Microsoft Security Bulletin MS14-064 – Kritisch

Sicherheitsanfälligkeiten in Windows OLE könnten Remotecodeausführung zulassen (3011443)

Veröffentlicht: 11. November 2014

Version: 1.0

Kurzfassung

Dieses Sicherheitsupdate behebt zwei privat gemeldete Sicherheitsanfälligkeiten in Microsoft Windows Object Linking and Embedding (OLE). Die schwerwiegendsten dieser Sicherheitsanfälligkeiten könnten remotecodeausführung zulassen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausgenutzt hat, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer Programme installieren. Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollständigen Benutzerrechten. Kunden, deren Konten so konfiguriert sind, dass sie weniger Benutzerrechte auf dem System haben, können weniger betroffen sein als Benutzer, die mit Administratorrechten arbeiten.

Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Microsoft Windows kritisch bewertet. Weitere Informationen finden Sie im Abschnitt "Betroffene Software" .

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem geändert wird, wie die betroffenen Betriebssysteme die Verwendung des Speichers überprüfen, wenn auf OLE-Objekte zugegriffen wird, und indem Sie ändern, wie Objekte im Arbeitsspeicher von Internet Explorer verarbeitet werden. Weitere Informationen zu den Sicherheitsrisiken finden Sie im Unterabschnitt häufig gestellte Fragen (FAQ) für die spezifische Sicherheitsanfälligkeit. 

Dieses Sicherheitsupdate behebt auch die sicherheitsanfälligkeit, die zuerst in der Microsoft Security Advisory 3010060 beschrieben wird.

Weitere Informationen zu diesem Dokument finden Sie im Microsoft Knowledge Base-Artikel 3011443.

Betroffene Software

Die folgenden Softwareversionen oder Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, sind entweder über ihren Supportlebenszyklus oder nicht betroffen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion oder -edition finden Sie unter Microsoft-Support Lifecycle.

