Windows Server 2008 R2: Voraussetzungen für Exchange 2010 SP1 lassen sich nicht installieren

Auf dem Teil des Server Managers, auf welchem die Rollen und Features abgebildet sind wird nichts angezeigt und auch der Refresh funktioniert nicht. Das liegt daran das der Trusted Installer ein Problem hat. Man muß nun nicht gleich den ganzen Server neu installieren um das Problem zu beheben. Hier eine Möglichkeit um den Trusted Installer wieder zur Mitarbeit zu bewegen:


Herunterladen des Systemupdate-Vorbereitungstool, engl. System Update Readiness Tool behoben werden (bitte die richtige Version auswählen aus dem KB-Artikel).  Auf dem betroffenen Server starten, es versucht nun das Patch Repository unter C:\Windows\servicing\Packages zu reparieren. Das Tool generiert ein Logfile unter :\Windows\Logs\CBS\CheckSUR.log , in dem auch festgehalten wird mit welchem KB-File es ein Problem gibt.


Nun wird dieses KB-File im original Zustand benötigt (downloaden) und entpackt werden. Die genaue Version der Files muss mit der in der CheckSUR.log übereinstimmen.


  1. expand kb-file.msu /f:* c:\targetDir
  2. Die .cab Datei muss auch noch entpackt werden expand kb-file.cab /f:* c:\targetDir
  3. Jetzt werden die alle *.mum und *.cat Dateien in das Verzeichnis %windir%\Temp\CheckSUR\servicing\packages kopiert und die .manifest Dateien nach %Windir%\Temp\CheckSUR \winsxs\manifests\ kopiert.
  4. Dann wieder das Systemupdate Tool laufen lassen und das Log File kontrollieren.

Viel Spaß beim Serverreparieren.


Walter Steinsdorfer

Asp.net – Sicherheitslücke betrifft auch Exchange

Seit dem 17.09.2010 gibt es ein Security Bulletin das eine Sicherheitslücke in Asp.net behandelt. Einige Produkte bei Microsoft benutzen die gleiche Codebasis. So verwendet nicht nur Exchange, sondern z.B. Sharepoint die gleichen Bibliotheken. Eine Lücke im .net-Framework bzw. in Asp.net kann sich deswegen auch auf die darauf aufsetzenden Produkte auswirken. Die Entwicklung von Patchen kann dafür etwas länger dauern, weil es mehr zu testenden Produkte gibt (wer will schon den Patch installieren und Exchange geht dann nicht mehr?).

Das Exchange – Team hat einen Eintrag auf dem Teamblog veröffentlicht der das Problem genau beschreibt. 

 

Viele Grüße

 

Walter Steinsdorfer

Microsoft September Patchday

Leider etwas spät von mir: Microsoft hat auch diesen Monat wieder einige Patche herausgebracht die wichtige Lücken beheben sollen:

In der folgenden Tabelle sind die Security Bulletins für diesen Monat nach Schweregrad geordnet.

Weitere Informationen zu betroffener Software finden Sie im nächsten Abschnitt Betroffene Software und Downloadadressen.

Kennung des Bulletins
Titel des Bulletins und Kurzzusammenfassung
Bewertung des maximalen Schweregrads und Sicherheitsauswirkung
Neustartanforderung
Betroffene Software

MS10-061

Sicherheitsanfälligkeit im Druckerwarteschlangendienst kann Remotecodeausführung ermöglichen (2347290)
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit im Druckerwarteschlangendienst. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer eine speziell gestaltete Druckanforderung an ein anfälliges System sendet, das eine Druckwarteschlangenschnittstelle über RPC geöffnet hat. Auf keinem der derzeit unterstützten Windows-Betriebssysteme sind Drucker standardmäßig freigegeben.

Kritisch
Remotecodeausführung

Erfordert Neustart

Microsoft Windows

MS10-062

Sicherheitsanfälligkeit in MPEG-4-Codec kann Remotecodeausführung ermöglichen (975558)
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit im MPEG-4-Codec. Diese Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Mediendatei öffnet oder speziell gestalteten Streaming-Inhalt von einer Website oder einer beliebigen Anwendung empfängt, die Webinhalte übermittelt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Endbenutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

Kritisch
Remotecodeausführung

Erfordert u. U. Neustart

Microsoft Windows

MS10-063

Sicherheitsanfälligkeit im Unicode-Schriftprozessor kann Remotecodeausführung ermöglichen (2320113)
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit im Unicode-Schriftprozessor. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer ein speziell gestaltetes Dokument bzw. eine speziell gestaltete Webseite mit einer Anwendung anzeigt, die eingebettete OpenType-Schriftarten unterstützt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Endbenutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

Kritisch
Remotecodeausführung

Erfordert u. U. Neustart

Microsoft Windows, Microsoft Office

MS10-064

Sicherheitsanfälligkeit in Microsoft Outlook kann Remotecodeausführung ermöglichen (2315011)
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer mit einer betroffenen Version von Microsoft Outlook, die mit einem Exchange Server mit Online-Modus verbunden ist, eine speziell gestaltete E-Mail-Nachricht öffnet bzw. eine Vorschau anzeigt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Endbenutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

Kritisch
Remotecodeausführung

Erfordert u. U. Neustart

Microsoft Office

MS10-065

Sicherheitsanfälligkeiten in Microsoft Internet Information Services (IIS) können Remotecodeausführung ermöglichen (2267960)
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten und eine öffentlich gemeldete Sicherheitsanfälligkeit in den Internetinformationsdiensten (IIS). Die schwerwiegendere dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Client dem Server eine speziell gestaltete HTTP-Anforderung sendet. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über ein betroffenes System erlangen.

