Microsoft Security Bulletin MS15-067 – Kritisch

Sicherheitsanfälligkeit in RDP kann Remotecodeausführung ermöglichen (3073094)

Veröffentlicht: 14.07.15 | Aktualisiert: 21.08.15

Version: 1.1

Kurzzusammenfassung

Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit könnte Remotecodeausführung ermöglichen, wenn ein Angreifer eine Reihe speziell gestalteter Pakete an ein Zielsystem sendet, auf dem der Serverdienst Remotedesktopprotokoll (RDP) aktiviert ist. Standardmäßig ist der RDP-Serverdienst in keinem Windows-Betriebssystem aktiviert. Systeme, bei denen der RDP-Serverdienst nicht aktiviert ist, sind nicht gefährdet.

Dieses Sicherheitsupdate wird für unterstützte Editionen von Windows 7, Windows 8 und Windows Server 2012 als Kritisch eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene Software.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem geändert wird, wie der Terminalservice Pakete verarbeitet. Weitere Informationen zu dieser Sicherheitsanfälligkeit finden Sie im Abschnitt Informationen zu Sicherheitsanfälligkeiten.

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3073094.

Betroffene Software

Die folgenden Softwareversionen oder -Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder das Ende ihres Supportlebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder Edition zu ermitteln.

Betriebssystem Maximale Sicherheitsauswirkung Bewertung des Gesamtschweregrads Ersetzte Updates*
Windows 7
Windows 7 für 32-Bit-Systeme Service Pack 1
(3067904)
Remotecodeausführung Kritisch 7.708.943,18 cm MS15-030
Windows 7 für 32-Bit-Systeme Service Pack 1
(3069762)[1]
Remotecodeausführung Kritisch 3036493 in MS15-030
Windows 7 für x64-basierte Systeme Service Pack 1
(3067904)
Remotecodeausführung Kritisch 7.708.943,18 cm MS15-030
Windows 7 für x64-basierte Systeme Service Pack 1
(3069762)[1]
Remotecodeausführung Kritisch 3036493 in MS15-030
Windows 8
Windows 8 für 32-Bit-Systeme
(3067904)
Remotecodeausführung Kritisch 2965788 und 3035017 in MS15-030
Windows 8 für x64-basierte Systeme
(3067904)
Remotecodeausführung Kritisch 2965788 und 3035017 in MS15-030
Windows Server 2012
Windows Server 2012
(3067904)
Remotecodeausführung Kritisch 2965788 und 3035017 in MS15-030
Server Core-Installationsoption
Windows Server 2012 (Server Core-Installation)
(3067904)
Remotecodeausführung Kritisch 2965788 und 3035017 in MS15-030

[1]Kunden die RDP 8.0 unter unterstützten Editionen von Windows 7 ausführen, müssen nur das Update 3069762 installieren. Weitere Informationen finden Sie unter den häufig gestellten Fragen zu diesem Update.

*Die Spalte „Ersetzte Updates‟ enthält nur das letzte Update einer Reihe ersetzter Updates. Eine umfassende Liste der ersetzten Updates finden Sie, wenn Sie zum Microsoft Update-Katalog wechseln, nach der Update-KB-Nummer suchen und dann die Updatedetails betrachten (die Informationen zu ersetzten Updates befinden sich auf der RegisterkartePaketdetails).

Häufig gestellte Fragen (FAQs) zu diesem Update

Ich verwende Windows 7. Warum werden mir die beiden Updates, die in der Tabelle „Betroffene Software“ aufgeführt sind, nicht für Windows 7 angeboten?
Welches Update Sie installieren müssen, hängt von der auf Ihrem Computer installierten Version von RDP ab:

  • Wenn Sie keine RDP-Version installiert haben, müssen Sie nur das Update 3067904 installieren, um vor den in diesem Bulletin beschriebenen Sicherheitsanfälligkeiten vollständig geschützt zu sein.
  • Wenn Sie RDP 8.0 installiert haben, müssen Sie nur das Update 3069762 installieren, um vor den in diesem Bulletin beschriebenen Sicherheitsanfälligkeiten vollständig geschützt zu sein.

Weitere Informationen zu RDP 8.0 finden Sie im Microsoft Knowledge Base-Artikel 2592687.

