Updaterollup gegen POODLE-Angriff auf TLS-Sicherheitsrisiko in Windows Embedded Compact 2013 (Dezember 2015)

Durch dieses Update behobene Probleme

Es ist ein Updaterollup für Windows Embedded Compact 2013 verfügbar. Dieses Updaterollup behebt die im folgenden Microsoft Knowledge Base-Artikel beschriebenen Sicherheitsprobleme:

  • 2655992 MS12-049: Sicherheitsrisiko in TLS kann Offenlegung von Informationen ermöglichen: 10. Juli 2012
Zudem behebt dieses Updaterollup das folgende Problem:
  • Angenommen, Sie haben ein Windows Embedded Compact 2013-Gerät, das Webserver unterstützt. Wenn Sie mit dem SSL Test Labs-Tool testen, ob das Sicherheitsrisiko vorhanden ist, wird ein POODLE-Angriff (Padding Oracle On Downgraded Legacy Encryption) auf das TLS-Sicherheitsrisiko erkannt.

Lösung

Installieren Sie dieses Update, um dieses Problem zu beheben.

Um dieses Update zu aktivieren, müssen Sie SSL 3.0 auf Client und Server deaktivieren. Die Vorgehensweise wird im Abschnitt "Informationen zur Registrierung" beschrieben.

Softwareupdateinformationen

Informationen zum Download

Das monatliche Update für Windows Embedded Compact 2013 vom Dezember 2015 ist jetzt von Microsoft erhältlich. Um dieses monatliche Update für Windows Embedded Compact 2013 herunterzuladen, wechseln Sie zu Microsoft OEM Online oder MyOEM.



Voraussetzungen

Dieses Update wird nur unterstützt, wenn alle zuvor veröffentlichten Updates für dieses Produkt ebenfalls installiert wurden.



Informationen zur Registrierung

Wichtig
Führen Sie die in diesem Abschnitt beschriebenen Schritte sorgfältig aus. Durch eine fehlerhafte Bearbeitung der Registrierung können schwerwiegende Probleme verursacht werden. Bevor Sie Änderungen vornehmen, sichern Sie die Registrierung, um sie wiederherstellen zu können, falls Probleme auftreten.


Nach der Installation dieses Updates müssen Sie das Protokoll SSL 3.0 deaktivieren, um vor POODLE-Angriffen auf SSL 3.0 geschützt zu sein. Der Grund hierfür ist, dass es sich um ein protokollspezifisches Sicherheitsrisiko handelt, das nicht nur die Microsoft-Implementierung betrifft.

  • Wenn das Gerät als Client fungiert, kann SSL 3.0 durch Festlegen des folgenden Registrierungsschlüssels auf dem Client deaktiviert werden:

    Registrierungspfad:
    HKEY_LOCAL_MACHINE\Comm\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\ClientHKEY_LOCAL_MACHINE\Comm\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\Client
    DWORD-Name: Enabled
    DWORD-Wert: 0
  • Wenn das Gerät als Server fungiert, kann SSL 3.0 deaktiviert werden, indem der folgende Registrierungsschlüssel auf dem Server festgelegt wird:

    Registrierungspfad: HKEY_LOCAL_MACHINE\Comm\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\ServerHKEY_LOCAL_MACHINE\Comm\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\Server
    DWORD-Name: Enabled
    DWORD-Wert: 0

Neustart

Nach der Installation dieses Updates müssen Sie die gesamte Plattform neu erstellen. Wenden Sie hierzu eine der folgenden Methoden an:
  • Klicken Sie im Menü Build auf Clean Solution und dann auf Build Solution.
  • Klicken Sie im Menü Build auf Rebuild Solution.
Sie müssen den Computer nicht neu starten, nachdem Sie dieses Softwareupdate installiert haben.



Informationen zu ersetzten Updates

Keine.



Dateiinformationen

Status

Microsoft hat bestätigt, dass es sich hierbei um ein Problem in den Microsoft-Produkten handelt, die im Abschnitt „Eigenschaften‟ aufgeführt sind.

Informationsquellen

Informieren Sie sich über die Terminologie, die Microsoft zum Beschreiben von Softwareupdates verwendet.
Eigenschaften

Artikelnummer: 3127486 – Letzte Überarbeitung: 22.01.2016 – Revision: 1

Windows Embedded Compact 2013

Feedback