eingefügt.
 
Zuletzt bearbeitet:
@ TiKu: wird diese Werbung nur im IE eingeblendet? Denn dann wäre es mir egal, da ich den eh nicht verwende.

Gruß,
Ritschie

P.S. das Update müsste MS16-... heißen, wenn ich das im Startpost richtig sehe.
 
Aber den IE ungepatcht lassen, ist auch keine Lösung, den verwendet man auch unwissentlich sehr oft für irgendwelche Anzeigen.

Edit: Es ist doch immer wieder schön, dem anscheinend vom Praktikanten zusammengefrickelten update-Prozess in Windows bei der Arbeit zuzusehen.
Ein CPU-Kern ist seit Stunden permanent ausgelastet, die Leitung hingegen wird alle andere als genutzt. 0 von 141MB.
Dieses verf*** soll doch einfach nur die updates herunterladen und installieren. Was zum Geier berechnet der die ganze Zeit???
Immerhin wechseln sich svchost und trustedinstaller gelegentlich ab, bei dem Versuch, den Rechner unbenutzbar zu machen.
Jeden 2. Satz darf ich im Blindflug tippen. Wenn das das Ziel von Microsoft ist, endlich von Windows7 umzusteigen, dann muß ich wohl oder übel mal wieder Linux ausprobieren.
 
Zuletzt bearbeitet:
Das ist kein frisch aufgesetztes Windows.
 
Unendliches Suchen bei hoher CPU-Aulastung und Speichernutzung passiert bei jedem Patchday. Bei XP hatte MS es damals noch repariert, bei Server 2003 x86 schon nicht mehr und bei Vista/7/8.x ist keine Intention zur Behebung erkennbar.
 
Das ist aber erst seit ca. 1 Jahr der Fall.
Vorher hat das super geklappt. Da wurde ich sogar noch benachrichtigt, dass es updates gibt - so habe ich es ja auch eingestellt.
Die Benachrichtigungen funktionieren auf sämtlichen Rechnern nicht mehr. Das ist also kein bedauerlicher Einzelfall, sondern ein Systemfehler.
Gut, es hat mich zwar eh meistens genervt, dass der jeden Tag wegen der Antimalware-Definition für den Defender nachgefragt hat - aber über updates will ich schon was wissen. Wenn ich nicht daran merken würde, dass der Rechner unbenutzbar ist, dass sich irgendwas im Hintergrund tut und dann nachlese, dass mal wieder Patchday ist und das update manuell starte - würde ich gar nix mehr mitbekommen. Immerhin auf dem X4-Rechner lädt er direkt nach dem manuellen Start auch wirklich los. Beim FX8 dauert das Stunden, ehe der überhaupt was lädt. Und in der Zeit geht wirklich nix mehr, nicht mal mehr das Logfile vom webtemp enthält noch Daten, wo ich ja mal schauen könnte, wann genau der nun den Mist geladen hat, Boinc schrottet da auch diverse WUs.
 
Da gibt es keien Verlagerung von Serverlast - die Ermittlung war von je her immer auf dem Rechner des Nutzers. Bei XP hatte ich mal irgendwo eine Erklärung gefunden das zuerst die veralteten Updates verworfen werden und zwar von Bottom to Top also von den allerersten Updates nach Servicepack angefangen. Irgendwann hat das mal eine Schwelle gerissen und führte zu einem ähnlichen Verhalten wie jetzt in Vista/7/8x
 
Das Simple durchforsten der Festplatte oder Registry nach vorhandenen updates oder was auch immer, sollte doch trotzdem nicht dazu führen, dass der Rechner ca. jede Minute ca. 5 Sekunden lang komplett freezed. Und genau das passiert bei mir.
Heute ist wieder alles OK. Nur die hohe CPU-Zeit im Taskmanager bei diversen Systemprozessen deuten noch darauf hin, was für ein Ressourcenmassaker da stattgefunden hat.
Bei einem Rechner, der eh nur 2x im Monat eingeschalten wird, ist so ein Patchday einfach mal der Horror.
 
Das könnte ich mal probieren. Automatische updates komplett deaktivieren und hoffen, das der dann auch nicht mehr sucht, ob das Zeug schon installiert ist.
Und dann extern die updates zuführen. Früher hatte ich ja WSUS offline update genutzt, irgendwann bin ich davon abgekommen.
 
Das Ermittlen der Updates ist jedesmal ein durcharbeiten einer mittlerweise überbordenen Datenbank. Wenn eines der von Beitrag 7 aus verlinkten Updates ersetzt wird, scheint das ein elendig langes Verfahren zur Ermittlung und Verwerfung alter Updates nach sich zu ziehen. Dem kann man nur entgegensteuern indem man beim nächsten Patchday diese (momentan vier) Updates auf Ersetzungen abklappert und diese dann installiert. Nach Neustart benötigt das Ermittlen der weiteren Updates ein weit geringeres Maß an Datenbankarbeit. Je nach Rechner und Software-/Updatestand kann das schon mal von Stunden auf wenige Minuten runtergehen.

WOU ist von dem Problem ebenfalls betroffen da es die Windowsfunktionen zum Ermitteln der Updates einsetzt, wir spielen aber auch die stark verzögernden Updates vor dem eigentlichen Ermittlen der fehlenden Updates ein (sofern bekannt).
 
Unendliches Suchen bei hoher CPU-Aulastung und Speichernutzung passiert bei jedem Patchday. Bei XP hatte MS es damals noch repariert, bei Server 2003 x86 schon nicht mehr und bei Vista/7/8.x ist keine Intention zur Behebung erkennbar.

Sind Windows 8 und Windows 8.1 denn wirklich betroffen? Ich konnte dieses Problem bisher nur unter Windows Vista und Windows 7 reproduzieren.
 
Win 8.1 ist auch betroffen aber nicht so extrem wie Win7. Win8 ist nicht mehr betroffen da aus dem Support gefallen.
 
Zurück
Oben Unten