Microsoft Security Bulletin MS15-066 – Kritisch

Sicherheitsanfälligkeit im Skriptmodul VBScript kann Remotecodeausführung ermöglichen (3072604)

Veröffentlicht: 14. Juli 2015

Version: 1.0

Kurzzusammenfassung

Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit im VBScript-Skriptmodul in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Website besucht. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Wenn der aktuelle Benutzer mit administrativen Benutzerrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen.

Dieses Sicherheitsupdate wird für betroffene Versionen des VBScript-Skriptmoduls unter unterstützten Editionen von Windows Server 2003, Windows Vista, Windows Server 2008 und Server Core-Installationen von Windows Server 2008 R2 als Kritisch eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene Software.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem geändert wird, wie das VBScript-Skriptmodul Objekte im Speicher verarbeitet. Weitere Informationen zu dieser Sicherheitsanfälligkeit finden Sie im Abschnitt Informationen zu Sicherheitsanfälligkeiten.

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3072604.

Betroffene Software

Die folgenden Versionen von VBScript sind von der in diesem Bulletin besprochenen Sicherheitsanfälligkeit betroffen. Frühere Versionen oder Editionen, werden hier nicht aufgeführt, weil ihr Supportzyklus abgelaufen ist oder weil sie nicht betroffen sind. Die folgende betroffene Software betrifft Systeme mit Internet Explorer 7 oder früher oder Systeme, auf denen Internet Explorer nicht installiert ist. Kunden mit Systemen, auf denen Internet Explorer 8 oder höher ausgeführt wird, sollten das kumulative Update 3065822 für Internet Explorer (MS15-065) installieren, das ebenfalls die in diesem Bulletin erörterte Sicherheitsanfälligkeit behebt.

Betroffene Software

Betriebssystem Komponente Maximale Sicherheitsauswirkung Bewertung des Gesamtschweregrads Ersetzte Updates*
Windows Server 2003
Windows Server 2003 Service Pack 2 VBScript 5.6
(3068404)
Remotecodeausführung Kritisch 3030403 in MS15-019
Windows Server 2003 Service Pack 2 VBScript 5.7
(3068368)
Remotecodeausführung Kritisch 3030398 in MS15-019
Windows Server 2003 x64 Edition Service Pack 2 VBScript 5.6
(3068404)
Remotecodeausführung Kritisch 3030403 in MS15-019
Windows Server 2003 x64 Edition Service Pack 2 VBScript 5.7
(3068368)
Remotecodeausführung Kritisch 3030398 in MS15-019
Windows Server 2003 mit SP2 für Itanium-basierte Systeme VBScript 5.6
(3068404)
Remotecodeausführung Kritisch 3030403 in MS15-019
Windows Server 2003 mit SP2 für Itanium-basierte Systeme VBScript 5.7
(3068368)
Remotecodeausführung Kritisch 3030398 in MS15-019
Windows Vista
Windows Vista Service Pack 2 VBScript 5.7
(3068368)
Remotecodeausführung Kritisch 3030398 in MS15-019
Windows Vista x64 Edition Service Pack 2 VBScript 5.7
(3068368)
Remotecodeausführung Kritisch 3030398 in MS15-019
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 VBScript 5.7
(3068368)
Remotecodeausführung Kritisch 3030398 in MS15-019
Windows Server 2008 für x64-basierte Systeme Service Pack 2 VBScript 5.7
(3068368)
Remotecodeausführung Kritisch 3030398 in MS15-019
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 VBScript 5.7
(3068368)
Remotecodeausführung Kritisch 3030398 in MS15-019
Server Core-Installation
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) VBScript 5.7
(3068368)
Remotecodeausführung Keine Bewertung des Schweregrads 3030398 in MS15-019
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) VBScript 5.7
(3068368)
Remotecodeausführung Keine Bewertung des Schweregrads 3030398 in MS15-019
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) VBScript 5.8
(3068364)
Remotecodeausführung Keine Bewertung des Schweregrads 3030630 in MS15-019

*Die Spalte „Ersetzte Updates‟ enthält nur das letzte Update einer Reihe ersetzter Updates. Eine umfassende Liste der ersetzten Updates finden Sie, wenn Sie zum Microsoft Update-Katalog wechseln, nach der Update-KB-Nummer suchen und dann die Updatedetails betrachten (die Informationen zu ersetzten Updates befinden sich auf der RegisterkartePaketdetails).