Betriebssystem Maximale Sicherheitswirkung Bewertung des aggregierten Schweregrads Ersetzte Updates
Windows Server 2003
Windows Server 2003 Service Pack 2 (3006226) Remoteausführung von Code Kritisch 2476490 in MS11-038
Windows Server 2003 x64 Edition Service Pack 2 (3006226) Remoteausführung von Code Kritisch 2476490 in MS11-038
Windows Server 2003 mit SP2 für Itanium-basierte Systeme (3006226) Remoteausführung von Code Kritisch 2476490 in MS11-038
Windows Vista
Windows Vista Service Pack 2 (3006226) Remoteausführung von Code Kritisch 2476490 in MS11-038
Windows Vista Service Pack 2 (3010788) Remoteausführung von Code Wichtig 3000869 in MS14-060
Windows Vista x64 Edition Service Pack 2 (3006226) Remoteausführung von Code Kritisch 2476490 in MS11-038
Windows Vista x64 Edition Service Pack 2 (3010788) Remoteausführung von Code Wichtig 3000869 in MS14-060
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3006226) Remoteausführung von Code Kritisch 2476490 in MS11-038
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3010788) Remoteausführung von Code Wichtig 3000869 in MS14-060
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3006226) Remoteausführung von Code Kritisch 2476490 in MS11-038
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3010788) Remoteausführung von Code Wichtig 3000869 in MS14-060
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3006226) Remoteausführung von Code Kritisch 2476490 in MS11-038
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3010788) Remoteausführung von Code Wichtig 3000869 in MS14-060
Windows 7
Windows 7 für 32-Bit-Systeme Service Pack 1 (3006226) Remoteausführung von Code Kritisch 2476490 in MS11-038
Windows 7 für 32-Bit-Systeme Service Pack 1 (3010788) Remoteausführung von Code Wichtig 3000869 in MS14-060
Windows 7 für x64-basierte Systeme Service Pack 1 (3006226) Remoteausführung von Code Kritisch 2476490 in MS11-038
Windows 7 für x64-basierte Systeme Service Pack 1 (3010788) Remoteausführung von Code Wichtig 3000869 in MS14-060
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3006226) Remoteausführung von Code Kritisch 2476490 in MS11-038
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3010788) Remoteausführung von Code Wichtig 3000869 in MS14-060
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (3006226) Remoteausführung von Code Kritisch 2476490 in MS11-038
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (3010788) Remoteausführung von Code Wichtig 3000869 in MS14-060
Windows 8 und Windows 8.1
Windows 8 für 32-Bit-Systeme (3006226) Remoteausführung von Code Kritisch Keine
Windows 8 für 32-Bit-Systeme (3010788) Remoteausführung von Code Wichtig 3000869 in MS14-060
Windows 8 für x64-basierte Systeme (3006226) Remoteausführung von Code Kritisch Keine
Windows 8 für x64-basierte Systeme (3010788) Remoteausführung von Code Wichtig 3000869 in MS14-060
Windows 8.1 für 32-Bit-Systeme (3006226) Remoteausführung von Code Kritisch Keine
Windows 8.1 für 32-Bit-Systeme (3010788) Remoteausführung von Code Wichtig 3000869 in MS14-060
Windows 8.1 für x64-basierte Systeme (3006226) Remoteausführung von Code Kritisch Keine
Windows 8.1 für x64-basierte Systeme (3010788) Remoteausführung von Code Wichtig 3000869 in MS14-060
Windows Server 2012 und Windows Server 2012 R2
Windows Server 2012 (3006226) Remoteausführung von Code Kritisch Keine
Windows Server 2012 (3010788) Remoteausführung von Code Wichtig 3000869 in MS14-060
Windows Server 2012 R2 (3006226) Remoteausführung von Code Kritisch Keine
Windows Server 2012 R2 (3010788) Remoteausführung von Code Wichtig 3000869 in MS14-060
Windows RT und Windows RT 8.1
Windows RT[1](3006226) Remoteausführung von Code Kritisch Keine
Windows RT[1](3010788) Remoteausführung von Code Wichtig 3000869 in MS14-060
Windows RT 8.1[1](3006226) Remoteausführung von Code Kritisch Keine
Windows RT 8.1[1](3010788) Remoteausführung von Code Wichtig 3000869 in MS14-060
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3006226) Remoteausführung von Code Kritisch Keine
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (3006226) Remoteausführung von Code Kritisch Keine
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (3006226) Remoteausführung von Code Kritisch Keine
Windows Server 2012 (Server Core-Installation) (3006226) Remoteausführung von Code Kritisch Keine
Windows Server 2012 R2 (Server Core-Installation) (3006226) Remoteausführung von Code Kritisch Keine

[1] Dieses Update ist nur über Windows Update verfügbar.

Hinweis: Windows Technical Preview und Windows Server Technical Preview sind betroffen. Kunden, die diese Betriebssysteme ausführen, werden ermutigt, das Update anzuwenden, das über Windows Update verfügbar ist. 

Schweregradbewertungen und Sicherheitslücken-IDs

Die folgenden Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit, dass innerhalb von 30 Tagen nach der Veröffentlichung dieses Sicherheitsbulletins die Ausnutzbarkeit der Sicherheitsanfälligkeit in Bezug auf die Schweregradbewertung und die Sicherheitsauswirkungen besteht, finden Sie im Bulletin-Zusammenfassung vom November den Exploitability Index.

