Security Bulletin

Microsoft Security Bulletin MS13-061 - Kritisch

Sicherheitsanfälligkeiten in Microsoft Exchange Server können Remotecodeausführung ermöglichen (2876063)

Veröffentlicht: Dienstag, 13. August 2013 | Aktualisiert: Dienstag, 27. August 2013

Version: 3.0

Allgemeine Informationen

Kurzzusammenfassung

Dieses Sicherheitsupdate behebt drei öffentlich gemeldete Sicherheitsanfälligkeiten in Microsoft Exchange Server. Die Sicherheitsanfälligkeiten liegen in den Funktionen „WebReady Document Viewing“ und „Schutz vor Datenverlust“ des Microsoft Exchange Servers vor. Die Sicherheitsanfälligkeiten können Remotecodeausführung im Sicherheitskontext des Transcodierungsdienstes auf dem Exchange-Server ermöglichen, wenn ein Benutzer mithilfe von Outlook Web App (OWA) eine Vorschau einer speziell gestalteten Datei anzeigt. Der Transcodierungsdienst in Exchange, der für WebReady Dokument Viewing verwendet wird, verwendet die Anmeldeinformationen des LocalService-Kontos. Die Funktion „Schutz vor Datenverlust“ stellt Code bereit, der Remotecodeausführung im Sicherheitskontext des Dienstes „Filtering Management“ ermöglichen kann, wenn Exchange Server eine speziell gestaltete Nachricht erhält. Der Dienst „Filtering Management“ in Exchange verwendet die Anmeldeinformationen des LocalService-Kontos. Das LocalService-Konto verfügt auf dem lokalen System über Mindestberechtigungen und präsentiert im Netzwerk anonyme Anmeldeinformationen.

Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Microsoft Exchange Server 2007, Microsoft Exchange Server 2010 und Microsoft Exchange Server 2013 als Kritisch bewertet. Weitere Informationen finden Sie im Unterabschnitt Betroffene und nicht betroffene Software in diesem Abschnitt.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem die betroffenen Oracle Outside In-Bibliotheken auf eine nicht anfällige Version aktualisiert werden. Weitere Informationen zu den Sicherheitsanfälligkeiten finden Sie im Unterabschnitt „Häufig gestellte Fragen (FAQs)“ für den bestimmten Sicherheitsanfälligkeitseintrag unter dem nächsten Abschnitt „Informationen zu Sicherheitsanfälligkeiten“.

Empfehlung. Benutzer können die automatische Aktualisierung konfigurieren, um mithilfe des Dienstes Microsoft Update online auf Updates von Microsoft Update zu prüfen. Benutzer, die die automatische Aktualisierung aktiviert und darauf konfiguriert haben, online auf Updates von Microsoft Update zu prüfen, müssen in der Regel keine Maßnahmen ergreifen, weil dieses Sicherheitsupdate automatisch heruntergeladen und installiert wird. Benutzer, die die automatische Aktualisierung nicht aktiviert haben, müssen auf Updates von Microsoft Update prüfen und dieses Update manuell installieren. Weitere Informationen zu bestimmten Konfigurationsoptionen in der automatischen Aktualisierung in unterstützten Editionen von Windows XP und Windows Server 2003 finden Sie im Microsoft Knowledge Base-Artikel 294871. Weitere Informationen zur automatischen Aktualisierung in unterstützten Editionen von Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 finden Sie unter Automatische Aktualisierung von Windows.

Für Administratoren und für Installationen in Unternehmen bzw. für Endbenutzer, die dieses Sicherheitsupdate manuell installieren möchten, empfiehlt Microsoft, das Update sofort mit der Updateverwaltungssoftware zu installieren bzw. mithilfe des Diensts Microsoft Update auf Updates zu prüfen.

Siehe auch den Abschnitt Tools und Anleitungen zur Erkennung und Bereitstellung weiter unten in diesem Bulletin.

Bekannte Probleme. Keine

Knowledge Base-Artikel

Knowledge Base-Artikel 2876063
Dateiinformationen Ja
SHA1/SHA2-Hashes Ja
Bekannte Probleme Ja

Betroffene und nicht betroffene Software

Folgende Software wurde getestet, um zu ermitteln, welche Versionen oder Editionen betroffen sind. Andere Versionen haben entweder das Ende des Lebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder Edition zu ermitteln.