Häufig gestellte Fragen (FAQs) zu diesem Update

Wie kann ich feststellen, welche Version des Skriptmoduls VBScript auf meinem System installiert ist?
Das VBScript-Skriptmodul wird zusammen mit unterstützten Versionen von Microsoft Windows installiert. Außerdem kann die Version des VBScript-Skriptmoduls durch die Installation einer neueren Version von Internet Explorer auf einem System geändert werden.

Führen Sie die folgenden Schritte durch, um festzustellen, welche Version des VBScript-Skriptmoduls auf Ihrem System installiert ist:

  1. Öffnen Sie Windows Explorer.
  2. Navigieren Sie zu dem Verzeichnis %systemroot%\system32.
  3. Klicken Sie mit der rechten Maustaste auf vbscript.dll, wählen Sie Eigenschaften, und klicken Sie dann auf die Registerkarte Details.

Die Versionsnummer wird im Feld Dateiversion aufgeführt. Wenn die Dateiversion mit 5.8 beginnt, z. B. 5.8.7600.16385, ist JScript 5.8 auf Ihrem System installiert.

Wo erhalte ich das Update, wenn ich weiß, welche Version des VBScript-Skriptmodus auf meinem System installiert ist?
Die in diesem Bulletin behandelte Software betrifft Systeme, auf denen Internet Explorer nicht installiert ist, oder Systeme mit Internet Explorer 8 oder früher. Kunden mit Systemen, auf denen Internet Explorer 9 oder höher ausgeführt wird, sollten das kumulative Update für Internet Explorer (MS15-065) installieren, das ebenfalls die in diesem Bulletin erörterte Sicherheitsanfälligkeit behebt.

In der folgende Tabelle wird zusammengefasst, welches Bulletin das für die Version von VBScript und Internet Explorer geeignete Update bereitstellt.

Version MS15-066 MS15-065
VBScript 5.6
(Internet Explorer 6)
VBScript 5.6
(3068404)
Nicht anwendbar
VBScript 5.7
(Internet Explorer 6 und Internet Explorer 7)
VBScript 5.7
(3068368)
Nicht anwendbar
VBScript 5.8
(Internet Explorer 8)
VBScript 5.8
(3068364)
(Nur Windows Server Core-Installation unter Windows Server 2008 R2)
Internet Explorer 8
(3065822)
VBScript 5.8
(Internet Explorer 9)
Nicht anwendbar Internet Explorer 9
(3065822)
VBScript 5.8
(Internet Explorer 10)
Nicht anwendbar Internet Explorer 10
(3065822)
VBScript 5.8
(Internet Explorer 11)
Nicht anwendbar Internet Explorer 11
(3065822)

Bewertungen des Schweregrads und Kennungen der Sicherheitsanfälligkeiten

Bei der folgenden Bewertung des Schweregrads wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Ausnutzbarkeitsindex im Bulletin Summary für Juli.

Bewertung des Schweregrads und maximale Sicherheitsauswirkung nach betroffener Software
Betroffene Software Sicherheitsanfälligkeit in VBScript bezüglich Speicherbeschädigung – CVE-2015-2372 Bewertung des Gesamtschweregrads
VBScript 5.6 (Internet Explorer 6)
VBScript 5.6 unter Windows Server 2003 Service Pack 2
(3068404)
Kritisch
Remotecodeausführung
Kritisch
VBScript 5.6 unter Windows Server 2003 x64 Edition Service Pack 2
(3068404)
Kritisch
Remotecodeausführung
Kritisch
VBScript 5.6 unter Windows Server 2003 mit SP2 für Itanium-basierte Systeme
(3068404)
Kritisch
Remotecodeausführung
Kritisch
VBScript 5.7 (Internet Explorer 7)
VBScript 5.7 unter Windows Server 2003 Service Pack 2
(3068368)
Kritisch
Remotecodeausführung
Kritisch
VBScript 5.7 unter Windows Server 2003 x64 Edition Service Pack 2
(3068368)
Kritisch
Remotecodeausführung
Kritisch
VBScript 5.7 unter Windows Server 2003 mit SP2 für Itanium-basierte Systeme
(3068368)
Kritisch
Remotecodeausführung
Kritisch
VBScript 5.7 unter Windows Vista Service Pack 2
(3068368)
Kritisch
Remotecodeausführung
Kritisch
VBScript 5.7 unter Windows Vista x64 Edition Service Pack 2
(3068368)
Kritisch
Remotecodeausführung
Kritisch
VBScript 5.7 unter Windows Server 2008 für 32-Bit-Systeme Service Pack 2
(3068368)
Kritisch
Remotecodeausführung
Kritisch
VBScript 5.7 unter Windows Server 2008 für 32-Bit-Systeme Service Pack 2
(Server Core-Installation)
(3068368)
Keine
Keine Bewertung des Schweregrads
Keine
VBScript 5.7 unter Windows Server 2008 für x64-basierte Systeme Service Pack 2
(3068368)
Kritisch
Remotecodeausführung
Kritisch
VBScript 5.7 unter Windows Server 2008 für x64-basierte Systeme Service Pack 2
(Server Core-Installation)
(3068368)
Keine
Keine Bewertung des Schweregrads
Keine
VBScript 5.7 unter Windows Server 2008 für Itanium-basierte Systeme Service Pack 2
(3068368)
Kritisch
Remotecodeausführung
Kritisch
VBScript 5.8 (Internet Explorer 8)
VBScript 5.8 unter Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1
(Server Core-Installation)
(3068364)
Keine
Keine Bewertung des Schweregrads
Keine