Bewertung des Schweregrads der Sicherheitsanfälligkeit und maximale Sicherheitsbeeinträchtigung durch betroffene Software
Betroffene Software Sicherheitsanfälligkeit in Windows OLE-Automatisierungsarray bezüglich Remotecodeausführung – CVE-2014-6332 (3006226) Sicherheitsanfälligkeit in Windows OLE bezüglich Remotecodeausführung – CVE-2014-6352 (3010788) Bewertung des aggregierten Schweregrads
Windows Server 2003
Windows Server 2003 Service Pack 2 Kritische Remotecodeausführung Nicht zutreffend Kritisch
Windows Server 2003 x64 Edition Service Pack 2 Kritische Remotecodeausführung Nicht zutreffend Kritisch
Windows Server 2003 mit SP2 für Itanium-basierte Systeme Kritische Remotecodeausführung Nicht zutreffend Kritisch
Windows Vista
Windows Vista Service Pack 2 Kritische Remotecodeausführung Wichtige Remotecodeausführung Kritisch
Windows Vista x64 Edition Service Pack 2 Kritische Remotecodeausführung Wichtige Remotecodeausführung Kritisch
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 Kritische Remotecodeausführung Wichtige Remotecodeausführung Kritisch
Windows Server 2008 für x64-basierte Systeme Service Pack 2 Kritische Remotecodeausführung Wichtige Remotecodeausführung Kritisch
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 Kritische Remotecodeausführung Wichtige Remotecodeausführung Kritisch
Windows 7
Windows 7 für 32-Bit-Systeme Service Pack 1 Kritische Remotecodeausführung Wichtige Remotecodeausführung Kritisch
Windows 7 für x64-basierte Systeme Service Pack 1 Kritische Remotecodeausführung Wichtige Remotecodeausführung Kritisch
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 Kritische Remotecodeausführung Wichtige Remotecodeausführung Kritisch
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 Kritische Remotecodeausführung Wichtige Remotecodeausführung Kritisch
Windows 8 und Windows 8.1
Windows 8 für 32-Bit-Systeme Kritische Remotecodeausführung Wichtige Remotecodeausführung Kritisch
Windows 8 für x64-basierte Systeme Kritische Remotecodeausführung Wichtige Remotecodeausführung Kritisch
Windows 8.1 für 32-Bit-Systeme Kritische Remotecodeausführung Wichtige Remotecodeausführung Kritisch
Windows 8.1 für x64-basierte Systeme Kritische Remotecodeausführung Wichtige Remotecodeausführung Kritisch
Windows Server 2012 und Windows Server 2012 R2
Windows Server 2012 Kritische Remotecodeausführung Wichtige Remotecodeausführung Kritisch
Windows Server 2012 R2 Kritische Remotecodeausführung Wichtige Remotecodeausführung Kritisch
Windows RT und Windows RT 8.1
Windows RT Kritische Remotecodeausführung Wichtige Remotecodeausführung Kritisch
Windows RT 8.1 Kritische Remotecodeausführung Wichtige Remotecodeausführung Kritisch
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) Kritische Remotecodeausführung Nicht zutreffend Kritisch
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) Kritische Remotecodeausführung Nicht zutreffend Kritisch
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) Kritische Remotecodeausführung Nicht zutreffend Kritisch
Windows Server 2012 (Server Core-Installation) Kritische Remotecodeausführung Nicht zutreffend Kritisch
Windows Server 2012 R2 (Server Core-Installation) Kritische Remotecodeausführung Nicht zutreffend Kritisch

 

Sicherheitsanfälligkeit in Windows OLE-Automatisierungsarray bezüglich Remotecodeausführung – CVE-2014-6332

Eine Sicherheitsanfälligkeit in Remotecodeausführung ist vorhanden, wenn Internet Explorer nicht ordnungsgemäß auf Objekte im Arbeitsspeicher zugreift. Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Als dieses Sicherheitsbulletin ausgestellt wurde, hatte Microsoft keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde. Dieses Update behebt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie die betroffenen Betriebssysteme die Verwendung des Speichers überprüfen, wenn auf OLE-Objekte zugegriffen wird, und durch Ändern der Art und Weise, wie Internet Explorer Objekte im Arbeitsspeicher verarbeitet.