Betroffene Software

Software Maximale Sicherheitsauswirkung Bewertung des Gesamtschweregrads Ersetzte Updates
Microsoft Server Software
[Microsoft Exchange Server 2007 Service Pack 3](https://www.microsoft.com/download/details.aspx?familyid=4a600fae-7e10-4a96-9f39-c1e90365086d) (2873746) Remotecodeausführung Kritisch 2788321 in [MS13-012](https://go.microsoft.com/fwlink/?linkid=279801)
[Microsoft Exchange Server 2010 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=88c04e81-365b-48b0-9e11-fd9533fac364) (2874216) Remotecodeausführung Kritisch 2746164 in [MS13-012](https://go.microsoft.com/fwlink/?linkid=279801)
[Microsoft Exchange Server 2010 Service Pack 3](https://www.microsoft.com/download/details.aspx?familyid=75a59791-395c-4352-886a-ae4966dd309a) (2866475) Remotecodeausführung Kritisch Keine
[Microsoft Exchange Server 2013 Kumulatives Update 1](https://www.microsoft.com/download/details.aspx?familyid=24adc6bc-ad05-44a7-91b3-84812834a18c) (2874216) Remotecodeausführung Kritisch Keine
[Microsoft Exchange Server 2013 Kumulatives Update 2](https://www.microsoft.com/download/details.aspx?familyid=74e61c7a-ffa0-4524-86a2-6c613529a775) (2874216) Remotecodeausführung Kritisch Keine
**Nicht betroffene Software**
Microsoft Server Software
Microsoft Exchange Server 2003 Service Pack 2

Häufig gestellte Fragen (FAQs) zu diesem Update

Weshalb wurde dieses Security Bulletin am 27. August 2013 überarbeitet?
Microsoft hat dieses Bulletin erneut veröffentlicht, um das erneute Anbieten des Updates 2874216 anzukündigen, das Exchange Server 2013 kumulatives Update 1 und Microsoft Exchange Server 2013 kumulatives Update 2 betrifft. Mit dem erneut veröffentlichten Update wird ein Problem mit dem ursprünglichen Update behoben, das am 13. August 2013 veröffentlicht wurde, bei dem Exchange Server aufhören kann, Mail auf Servern zu indizieren. Benutzern, die das ursprüngliche Update bereits installiert haben, wird das Update 2874216 erneut angeboten, und sie sind angehalten, es so bald wie möglich zu installieren.

Wenn ich das erste Angebot des Updates 2874216 ausführe, muss ich dann die in KB 2879739 umrissenen Schritte ausführen, nachdem ich das erneut veröffentlichte Update installiert habe?
Mit diesem erneut veröffentlichten Update wird das Problem behoben, welches bewirkte, dass das ursprüngliche Update 2874216 falsch auf Exchange-Servern installiert wurde, die noch nicht aktualisiert worden waren. Zum Wiederherstellen der vollen Funktionsfähigkeit aller Server, auf denen das erste Angebot des Updates 2874216 installiert wurde, müssen Administratoren das erneut veröffentlichte Update 2874216 installieren und auch die im Knowledge Base-Artikel 2879739 beschriebenen Schritte befolgen.

Was geschieht, wenn ein Sicherheitsupdate oder anderer einstweiliger Updatepatch deinstalliert wird?
Wird ein Sicherheitsupdate oder ein einstweiliger Updatepatche entfernt, schlägt der Inhaltsindizierungsdienst fehl. Zum Wiederherstellen der vollen Funktionsfähigkeit müssen alle im Knowledge Base-Artikel 2879739 umrissenen Schritte befolgt werden. Das Problem der Möglichkeit, ein Sicherheitsupdate oder einstweiliges Update zu deinstallieren, wird in kumulativen Update 3 behoben.

Weshalb wurde dieses Security Bulletin am 14. August 2013 überarbeitet? Was ist mit dem ursprünglichenSicherheitsupdate2874216 für Microsoft Exchange Server 2013 geschehen?
Microsoft ist sich eines Problems mit dem Update 2874216 bewusst, das das kumulative Update 1 für Exchange Server 2013 und das kumulative Update 2 für Microsoft Exchange Server 2013 betrifft und das bewirken kann, dass Exchange Server keine Mail auf dem Server mehr indiziert. Microsoft hat die Updates aus Windows Update und dem Download Center entfernt und untersucht das Problem. Microsoft veröffentlicht neue Pakete, sobald das Problem behoben wurde.