Informationen zu Sicherheitsanfälligkeiten

Sicherheitsanfälligkeit in VBScript bezüglich Speicherbeschädigung – CVE-2015-2372

Es liegt eine Sicherheitsanfälligkeit, die Remotecodeausführung ermöglichen kann, bezüglich der Art und Weise vor, wie das VBScript-Modul Objekte im Speicher verarbeitet, die in Internet Explorer dargestellt werden. In einem webbasierten Angriffsszenario kann ein Angreifer eine speziell gestaltete Website einrichten, die diese Sicherheitsanfälligkeit über Internet Explorer ausnutzt, und dann einen Benutzer zum Besuch der Website verleiten. Ein Angreifer kann auch ein als „initialisierungssicher“ gekennzeichnetes ActiveX-Steuerelement in eine Anwendung oder ein Microsoft Office-Dokument einbetten, die das Grafikwiedergabemodul von Internet Explorer hosten. Der Angreifer kann auch beeinträchtigte Websites und Websites nutzen, die von Benutzern bereitgestellte Inhalte oder Anzeigen akzeptieren oder hosten. Diese Websites können speziell gestaltete Inhalte enthalten, mit denen diese Sicherheitsanfälligkeit ausgenutzt werden kann.

Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Wenn der aktuelle Benutzer mit administrativen Benutzerrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Das Update behebt die Sicherheitsanfälligkeit, indem geändert wird, wie das VBScript-Skriptmodul Objekte im Speicher verarbeitet.

Microsoft hat durch eine koordinierte Offenlegung der Sicherheitsanfälligkeit Informationen zu dieser Sicherheitsanfälligkeit erhalten. Microsoft lagen zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit für Angriffe auf Benutzer ausgenutzt wurde.

Schadensbegrenzende Faktoren

Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.

Problemumgehungen

Die folgenden Problemumgehungen könnten hilfreich für Sie sein:

  • Zugriff auf VBScript.dll einschränken

    • Geben Sie bei 32-Bit-Systemen an einer administrativen Eingabeaufforderung den folgenden Befehl ein:

          takeown /f %windir%\system32\vbscript.dll 
          cacls %windir%\system32\vbscript.dll /E /P everyone:N
      
    • Geben Sie bei 64-Bit-Systemen an einer administrativen Eingabeaufforderung den folgenden Befehl ein:

          takeown /f %windir%\syswow64\vbscript.dll 
          cacls %windir%\syswow64\vbscript.dll /E /P everyone:N
      

    Auswirkung der Problemumgehung. Websites, die VBScript verwenden, funktionieren u. U. nicht ordnungsgemäß.

    So machen Sie die Problemumgehung rückgängig

    • Geben Sie bei 32-Bit-Systemen an einer administrativen Eingabeaufforderung den folgenden Befehl ein:

          cacls %windir%\system32\vbscript.dll /E /R everyone
      
    • Geben Sie bei 64-Bit-Systemen an einer administrativen Eingabeaufforderung den folgenden Befehl ein:

          cacls %windir%\syswow64\vbscript.dll /E /R everyone
      

Bereitstellung von Sicherheitsupdates

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den hier in der Kurzzusammenfassung verwiesen wird.

Danksagung

Microsoft würdigt die Bemühungen derjenigen Benutzer der Sicherheitscommunity, die uns dabei helfen, Kunden durch eine koordinierte Offenlegung von Sicherheitsanfälligkeiten zu schützen. Weitere Informationen finden Sie unter Danksagung.

Haftungsausschluss

Die Informationen in der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleich ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie.

Revisionen

  • V1.0 (14. Juli 2015): Bulletin veröffentlicht.

Seite generiert am 10.07.2015 um 13:25Z-07:00.