Microsoft Security Bulletin MS15-027 – Hoch

Sicherheitsanfälligkeit in NETLOGON kann Spoofing ermöglichen (3002657)

Veröffentlicht: 10. März 2015 | Aktualisiert: 16. März 2015

Version: 2.0

Kurzzusammenfassung

Dieses Sicherheitsupdate behebt ein Sicherheitsrisiko in Microsoft Windows. Dieses Sicherheitsrisiko kann Spoofing zulassen, wenn ein Angreifer, der bei einem in eine Domäne eingebundenen System angemeldet ist, eine speziell gestaltete Anwendung ausführt, die als der imitierte Benutzer bzw. das imitierte System eine Verbindung mit anderen in eine Domäne eingebundenen Systemen herstellt. Der Angreifer muss bei einem in eine Domäne eingebundenen System angemeldet sein, um den Netzwerkverkehr beobachten zu können.

Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows 2012 und Windows 2012 R2 als Wichtig eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene Software.

Das Update behebt die Sicherheitsanfälligkeit, indem geändert wird, wie Netlogon die Einrichtung sicherer Kanäle handhabt. Weitere Informationen zu dieser Sicherheitsanfälligkeit finden Sie im Abschnitt Informationen zu Sicherheitsanfälligkeiten.

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3002657.

Betroffene Software

Die folgenden Softwareversionen oder -Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder das Ende ihres Supportlebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder Edition zu ermitteln.

Betriebssystem Maximale Sicherheitsauswirkung Bewertung des Gesamtschweregrads Ersetzte Updates
Windows Server 2003
Windows Server 2003 Service Pack 2
(3002657-v2)
Spoofing Hoch 2207559 in MS10-101
Windows Server 2003 x64 Edition Service Pack 2
(3002657-v2)
Spoofing Hoch 2207559 in MS10-101
Windows Server 2003 mit SP2 für Itanium-basierte Systeme
(3002657-v2)
Spoofing Hoch 2207559 in MS10-101
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2
(3002657)
Spoofing Hoch Keine
Windows Server 2008 für x64-basierte Systeme Service Pack 2
(3002657)
Spoofing Hoch Keine
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2
(3002657)
Spoofing Hoch Keine
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1
(3002657)
Spoofing Hoch Keine
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1
(3002657)
Spoofing Hoch Keine
Windows Server 2012 und Windows Server 2012 R2
Windows Server 2012
(3002657)
Spoofing Hoch Keine
Windows Server 2012 R2
(3002657)
Spoofing Hoch Keine
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation)
(3002657)
Spoofing Hoch Keine
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation)
(3002657)
Spoofing Hoch Keine
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation)
(3002657)
Spoofing Hoch Keine
Windows Server 2012 (Server Core-Installation)
(3002657)
Spoofing Hoch Keine
Windows Server 2012 R2 (Server Core-Installation)
(3002657)
Spoofing Hoch Keine

Bewertungen des Schweregrads und Kennungen der Sicherheitsanfälligkeiten

Bei der folgenden Bewertung des Schweregrads wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Ausnutzbarkeitsindex im Bulletin Summary für März.

Bewertung des Schweregrads und maximale Sicherheitsauswirkung nach betroffener Software
Betroffene Software NETLOGON-Sicherheitsanfälligkeit durch Spoofing – CVE-2015-0005 Bewertung des Gesamtschweregrads
Windows Server 2003
Windows Server 2003 Service Pack 2
(3002657-v2)
Hoch
Spoofing
Hoch
Windows Server 2003 x64 Edition Service Pack 2
(3002657-v2)
Hoch
Spoofing
Hoch
Windows Server 2003 mit SP2 für Itanium-basierte Systeme
(3002657-v2)
Hoch
Spoofing
Hoch
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2
(3002657)
Hoch
Spoofing
Hoch
Windows Server 2008 für x64-basierte Systeme Service Pack 2
(3002657)
Hoch
Spoofing
Hoch
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2
(3002657)
Hoch
Spoofing
Hoch
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1
(3002657)
Hoch
Spoofing
Hoch
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1
(3002657)
Hoch
Spoofing
Hoch
Windows Server 2012 und Windows Server 2012 R2
Windows Server 2012
(3002657)
Hoch
Spoofing
Hoch
Windows Server 2012 R2
(3002657)
Hoch
Spoofing
Hoch
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation)
(3002657)
Hoch
Spoofing
Hoch
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation)
(3002657)
Hoch
Spoofing
Hoch
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation)
(3002657)
Hoch
Spoofing
Hoch
Windows Server 2012 (Server Core-Installation)
(3002657)
Hoch
Spoofing
Hoch
Windows Server 2012 R2 (Server Core-Installation)
(3002657)
Hoch
Spoofing
Hoch