In der Oracle-Empfehlung für kritische Patchaktualisierung werdenmehrere Sicherheitsanfälligkeiten erörtert.Welche Sicherheitsanfälligkeiten werden von diesem Update behoben?
Mit diesem Update werden drei Sicherheitsanfälligkeiten behoben: CVE-2013-3781 und CVE-2013-3776, wie in Oracle-Empfehlung für kritische Patchaktualisierung – Juli 2013 erörtert, und CVE-2013-2393, wie in Oracle-Empfehlung für kritische Patchaktualisierung – April 2013 erörtert.

Enthält dieses Update weitere nicht sicherheits bezogene Funktionsänderungen?
Ja, je nach der Version von Microsoft Exchange Server, die installiert ist. Zusätzlich zu den Änderungen, die im Abschnitt „Informationen zu Sicherheitsanfälligkeiten“ in diesem Bulletin aufgeführt sind, umfasst dieses Update weitere Funktionsänderungen, wie sie in den zugeordneten Knowledge Base-Artikeln für die unten aufgeführten betroffenen Update-Rollups beschrieben sind.

Dies sind Sicherheitsanfälligkeiten in Drittanbietercode, Oracle Outside In- Bibliotheken. Warum veröffentlicht Microsoft ein Sicherheitsupdate?
Microsoft lizenziert eine benutzerdefinierte Implementierung der Oracle Outside In-Bibliotheken, die für das Produkt spezifisch sind, in dem der Drittanbietercode verwendet wird. Microsoft veröffentlicht dieses Sicherheitsupdate, um dazu beizutragen, dass alle Benutzer, die diesen Drittanbietercode in Microsoft Exchange verwenden, vor diesen Sicherheitsanfälligkeiten geschützt sind.

Ich verwende eine ältere Version der in diesem Security Bulletin beschriebenen Software. Was soll ich tun?
Die in diesem Bulletin aufgeführte betroffene Software wurde daraufhin getestet, welche Versionen betroffen sind. Andere Versionen haben das Ende ihrer Supportlebenszyklen erreicht. Weitere Informationen zu den Produktzyklen finden Sie auf der Website Microsoft Support Lifecycle.

Benutzer älterer Versionen dieser Software sollten möglichst bald zu Versionen migrieren, für die Support angeboten wird, um sich vor künftigen Sicherheitsanfälligkeiten zu schützen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion finden Sie unter Produkt für Lebenszyklusinformationen auswählen. Weitere Informationen zu Service Packs für diese Softwareversionen finden Sie unter Service Pack Lifecycle Support Policy.

Benutzer, die zusätzlichen Support für ältere Software benötigen, müssen sich an ihren Microsoft-Kundenbetreuer, ihren Technical Account Manager oder den jeweiligen Microsoft-Partner wenden, um Supportangebote in Anspruch nehmen zu können. Kunden, die nicht über einen Alliance-, Premier- oder Authorized-Vertrag verfügen, können sich mit der regionalen Microsoft-Vertriebsniederlassung in Verbindung setzen. Kontaktinformationen finden Sie auf der Website Microsoft Worldwide. Wählen Sie in der Liste „Kontaktinformationen“ Ihr Land aus, und klicken Sie auf Go. Es wird eine Telefonnummer für Ihr Land angezeigt. Wenn Sie unter der angegebenen Nummer anrufen, fragen Sie bitte nach dem regionalen Vertriebsmanager für Premier Support. Weitere Informationen finden Sie auf der Seite Microsoft Support Lifecycle-Richtlinie – Häufig gestellte Fragen (FAQ).

Informationen zu Sicherheitsanfälligkeiten

Bewertungen des Schweregrads und Kennungen der Sicherheitsanfälligkeit

Bei der folgenden Bewertung des Schweregrads wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Ausnutzbarkeitsindex im Bulletin Summary für August. Weitere Informationen finden Sie in Microsoft-Ausnutzbarkeitsindex.