Mildernde Faktoren

Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:

  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der aktuelle Benutzer erlangen. Kunden, deren Konten so konfiguriert sind, dass sie weniger Benutzerrechte auf dem System haben, können weniger betroffen sein als die Benutzerrechte, die mit Administratorrechten arbeiten.
  • In einem webbasierten Angriffsszenario könnte ein Angreifer eine speziell gestaltete Website hosten, die darauf ausgelegt ist, diese Sicherheitsanfälligkeit über Internet Explorer auszunutzen, und dann einen Benutzer davon überzeugen, die Website anzuzeigen. Der Angreifer könnte auch kompromittierte Websites und Websites nutzen, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten. Diese Websites könnten speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu zwingen, die vom Angreifer kontrollierten Inhalte anzuzeigen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, maßnahmen zu ergreifen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers führt, oder indem er sie zum Öffnen einer Anlage über E-Mail erhält.

Problemumgehungen

Microsoft hat keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.

Häufig gestellte Fragen

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer Programme installieren. Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollständigen Benutzerrechten. Kunden, deren Konten so konfiguriert sind, dass sie weniger Benutzerrechte auf dem System haben, können weniger betroffen sein als Benutzer, die mit Administratorrechten arbeiten.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Ein Angreifer könnte eine speziell gestaltete Website hosten, die diese Sicherheitsanfälligkeit über Internet Explorer ausnutzen soll, und dann einen Benutzer davon überzeugen, die Website anzuzeigen. Der Angreifer könnte auch kompromittierte Websites und Websites nutzen, die vom Benutzer bereitgestellte Inhalte oder Werbung akzeptieren oder hosten. Diese Websites könnten speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, Benutzer zu zwingen, die vom Angreifer kontrollierten Inhalte anzuzeigen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, maßnahmen zu ergreifen, in der Regel durch Klicken auf einen Link in einer E-Mail-Nachricht oder in einer Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers führt, oder indem er sie zum Öffnen einer Anlage über E-Mail erhält.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Systeme, bei denen Internet Explorer häufig verwendet wird, z. B. Arbeitsstationen oder Terminalserver, sind mit diesem Sicherheitsrisiko am meisten gefährdet.

Sicherheitsanfälligkeit in Windows OLE bezüglich Remotecodeausführung – CVE-2014-6352

Im Kontext des aktuellen Benutzers ist eine Sicherheitslücke zur Remotecodeausführung vorhanden, die beim Herunterladen oder Empfangen eines Benutzers verursacht wird, und öffnet dann eine speziell gestaltete Microsoft Office-Datei, die OLE-Objekte enthält. Microsoft hat zunächst Informationen zu dieser Sicherheitsanfälligkeit durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Diese Sicherheitsanfälligkeit wurde zuerst in der Microsoft Security Advisory 3010060 beschrieben. Microsoft ist sich der begrenzten Angriffe bewusst, die versuchen, diese Sicherheitsanfälligkeit auszunutzen. Dieses Update behebt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie die betroffenen Betriebssysteme die Verwendung des Arbeitsspeichers überprüfen, wenn auf OLE-Objekte zugegriffen wird.

Mildernde Faktoren

Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:

  • Bei beobachteten Angriffen zeigt die Benutzerkontensteuerung (User Account Control, UAC) abhängig von den Berechtigungen des aktuellen Benutzers eine Zustimmungsaufforderung oder eine Eingabeaufforderung zur Erhöhung an, bevor eine Datei mit dem Exploit ausgeführt wird. UAC ist standardmäßig unter Windows Vista und neueren Versionen von Microsoft Windows aktiviert.
  • Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte dieselben Benutzerrechte wie der aktuelle Benutzer erlangen. Kunden, deren Konten so konfiguriert sind, dass sie weniger Benutzerrechte auf dem System haben, können weniger betroffen sein als die Benutzerrechte, die mit Administratorrechten arbeiten.
  • In einem webbasierten Angriffsszenario könnte ein Angreifer eine Webseite hosten, die eine speziell gestaltete Office-Datei enthält, mit der versucht wird, diese Sicherheitsanfälligkeit auszunutzen. In allen Fällen hätte ein Angreifer jedoch keine Möglichkeit, benutzer zu zwingen, diese Websites zu besuchen. Stattdessen müsste ein Angreifer die Benutzer davon überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht, die Benutzer zur Website des Angreifers führt.
  • Dateien aus dem Internet und von anderen potenziell unsicheren Speicherorten können Viren, Würmer oder andere Arten von Schadsoftware enthalten, die Ihren Computer beschädigen können. Um Ihren Computer zu schützen, werden Dateien vor diesen potenziell unsicheren Speicherorten in der geschützten Ansicht geöffnet. Mithilfe der geschützten Ansicht können Sie eine Datei lesen und deren Inhalt anzeigen und gleichzeitig die Risiken reduzieren. Geschützte Ansicht ist standardmäßig aktiviert.

Problemumgehungen

Die folgenden Problemumgehungen können in Ihrer Situation hilfreich sein:

  • Wenden Sie die Microsoft Fix it-Lösung "OLE packager Shim Workaround" an, die die Ausbeutung der Sicherheitsanfälligkeit verhindert.
    Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 3010060 , um diese Problemumgehung mithilfe der automatisierten Microsoft Fix it-Lösung zu aktivieren oder zu deaktivieren.    | Hinweis: | |-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------| | Die Lösung zum Beheben ist für Microsoft PowerPoint in 32-Bit- und x64-basierten Editionen von Microsoft Windows verfügbar, mit Ausnahme von 64-Bit-Editionen von PowerPoint in x64-basierten Editionen von Windows 8 und Windows 8.1.  |

  • Microsoft PowerPoint-Dateien oder andere Dateien nicht aus nicht vertrauenswürdigen Quellen öffnen
    Öffnen Sie keine Microsoft PowerPoint-Dateien, die Sie von nicht vertrauenswürdigen Quellen erhalten oder unerwartet von vertrauenswürdigen Quellen erhalten. Diese Sicherheitsanfälligkeit kann ausgenutzt werden, wenn ein Benutzer eine speziell gestaltete Datei öffnet. 

  • Aktivieren der Benutzerkontensteuerung (User Account Control, UAC)
    Hinweis
    : Die Benutzerkontensteuerung ist standardmäßig aktiviert.

    1. Führen Sie eine der folgenden Aktionen aus, um Systemsteuerung zu öffnen:
      1. Klicken Sie auf Start und dann auf Systemsteuerung.
      2. Drücken Sie die Windows-Logo-TASTE+s, geben Sie Systemsteuerung ein, und öffnen Sie dann die Systemsteuerung App.
    2. Klicken Sie in Systemsteuerung auf Benutzerkonten (oder Benutzerkonten und Familie Tresor ty).
    3. Klicken Sie im Fenster " Benutzerkonten" auf "Benutzerkonten".
    4. Klicken Sie im Fenster "Benutzerkontenaufgaben" auf "Benutzerkontensteuerung aktivieren oder deaktivieren" (oder "Benutzerkontensteuerungseinstellungen ändern").
    5. Wenn die UAC derzeit im Administratorgenehmigungsmodus konfiguriert ist, wird eine UAC-Meldung angezeigt; klicken Sie auf "Weiter".
    6. Klicken Sie auf das Kontrollkästchen "Benutzerkontensteuerung (User Account Control, UAC) verwenden, um Ihren Computer zu schützen", und klicken Sie dann auf "OK".
    7. Führen Sie eines der folgenden Verfahren aus:
      1. Klicken Sie auf "Jetzt neu starten", um die Änderung sofort anzuwenden.
      2. Klicken Sie später auf "Neu starten".
    8. Schließen Sie das Aufgabenfenster " Benutzerkonten ".  
  • Bereitstellen des Enhanced Mitigation Experience Toolkit 5.0 und Konfigurieren von Attack Surface Reduction
    Das Attack Surface Reduction-Feature in EMET 5.0 kann dabei helfen, aktuelle Angriffe zu blockieren. Sie müssen der Standardkonfiguration eine Konfiguration hinzufügen, um geschützt zu werden. 