Informationen zu Sicherheitsanfälligkeiten

NETLOGON-Sicherheitsanfälligkeit durch Spoofing – CVE-2015-0005

Es liegt eine Spoofing-Sicherheitsanfälligkeit in NETLOGON vor, die verursacht wird, wenn der Netlogon-Dienst fälschlicherweise einen sicheren Kommunikationskanal zu einem Computer mit einem gefälschten Computernamen einrichtet. Um diese Sicherheitsanfälligkeit erfolgreich ausnutzen zu können, muss der Angreifer zunächst bei einem in eine Domäne eingebundenen System angemeldet sein und den Netzwerkverkehr beobachten können. Ein Angreifer könnte dann eine speziell gestaltete Anwendung ausführen, die eine Verbindung über sicheren Kanal, der einem anderen Computer gehört, herstellen kann. Der Angreifer kann u. U. den eingerichteten sicheren Kanal verwenden, um sicherheitsrelevante Informationen für den eigentlichen sicheren Kanals des gefälschten Computers zu erhalten. Von dieser Sicherheitsanfälligkeit sind in erster Linie Arbeitsstationen und Server betroffen. Das Update behebt die Sicherheitsanfälligkeit, indem geändert wird, wie Netlogon die Einrichtung sicherer Kanäle handhabt.

Dieses Update gilt für Servercomputer, die als Domänencontroller fungieren. Es wird jedoch empfohlen, das Update auf allen betroffenen Plattformen zu installieren, damit die Computer geschützt sind, wenn sie in der Zukunft zur Domänencontrollerrolle heraufgestuft werden.

Microsoft hat durch eine koordinierte Offenlegung der Sicherheitsanfälligkeit Informationen zu dieser Sicherheitsanfälligkeit erhalten. Microsoft lagen zum Zeitpunkt der Veröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Benutzer ausgenutzt wurde.

Schadensbegrenzende Faktoren

Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.

Problemumgehungen

Für diese Sicherheitsanfälligkeit gibt es noch keine Problemumgehungen.

Bereitstellung von Sicherheitsupdates

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den hier in der Kurzzusammenfassung verwiesen wird.

Danksagung

Microsoft würdigt die Bemühungen derjenigen Benutzer der Sicherheitscommunity, die uns dabei helfen, Kunden durch eine verantwortliche Offenlegung von Sicherheitsanfälligkeiten zu schützen. Weitere Informationen finden Sie unter Danksagung.

Haftungsausschluss

Die Informationen in der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleich ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie.

Revisionen

  • V1.0 (10. März 2015): Bulletin veröffentlicht.
  • V2.0 (16. März 2015): Um ein Konnektivitätsproblem bei Update 3002657 auftritt, wenn es unter unterstützten Editionen von Windows Server 2003 installiert wird, hat Microsoft das Update 3002657-v2 für alle unterstützten Editionen von Windows Server 2003 veröffentlicht. Endbenutzer, die das Update 3002657 noch nicht installiert haben, sollten das Update 3002657-v2 installieren, um vor dieser Sicherheitsanfälligkeit umfassend geschützt zu sein. Um die Möglichkeit künftiger Probleme mit der Erkennungslogik zu vermeiden, empfiehlt Microsoft den Endbenutzern, die Windows Server 2003 ausführen und das Update 3002657 erfolgreich installiert haben, auch das Update 3002657-v2 zu installieren, obwohl sie bereits vor dieser Sicherheitsanfälligkeit geschützt sind. Endbenutzer, die andere Microsoft-Betriebssysteme verwenden, sind von der Neuveröffentlichung nicht betroffen und müssen keine Maßnahmen ergreifen. Weitere Informationen hierzu finden Sie im Microsoft Knowledge Base-Artikel 3002657.

Seite generiert am 16.03.2015 um 13:55Z-07:00.