Bewertung des Schweregrads und maximale Sicherheitsauswirkung nach betroffener Software
Betroffene Software Oracle Outside In enthält mehrere ausnutzbare Sicherheitsanfälligkeiten:
CVE-2013-2393
Oracle Outside In enthält mehrere ausnutzbare Sicherheitsanfälligkeiten:
CVE-2013-3776
Oracle Outside In enthält mehrere ausnutzbare Sicherheitsanfälligkeiten:
CVE-2013-3781
Bewertung des Gesamtschweregrads
Microsoft Exchange Server 2007 Service Pack 3
(2873746)
Kritisch
Remotecodeausführung
Kritisch
Remotecodeausführung
Kritisch
Remotecodeausführung
Kritisch
Microsoft Exchange Server 2010 Service Pack 2
(2874216)
Kritisch
Remotecodeausführung
Kritisch
Remotecodeausführung
Kritisch
Remotecodeausführung
Kritisch
Microsoft Exchange Server 2010 Service Pack 3
(2866475)
Kritisch
Remotecodeausführung
Kritisch
Remotecodeausführung
Kritisch
Remotecodeausführung
Kritisch
Microsoft Exchange Server 2013 Kumulatives Update 1
(2874216)
Kritisch
Remotecodeausführung
Kritisch
Remotecodeausführung
Kritisch
Remotecodeausführung
Kritisch
Microsoft Exchange Server 2013 Kumulatives Update 2
(2874216)
Kritisch
Remotecodeausführung
Kritisch
Remotecodeausführung
Kritisch
Remotecodeausführung
Kritisch
Oracle Outside In enthält mehrere ausnutzbare Sicherheitsanfälligkeiten ----------------------------------------------------------------------- Zwei der drei in diesem Bulletin behobenen Sicherheitsanfälligkeiten, CVE-2013-2393 und CVE-2013-3776, liegen in Exchange Server 2007, Exchange Server 2010 und Exchange Server 2013 vor, in der Funktion „WebReady Document Viewing“. Diese Sicherheitsanfälligkeiten können Remotecodeausführung als LocalService-Konto ermöglichen, wenn ein Benutzer mithilfe von Outlook Web Access eine speziell gestaltete Datei in einem Browser anzeigt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann Code auf dem betroffenen Exchange Server ausführen, aber nur als LocalService-Konto. Das LocalService-Konto hat Mindestberechtigungen auf dem lokalen Computer und präsentiert im Netzwerk anonyme Anmeldeinformationen. Die dritte Sicherheitsanfälligkeit, CVE-2013-3781, liegt in Exchange Server 2013 vor, in der DLP-Funktion (Data Loss Prevention; Schutz vor Datenverlust). Diese Sicherheitsanfälligkeit kann bewirken, dass der betroffene Exchange Server nicht mehr reagiert, wenn ein Benutzer eine speziell gestaltete Datei über Outlook Web Access in einem Browser anzeigt. Informationen zum Anzeigen dieser Sicherheitsanfälligkeiten als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter [CVE-2013-2393](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2013-2393), [CVE-2013-3776](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2013-3776) und [CVE-2013-3781](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2013-3781). #### Schadensbegrenzende Faktoren Schadensbegrenzung bezieht sich auf eine Einstellung, häufige Konfiguration oder allgemeine empfohlene Vorgehensweise, die in einem Standardzustand existieren und den Schweregrad der Ausnutzung einer Sicherheitsanfälligkeit verringern können. Die folgenden schadensbegrenzenden Faktoren könnten hilfreich für Sie sein: - Der Transcodierungsdienst in Exchange, der für WebReady Dokument Viewing verwendet wird, wird im LocalService-Konto ausgeführt. Das LocalService-Konto hat Mindestberechtigungen auf dem lokalen Computer und präsentiert im Netzwerk anonyme Anmeldeinformationen. Dies ist ein schadensbegrenzender Faktor für CVE-2013-3776 und CVE-2013-3781. - Der Dienst „Filtering Management“ in Exchange, der für den Schutz vor Datenverlust verwendet wird, wird im LocalService-Konto ausgeführt. Das LocalService-Konto verfügt auf dem lokalen System über Mindestberechtigungen und präsentiert im Netzwerk anonyme Anmeldeinformationen. Dies ist ein schadensbegrenzender Faktor für CVE-2013-3776 und CVE-2013-3781. #### Problemumgehungen Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht behebt, sondern die bekannten Angriffsmethoden blockiert, bevor Sie das Update installieren. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Beschreibung an, ob eine Problembehebung die Funktionalität einschränkt: - **Deaktivieren von** **Schutz vor Datenverlust** **(nur Exchange Server 2013)** 1. Melden Sie sich als Administrator der Exchange-Organisation bei der Exchange-Verwaltungsshell an. 2. Geben Sie je nachdem, welche Version von Exchange Server 2013 installiert ist, einen der folgenden PowerShell-Befehle aus: Für Microsoft Exchange Server 2013 Kumulatives Update 1: `%SystemDrive%\Program Files\Microsoft\Exchange Server\V15\Scripts\Disable-OutsideIn.ps1` Für Microsoft Exchange Server 2013 Kumulatives Update 2: `Set-TextExtractionScanSettings -EnableModules AdeModule.dll, FilterModule.dll, TextConversionModule.dll` **Auswirkung der Problemumgehung.** DLP Richtlinien, die sich auf Outside In-Bibliotheken stützen, funktionieren nicht mehr. Das für das kumulative Update 1 bereitgestellte Skript bewirkt, dass die Dienste „Transport“ und „Filtering Management“ neu starten. **Wie mache ich die Problemumgehung rückgängig?** 1. Melden Sie sich als Administrator der Exchange-Organisation bei der Exchange-Verwaltungsshell an. 2. Geben Sie je nachdem, welche Version von Exchange Server 2013 installiert ist, einen der folgenden PowerShell-Befehle aus: Für Microsoft Exchange Server 2013 Kumulatives Update 1: `%SystemDrive%\Program Files\Microsoft\Exchange Server\V15\Scripts\Enable-OutsideIn.ps1` Für Microsoft Exchange Server 2013 Kumulatives Update 2: `Set-TextExtractionScanSettings -EnableModules AdeModule.dll, FilterModule.dll, TextConversionModule.dll, OutsideInModule.dll` - **Deaktivieren der WebReady Dokumentansicht** 1. Melden Sie sich als Administrator der Exchange-Organisation bei der Exchange-Verwaltungsshell an. 2. Geben Sie den folgenden PowerShell-Befehl aus: ``` Get-OwaVirtualDirectory | where {$_.OwaVersion -eq 'Exchange2007' -or $_.OwaVersion -eq 'Exchange2010' -or $_.OwaVersion -eq 'Exchange2013'} | Set-OwaVirtualDirectory - WebReadyDocumentViewingOnPublicComputersEnabled:$False - WebReadyDocumentViewingOnPrivateComputersEnabled:$False ``` **Auswirkung der Problemumgehung.