    1. Erstellen Sie eine neue Datei mit dem folgenden Inhalt:

          <emet version="5.0.5324.31801">
      
```
2.  Save this file as **EMET\_CVE-2014-6352.xml**.
3.  From the EMET user interface, click **Import** from the **File** ribbon.
4.  Select the **EMET\_CVE-2014-6352.xml** file and click **Open**.
5.  Alternatively, run this command from a Command Prompt with elevated privileges to import the saved script "EMET\_CVE-2014-6532.xml" into EMET: 

    ```
        EMET_Conf.exe  --import EMET_CVE-2014-6352.xml
    ```

 

Häufig gestellte Fragen

Gibt es zusätzliche Sicherheitsprobleme, die in diesem Update behoben werden?
Während die Ursache für die in diesem Sicherheitsbulletin beschriebene Sicherheitsanfälligkeit mit dem bereitgestellten Sicherheitsupdate behoben wird, werden umfassende Fehlerbehebungen für Microsoft PowerPoint bereitgestellt, um den in der Microsoft Security Advisory 3010060 beschriebenen Angriff zu mindern. Diese Korrekturen finden Sie in unterstützten Versionen von Microsoft PowerPoint respektvoll in Microsoft Knowledge Base-Artikeln, 2597972, 2878251 und 2889936.

Was kann ein Angreifer tun, um die Sicherheitsanfälligkeit zu tun?
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer Programme installieren. Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollständigen Benutzerrechten. Kunden, deren Konten so konfiguriert sind, dass sie weniger Benutzerrechte auf dem System haben, können weniger betroffen sein als Benutzer, die mit Administratorrechten arbeiten.

Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Benutzerinteraktionen sind erforderlich, um diese Sicherheitsanfälligkeit auszunutzen. Damit ein Angriff erfolgreich ist, indem er eine E-Mail-Nachricht an einen lokal angemeldeten Benutzer sendet, muss der Benutzer eine Anlage öffnen, die ein speziell gestaltetes OLE-Objekt enthält. Viele verschiedene Typen angefügter Dokumente können die betroffenen OLE-Objekte enthalten. Alle Office-Dateitypen sowie viele andere Dateitypen von Drittanbietern könnten ein schädliches OLE-Objekt enthalten.

In einem E-Mail-Angriffsszenario könnte ein Angreifer die Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Datei an den Benutzer sendet und den Benutzer dazu aufgreift, die Datei zu öffnen.

In einem webbasierten Angriffsszenario müsste ein Angreifer eine Website hosten, die eine PowerPoint-Datei enthält, die verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Außerdem könnten kompromittierte Websites und Websites, die vom Benutzer bereitgestellte Inhalte akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. Ein Angreifer hätte keine Möglichkeit, Benutzer zu erzwingen, eine bösartige Website zu besuchen. Stattdessen müsste ein Angreifer sie überzeugen, die Website zu besuchen, in der Regel durch Klicken auf einen Link, der sie zur Website des Angreifers führt.

Welche Systeme sind in erster Linie durch die Sicherheitsanfälligkeit gefährdet?
Microsoft Windows-Server und -Clients, die speziell gestaltete Microsoft Office-Datendateien öffnen, die OLE-Objekte enthalten, sind in erster Linie gefährdet.

Bereitstellung von Sicherheitsupdates

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung der Geschäftsleitung verwiesen wird.

Danksagungen

Microsoft erkennt die Bemühungen derJenigen in der Sicherheitscommunity, die uns dabei helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter "Bestätigungen ".

Haftungsausschluss

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (11. November 2014): Bulletin veröffentlicht.

Seite generiert 2015-01-14 11:18Z-08:00.