Hoch
Remotecodeausführung

Erfordert u. U. Neustart

Microsoft Windows

MS10-066

Sicherheitsanfälligkeit in RPC kann Remotecodeausführung ermöglichen (982802)
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows XP und Windows Server 2003 als Hoch eingestuft. Alle unterstützten Editionen von Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 sind nicht von der Sicherheitsanfälligkeit betroffen.
Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer eine speziell gestaltete RPC-Antwort auf eine vom Client initiierte RPC-Anforderung sendet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code ausführen und vollständige Kontrolle über das betroffene System erlangen. Ein Angreifer muss den Benutzer dazu verleiten, eine RPC-Verbindung zu einem schädlichen Server zu initiieren, der sich unter der Kontrolle des Angreifers befindet. Ein Angreifer kann diese Sicherheitsanfälligkeit nicht ohne Benutzereingriff von einem Remotestandort aus ausnutzen.

Hoch
Remotecodeausführung

Erfordert Neustart

Microsoft Windows

MS10-067

Sicherheitsanfälligkeit in WordPad-Textkonvertern kann Remotecodeausführung ermöglichen (2259922)
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows XP und Windows Server 2003 als Hoch eingestuft. Alle unterstützten Editionen von Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 sind nicht von der Sicherheitsanfälligkeit betroffen.
Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Datei mittels WordPad öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Endbenutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

Hoch
Remotecodeausführung

Erfordert u. U. Neustart

Microsoft Windows

MS10-068

Sicherheitsanfälligkeit im Subsystemdienst für die lokale Sicherheitsautorität kann Erhöhung von Berechtigungen ermöglichen (983539)
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Active Directory, Active Directory Application Mode (ADAM) und Active Directory Lightweight Directory Service (AD LDS). Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn ein authentifizierter Angreifer speziell gestaltete LDAP-Nachrichten (Lightweight Directory Access-Protokoll) an einen abfragenden LSASS-Server sendet. Um diese Sicherheitsanfälligkeit erfolgreich auszunutzen, muss ein Angreifer über ein Mitgliedskonto innerhalb der Ziel-Windows-Domäne verfügen. Die Arbeitsstation des Angreifers muss jedoch nicht der Windows-Domäne angehören.

Hoch
Erhöhung von Berechtigungen

Erfordert Neustart

Microsoft Windows

MS10-069

Sicherheitsanfälligkeit im Windows Client/Server-Runtime-Subsystem kann Erhöhung von Berechtigungen ermöglichen (2121546)
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows XP und Windows Server 2003 als Hoch eingestuft. Alle unterstützten Editionen von Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 sind nicht von der Sicherheitsanfälligkeit betroffen.
Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer bei einem betroffenen System anmeldet, das mit einem chinesischen, japanischen oder koreanischen Systemgebietsschema konfiguriert ist. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen.

Hoch
Erhöhung von Berechtigungen

Erfordert Neustart

Microsoft Windows

 

Happy Patching!

 

Viele Grüße

 

Walter Steinsdorfer

Internet Explorer 9 Beta ist da

Microsoft stellt den Internet Explorer 9 Beta zum testen zur Verfügung. Da es sich um Beta-Software handelt sollte diese nicht auf Produktivsystemen getestet werden. Folgender KB-Artikel schildert die Voraussetzungen die installiert werden müssen für IE9Beta:

Voraussetzungen für die Installation von Internet Explorer 9 Beta

 

Achtung Hinweis: Zum momentanen Zeitpunkt zeigen die Updatelinks für den XPS-Update noch auf die Vista statt die Windows 7 Version. Bitte den KB-Artikel anklicken der in der Überschrift für das XPS-Update verlinkt ist und von dort die richtige Version herunterladen.

Nach einem Neustart kann IE 9 dann installiert werden. Der Download von IE 9 Beta ist hier verfügbar:

http://windows.microsoft.com/de-DE/internet-explorer/download/ie-9/worldwide

Wer Lust hat kann es natürlich auch in einer anderen Sprach versuchen ;-)

 

Viele Grüße

 

Walter Steinsdorfer

Exchange User Group Meeting am 24.09.2010

Wann und wo  findet das nächste Treffen statt?


Nächster Termin: 24.09.2010


Wann: 19:00 Uhr
Wo: Microsoft Deutschland GmbH | Konrad-Zuse-Str. 1 | 85716 Unterschleißheim


 Agenda:


  • 19:00 Uhr Begrüssung, Vorstellungsrunde

  • 19:30 Uhr Vorstellung des Quest-Migrations Tools

  • 20:30 Uhr Networking

  • 21:00 Uhr Vorstellung des neuen OCS Servers

  • 22:00 Nächstes Treffen, Neuerungen, Sonstiges


Weitere Informationen:


Anmeldung:


Zur Teilnahme an dem Treffen ist eine Anmeldung erforderlich. Teilnehmer benötigen einen Lichtbildausweis für den Eintritt am Veranstaltungsort. Teilnahme erfolgt auf eigene Gefahr.