Microsoft patcht den Super-Patchday

Für den Windows CryptoAPI-Patch, der den Instant-Messaging-Server zum Absturz brachte, hat Microsoft im Nachgang an den Super-Patchday einen Workaround vorgelegt.

Normalerweise macht Microsoft umfangreiche Tests der Patches und wie sie sich mit den Microsoft-Produkten verhalten. Jedoch, wie der Hersteller in dem Knowledge Base-Artikel zum Patch MS09-056 festhält, starten der Live Communications Server und der Office Communications Server 2007 sowie der Office Communicator 2007 in der Testversion nach der Installation des Patches nicht mehr. “Wenn dieses Problem auftritt, verhalten sich die erforderlichen Dienste, als ob eine abgelaufene Testversion des Produkts installiert wäre. Dieses Verhalten betrifft die gesamte Communications Server Enterprise, die von dem bzw. den betroffenen Server(n) gehostet wird”, heißt es von Microsoft dazu.

Bis jetzt existiere dazu jedoch noch kein echter Workaround. Microsoft rät den Anwendern, das Risiko abzuwägen und gegebenenfalls den Patch wieder zu deaktivieren.

Den Patch MS09-043, der die fehlerhafte Memory-Allocation von ActiveX in Office behebt, hat Microsoft bereits im August veröffentlicht. Das Update war jedoch falsch konfiguriert. Anwender von Update-Tools wie etwa dem Windows Server Update Services (WSUS) bekamen die Meldung, dass sämtliche Updates aufgespielt waren, was jedoch nicht den Tatsachen entsprach. Es wird jetzt empfohlen, das Update-Tool noch einmal laufen zu lassen, um sicherzustellen, dass alle Patches aufgespielt wurden. Der Patch wurde am 27. Oktober aktualisiert.

Der Fehler tritt bei Anwendern auf, die zwar die Microsoft Office Access Runtime 2003 nutzen, jedoch keine Office-Produkte damit betreiben. Jetzt hat Microsoft den Sicherheits-Installer auch für dieses eher ungewöhnliche Einsatzszenario aktualisiert. Wer lediglich die Office Access Runtime ohne ein Office-Produkt nutzt, sollte den Patch ein zweites Mal aufspielen, rät Microsoft.

Auch der Patch MS09-062, der Remote Code Execution über die Microsoft Windows GDI+ erlaubte, wurde überarbeitet. So wurde der Nutzer nach der Installation dieses Patches nicht zum Neustart aufgefordert. Wie Microsoft jedoch mitteilt, ist es notwendig, dass das System neu gestartet wird, damit die Aktualisierung wirksam wird. Jetzt hat Microsoft einige Einträge und Informationen über die Registry erneuert.

Silicon-Redaktion

Recent Posts

Keine Angst vor Phishing

Bereits seit einigen Jahren führt die RGF Staffing Germany Schulungen durch, um die eigenen Mitarbeiter…

11 Minuten ago

Blick ins Innenleben industrieller KI

Das Europäische Forschungsprojekt XMANAI hat den Blick in die KI geöffnet und macht ihre Entscheidungsprozesse…

21 Minuten ago

Wie Hacker Large Language Models für ihre Zwecke nutzen

Hacker nutzen LLM weniger als visionäre Alleskönner-Technologien, sondern als effiziente Werkzeuge zum Verbessern von Standardangriffen,…

34 Minuten ago

Software AG entwickelt KI-gestütztes Process-Mining-Tool

Der "ARIS AI Companion" soll alle Mitarbeitenden darin befähigen, Prozesse zu analysieren und Ineffizienzen aufzudecken.

3 Stunden ago

EM 2024: Fußballfest für Cyberangriffe

Kurz vor der Fußball-Europameisterschaft in Deutschland nehmen die Cyberbedrohungen für Sportfans zu, warnt Marco Eggerling…

2 Tagen ago

CRM: Die Qual der Wahl

Software für das Customer Relationship Management muss passgenau ausgewählt und im Praxistest an das einzelne…

2 Tagen ago