** Benutzer von Outlook Web Access können vom Inhalt von E-Mail-Dateianlagen keine Vorschau mehr anzeigen. **Wie mache ich die Problemumgehung rückgängig?** 1. Melden Sie sich als Administrator der Exchange-Organisation bei der Exchange-Verwaltungsshell an. 2. Geben Sie den folgenden PowerShell-Befehl aus: ``` Get-OwaVirtualDirectory | where {$_.OwaVersion -eq 'Exchange2007' -or $_.OwaVersion -eq 'Exchange2010' -or $_.OwaVersion -eq 'Exchange2013'} | Set-OwaVirtualDirectory - WebReadyDocumentViewingOnPublicComputersEnabled:$True - WebReadyDocumentViewingOnPrivateComputersEnabled:$True ``` **Hinweis:** Bei den oben stehenden Schritten wird davon ausgegangen, dass der Exchange Administrator zuvor erlaubt hat, dass WebReady-Dokumente sowohl bei öffentlichen als auch bei privaten Anmeldungen bei OWA angezeigt werden. Der entsprechende Wert $True oder $False soll verwendet werden, um basierend auf der Benutzeranmeldung das gewünschte Verhalten festzulegen. #### Häufig gestellte Fragen (FAQs) **Worin genau bestehen diese Sicherheitsanfälligkeiten?** Die Sicherheitsanfälligkeiten können eine Remotecodeausführung ermöglichen. **Wodurch werden diese Sicherheitsanfälligkeiten verursacht?** Die Sicherheitsanfälligkeiten werden verursacht, wenn Orakel Outside In-Bibliotheken speziell gestaltete Dateien analysieren. **Was sind die Oracle Outside In-Bibliotheken?** In Exchange Server 2007, Exchange Server 2010 und Exchange Server 2013, wird Benutzern der Outlook Web App (OWA) eine Funktion namens WebReady Document Viewing bereitgestellt, mit der Benutzer bestimmte Dateianlagen als Webseiten angezeigt werden, statt sich auf lokale Anwendungen zu stützen, um diese zu öffnen oder anzuzeigen. Die Oracle Outside In-Bibliotheken werden von dem Konvertierungsvorgang im Server-Back-End verwendet, um die WebReady-Funktion zu unterstützen. Microsoft lizenziert diese Bibliotheken von Oracle. In Exchange Server 2013 nutzt Exchange Data Loss Prevention (DLP) die Orakel Outside In-Bibliotheken als Teil seiner Dateiprüfungsmöglichkeiten. **Was ist WebReady Document Viewing?** Mit WebReady Document Viewing können Benutzer auch bestimmte Dateianlagen als Webseite anzeigen. Die Konvertierung wird von Exchange 2007, Exchange 2010 und Exchange 2013 durchgeführt, damit der Benutzer lediglich einen Webbrowser benötigt, um die Dateianlagen anzuzeigen. **Was ist Data Loss Prevention** **(DLP; Schutz vor Datenverlust)?** Data Loss Prevention (DLP; Schutz vor Datenverlust) ist eine Funktion von Exchange 2013, mit der Benutzer durch gründliche Inhaltsanalyse vertrauliche Daten identifizieren, überwachen und schützen können. **Was kann ein Angreifer über diese Sicherheitsanfälligkeiten erreichen?** Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann als LocalService beliebigen Code auf dem betroffenen Exchange Server ausführen. Ein Angreifer kann dann Programme installieren; Daten anzeigen, ändern oder löschen oder beliebige andere Aktionen durchführen, auf die der Serverprozess Zugriff hat. **Wie würden Angreifer vorgehen, um diese Sicherheitsanfälligkeiten auszunutzen?** Ein Angreifer kann eine E-Mail-Nachricht mit einer speziell gestalteten Datei an einen Benutzer auf einem betroffenen Exchange Server senden. **Für welche Systeme stellen diese Sicherheitsanfälligkeiten hauptsächlich ein Risiko dar?** Systeme, auf denen betroffene Versionen von Exchange Server ausgeführt werden, sind hauptsächlich durch diese Sicherheitsanfälligkeiten gefährdet. **Was bewirkt das Update?** Das Update behebt die Sicherheitsanfälligkeiten, indem die betroffenen Oracle Outside In-Bibliotheken auf eine nicht anfällige Version aktualisiert werden. **Waren diese Sicherheitsanfälligkeiten zum Zeitpunkt der Veröffentlichung dieses Security Bulletins bereits öffentlich bekannt?** Ja. Diese Sicherheitsanfälligkeiten wurden veröffentlicht. Ihnen wurden die folgenden Nummern für allgemeine Sicherheitsanfälligkeiten zugewiesen: - [CVE-2013-2393](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2013-2393) - [CVE-2013-3776](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2013-3776) - [CVE-2013-3781](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2013-3781) **Lagen Microsoft zum Zeitpunkt der Veröffentlichung dieses Security Bulletins Informationen vor, dass diese Sicherheitsanfälligkeiten bereits ausgenutzt wurden?** Nein. Microsoft lagen zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeiten öffentlich für Angriffe auf Benutzer ausgenutzt wurden. ### Informationen zum Update Tools und Anleitungen zur Erkennung und Bereitstellung ------------------------------------------------------ Es stehen mehrere Ressourcen zur Verfügung, um Administratoren bei der Bereitstellung von Sicherheitsupdates zu helfen. - Der Microsoft Baseline Security Analyzer (MBSA) ermöglicht Administratoren die Überprüfung von lokalen und Remotesystemen im Hinblick auf fehlende Sicherheitsupdates sowie auf häufig falsch konfigurierte Sicherheitsparameter. - Windows-Server Update Services (WSUS), Systems Management Server (SMS) und System Center Configuration Manager (SCCM) helfen Administratoren beim Verteilen von Sicherheitsupdates. - Die im Anwendungskompatibilitäts-Toolkit enthaltenen Komponenten zur Updatekompatibilitätsbewertung helfen dabei, die Vereinbarkeit von Windows-Updates mit installierten Anwendungen zu testen und zu überprüfen. Weitere Informationen zu diesen und weiteren verfügbaren Tools finden Sie unter [Sicherheitstools](https://technet.microsoft.com/de-de/security/cc297183). Bereitstellung von Sicherheitsupdates ------------------------------------- **Betroffene Software** Um Informationen zum jeweiligen Sicherheitsupdate für Ihre betroffene Software zu erhalten, klicken Sie auf den entsprechenden Link: #### Microsoft Exchange Server 2007 Service Pack 3 **Referenztabelle** Die folgende Tabelle enthält die Informationen zu Sicherheitsupdates für diese Software.

