Microsoft patcht den Super-Patchday

Für den Windows CryptoAPI-Patch, der den Instant-Messaging-Server zum Absturz brachte, hat Microsoft im Nachgang an den Super-Patchday einen Workaround vorgelegt.

Normalerweise macht Microsoft umfangreiche Tests der Patches und wie sie sich mit den Microsoft-Produkten verhalten. Jedoch, wie der Hersteller in dem Knowledge Base-Artikel zum Patch MS09-056 festhält, starten der Live Communications Server und der Office Communications Server 2007 sowie der Office Communicator 2007 in der Testversion nach der Installation des Patches nicht mehr. “Wenn dieses Problem auftritt, verhalten sich die erforderlichen Dienste, als ob eine abgelaufene Testversion des Produkts installiert wäre. Dieses Verhalten betrifft die gesamte Communications Server Enterprise, die von dem bzw. den betroffenen Server(n) gehostet wird”, heißt es von Microsoft dazu.

Bis jetzt existiere dazu jedoch noch kein echter Workaround. Microsoft rät den Anwendern, das Risiko abzuwägen und gegebenenfalls den Patch wieder zu deaktivieren.

Den Patch MS09-043, der die fehlerhafte Memory-Allocation von ActiveX in Office behebt, hat Microsoft bereits im August veröffentlicht. Das Update war jedoch falsch konfiguriert. Anwender von Update-Tools wie etwa dem Windows Server Update Services (WSUS) bekamen die Meldung, dass sämtliche Updates aufgespielt waren, was jedoch nicht den Tatsachen entsprach. Es wird jetzt empfohlen, das Update-Tool noch einmal laufen zu lassen, um sicherzustellen, dass alle Patches aufgespielt wurden. Der Patch wurde am 27. Oktober aktualisiert.

Der Fehler tritt bei Anwendern auf, die zwar die Microsoft Office Access Runtime 2003 nutzen, jedoch keine Office-Produkte damit betreiben. Jetzt hat Microsoft den Sicherheits-Installer auch für dieses eher ungewöhnliche Einsatzszenario aktualisiert. Wer lediglich die Office Access Runtime ohne ein Office-Produkt nutzt, sollte den Patch ein zweites Mal aufspielen, rät Microsoft.

Auch der Patch MS09-062, der Remote Code Execution über die Microsoft Windows GDI+ erlaubte, wurde überarbeitet. So wurde der Nutzer nach der Installation dieses Patches nicht zum Neustart aufgefordert. Wie Microsoft jedoch mitteilt, ist es notwendig, dass das System neu gestartet wird, damit die Aktualisierung wirksam wird. Jetzt hat Microsoft einige Einträge und Informationen über die Registry erneuert.

Silicon-Redaktion

Recent Posts

Must-haves einer Sicherheitsstrategie: Deep Observability und Zero Trust

Die Sicherheitslandschaft ist alles andere als robust. Unter anderem weil die Sichtbarkeit noch immer kritische…

8 Stunden ago

Open Source: Der gläserne Code als Schutzschild?

Auch der Einsatz von Open Source Software bringt Herausforderungen mit sich, insbesondere in der IT-Sicherheit,…

13 Stunden ago

Zukunftssichere Datensicherung als Treiber der intelligenten Wirtschaft

Studie von Huawei und Roland Berger beleuchtet Schlüsseltrends und neue Anforderungen an Datenspeicherlösungen im KI-Zeitalter.

1 Tag ago

Den Milliarden-Dollar-Bug vermeiden

Der Ausfall bei CrowdStrike ist nur ein Symptom eines größeren Problems, wenn Unternehmen es versäumen,…

1 Tag ago

Nachhaltigeres Wirtschaftswachstum durch Daten und KI?

PwC-Studie zeigt: KI hilft vielen Unternehmen dabei, die Effizienz zu steigern, Kosten zu senken und…

1 Tag ago

Alle Prozesse im Blick: IT-Service Management bei der Haspa

Wo es früher auf Buchhalter, Schreiber und Boten ankam, geht es heute vor allem um…

3 Tagen ago