Aufnahme in zukünftige Service Packs Das Update für dieses Problem wird in einem zukünftigen Service Pack oder Update-Rollup enthalten sein.
Dateiname des Sicherheitsupdates Für Microsoft Exchange Server 2007 Service Pack 3:
Exchange2007-KB2873746-x64-EN.msp
Installationsoptionen Siehe Microsoft Knowledge Base-Artikel 912203.
Neustart anforderung Nein, für dieses Update ist kein Neustart des Computers erforderlich. Das Installationsprogramm beendet die erforderlichen Dienste, installiert das Update und startet die Dienste dann neu. Wenn jedoch die erforderlichen Dienste aus irgendwelchen Gründen nicht beendet werden können oder benötigte Dateien aktuell verwendet werden, ist für dieses Update ein Neustart des Computers erforderlich. In diesem Fall wird eine Meldung angezeigt, die über den erforderlichen Neustart informiert.

Damit nicht unbedingt ein Neustart ausgeführt werden muss, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die auf die betroffenen Dateien zugreifen, bevor Sie das Sicherheitsupdate installieren. Weitere Informationen zu potenziellen Gründen für einen Neustart finden Sie im Microsoft Knowledge Base-Artikel 887012.
Protokolldatei aktualisieren KB2873746.log
Informationen zur Deinstallation Verwenden Sie die Option Software in der Systemsteuerung.
Datei informationen Siehe Microsoft Knowledge Base-Artikel 2873746.
Überprüfung des Registrierungsschlüssels Für Microsoft Exchange Server 2007 Service Pack 3:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Exchange 2007\SP2\KB2873746

Microsoft Exchange Server 2010 Service Pack 2

Referenztabelle

Die folgende Tabelle enthält die Informationen zu Sicherheitsupdates für diese Software.

Aufnahme in zukünftige Service Packs Das Update für dieses Problem wird in einem zukünftigen Service Pack oder Update-Rollup enthalten sein.
Dateiname des Sicherheitsupdates Für Microsoft Exchange Server 2010 Service Pack 2:
Exchange2010-KB2874216-x64-en.msp
Installationsoptionen Siehe Microsoft Knowledge Base-Artikel 912203.
Neustart anforderung Nein, für dieses Update ist kein Neustart des Computers erforderlich. Das Installationsprogramm beendet die erforderlichen Dienste, installiert das Update und startet die Dienste dann neu. Wenn jedoch die erforderlichen Dienste aus irgendwelchen Gründen nicht beendet werden können oder benötigte Dateien aktuell verwendet werden, ist für dieses Update ein Neustart des Computers erforderlich. In diesem Fall wird eine Meldung angezeigt, die über den erforderlichen Neustart informiert.

Damit nicht unbedingt ein Neustart ausgeführt werden muss, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die auf die betroffenen Dateien zugreifen, bevor Sie das Sicherheitsupdate installieren. Weitere Informationen zu potenziellen Gründen für einen Neustart finden Sie im Microsoft Knowledge Base-Artikel 887012.
Protokolldatei aktualisieren KB2874216.log
Informationen zur Deinstallation Verwenden Sie die Option Software in der Systemsteuerung.
Datei informationen Siehe Microsoft Knowledge Base-Artikel 2874216.
Überprüfung des Registrierungsschlüssels Für Microsoft Exchange Server 2010 Service Pack 2:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Exchange 2010\SP1\KB2874216

Microsoft Exchange Server 2010 Service Pack 3

Referenztabelle

Die folgende Tabelle enthält die Informationen zu Sicherheitsupdates für diese Software.

Aufnahme in zukünftige Service Packs Das Update für dieses Problem wird in einem zukünftigen Service Pack oder Update-Rollup enthalten sein.
Dateiname des Sicherheitsupdates Für Microsoft Exchange Server 2010 Service Pack 3:
Exchange2010-KB2866475-x64-en.msp
Installationsoptionen Siehe Microsoft Knowledge Base-Artikel 912203.
Neustart anforderung Nein, für dieses Update ist kein Neustart des Computers erforderlich. Das Installationsprogramm beendet die erforderlichen Dienste, installiert das Update und startet die Dienste dann neu. Wenn jedoch die erforderlichen Dienste aus irgendwelchen Gründen nicht beendet werden können oder benötigte Dateien aktuell verwendet werden, ist für dieses Update ein Neustart des Computers erforderlich. In diesem Fall wird eine Meldung angezeigt, die über den erforderlichen Neustart informiert.

Damit nicht unbedingt ein Neustart ausgeführt werden muss, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die auf die betroffenen Dateien zugreifen, bevor Sie das Sicherheitsupdate installieren. Weitere Informationen zu potenziellen Gründen für einen Neustart finden Sie im Microsoft Knowledge Base-Artikel 887012.
Protokolldatei aktualisieren KB2866475.log
Informationen zur Deinstallation Verwenden Sie die Option Software in der Systemsteuerung.
Datei informationen Siehe Microsoft Knowledge Base-Artikel 2866475.
Überprüfung des Registrierungsschlüssels Für Microsoft Exchange Server 2010 Service Pack 3:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Exchange 2010\SP3\KB2866475

Microsoft Exchange Server 2013

Referenztabelle

Die folgende Tabelle enthält die Informationen zu Sicherheitsupdates für diese Software.

Aufnahme in zukünftige Service Packs Das Update für dieses Problem wird in einem zukünftigen Service Pack oder Update-Rollup enthalten sein.
Dateiname des Sicherheitsupdates Für Microsoft Exchange Server 2013 kumulatives Update 1 und Microsoft Exchange Server 2013 kumulatives Update 2:
Exchange2013-KB2874216-v2-x64-en.msp
Installationsoptionen Siehe Microsoft Knowledge Base-Artikel 912203.
Neustart anforderung Nein, für dieses Update ist kein Neustart des Computers erforderlich. Das Installationsprogramm beendet die erforderlichen Dienste, installiert das Update und startet die Dienste dann neu. Wenn jedoch die erforderlichen Dienste aus irgendwelchen Gründen nicht beendet werden können oder benötigte Dateien aktuell verwendet werden, ist für dieses Update ein Neustart des Computers erforderlich. In diesem Fall wird eine Meldung angezeigt, die über den erforderlichen Neustart informiert.

Damit nicht unbedingt ein Neustart ausgeführt werden muss, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die auf die betroffenen Dateien zugreifen, bevor Sie das Sicherheitsupdate installieren. Weitere Informationen zu potenziellen Gründen für einen Neustart finden Sie im Microsoft Knowledge Base-Artikel 887012.
Protokolldatei aktualisieren KB2874216.log
Informationen zur Deinstallation Verwenden Sie die Option Software in der Systemsteuerung.
Datei informationen Siehe Microsoft Knowledge Base-Artikel 2874216.
Überprüfung des Registrierungsschlüssels Für unterstützte Editionen von Microsoft Exchange Server 2013:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Exchange 2013\SP1\KB2874216

Weitere Informationen:

Microsoft Active Protections Program (MAPP)

Um den Sicherheitsschutz für Benutzer zu verbessern, stellt Microsoft den wichtigsten Sicherheitssoftwareanbietern vor der monatlichen Veröffentlichung der Sicherheitsupdates Informationen zu Sicherheitsanfälligkeiten bereit. Anbieter von Sicherheitssoftware können diese Informationen zu Sicherheitsanfälligkeiten dann verwenden, um Benutzern aktualisierten Schutz über ihre Sicherheitssoftware oder ihre Geräte bereitzustellen, z. B. Antivirus, netzwerkbasierte Angriffserkennungssysteme oder hostbasierte Angriffsverhinderungssysteme. Wenn Sie erfahren möchten, ob von den Sicherheitssoftwareanbietern aktiver Schutz verfügbar ist, besuchen Sie die von den Programmpartnern bereitgestellte Active Protections-Websites, die unter MAPP-Partner (Microsoft Active Protections Program) aufgeführt sind.

Support

So erhalten Sie Hilfe und Support zu diesem Sicherheitsupdate

Haftungsausschluss

Die Informationen der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleich ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie.

Revisionen

  • V1.0 (13. August 2013): Bulletin veröffentlicht.
  • V2.0 (14. August 2013): Das Update 2874216 für Microsoft Exchange Server 2013 kumulatives Update 1 und Microsoft Exchange Server 2013 kumulatives Update 2 wurden entfernt, um ein Problem mit den Updates zu beheben. Weitere Informationen finden Sie in den häufig gestellten Fragen (FAQs) zu diesem Update.
  • V3.0 (27. August 2013): Das Bulletin wurde erneut veröffentlicht, um das erneute Anbieten des Updates 2874216 für Microsoft Exchange Server 2013 kumulatives Update 1 und Microsoft Exchange Server 2013 kumulatives Update 2 anzukündigen. Weitere Informationen finden Sie in den häufig gestellten Fragen (FAQs) zu diesem Update.

Built at 2014-04-18T01:50:00Z-07:00