Bewertungen des Schweregrads und Kennungen der Sicherheitsanfälligkeiten

Bei der folgenden Bewertung des Schweregrads wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Ausnutzbarkeitsindex im Bulletin Summary für Juli.

Bewertung des Schweregrads und maximale Sicherheitsauswirkung nach betroffener Software
Betroffene Software
Sicherheitsanfälligkeit in Remotedesktopprotokoll (RDP) bezüglich Remotecodeausführung – CVE-2015-2373 Bewertung des Gesamtschweregrads
Windows 7
Windows 7 für 32-Bit-Systeme Service Pack 1
(3067904)
Kritisch
Remotecodeausführung
Kritisch
Windows 7 für 32-Bit-Systeme Service Pack 1
(3069762)
Kritisch
Remotecodeausführung
Kritisch
Windows 7 für x64-basierte Systeme Service Pack 1
(3067904)
Kritisch
Remotecodeausführung
Kritisch
Windows 7 für x64-basierte Systeme Service Pack 1
(3069762)
Kritisch
Remotecodeausführung
Kritisch
Windows 8
Windows 8 für 32-Bit-Systeme
(3067904)
Kritisch
Remotecodeausführung
Kritisch
Windows 8 für x64-basierte Systeme
(3067904)
Kritisch
Remotecodeausführung
Kritisch
Windows Server 2012
Windows Server 2012
(3067904)
Kritisch
Remotecodeausführung
Kritisch
Server Core-Installationsoption
Windows Server 2012 (Server Core-Installation)
(3067904)
Kritisch
Remotecodeausführung
Kritisch

Informationen zu Sicherheitsanfälligkeiten

Sicherheitsanfälligkeit in Remotedesktopprotokoll (RDP) bezüglich Remotecodeausführung – CVE-2015-2373

In der Art und Weise, wie der Remotedesktopprotokoll (RDP)-Terminaldienst Pakete verarbeitet, liegt eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung vor. Die wahrscheinlichste Folge dieser Sicherheitsanfälligkeit ist zwar eine Dienstverweigerung (DOS) des RDP-(Terminal-)Dienstes, aber es ist auch Remotecodeausführung möglich.

Um diese Sicherheitsanfälligkeit auszunutzen, kann ein Angreifer eine Reihe speziell gestalteter RDP-Pakete an ein Zielsystem sendet, auf dem der RDP-Serverdienst ausgeführt wird. Ein Angreifer, der diese Sicherheitsanfälligkeit ausnutzt, könnte im Ernstfall die vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Das Update behebt die Sicherheitsanfälligkeit, indem geändert wird, wie der Terminalservice Pakete verarbeitet.

Microsoft hat durch eine koordinierte Offenlegung der Sicherheitsanfälligkeit Informationen zu dieser Sicherheitsanfälligkeit erhalten. Microsoft lagen zum Zeitpunkt der Veröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Benutzer ausgenutzt wurde.

Schadensbegrenzende Faktoren

Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.

Problemumgehungen

Für diese Sicherheitsanfälligkeit gibt es noch keine Problemumgehungen.

Bereitstellung von Sicherheitsupdates

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den hier in der Kurzzusammenfassung verwiesen wird.

Danksagung

Microsoft würdigt die Bemühungen derjenigen Benutzer der Sicherheitscommunity, die uns dabei helfen, Kunden durch eine koordinierte Offenlegung von Sicherheitsanfälligkeiten zu schützen. Weitere Informationen finden Sie unter Danksagung.

Haftungsausschluss

Die Informationen in der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleich ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie.

Revisionen

  • V1.0 (14.07.15): Bulletin veröffentlicht.
  • V1.1 (21.08.15): Verbesserter Abschnitt mit häufig gestellten Fragen zum Update für die Tabelle „Betroffene Software“, damit die Benutzer anhand der auf Windows 7-Systemen derzeit installierten Version von RDP schneller das richtige zu installierende Update identifizieren können. Dies sind lediglich Informationsänderungen. Kunden, die das Update bereits erfolgreich installiert haben, müssen nichts weiter unternehmen. Kunden, die das erforderlich Update noch nicht installiert haben, sollten es jetzt installieren, um vor dieser Sicherheitsanfälligkeit vollständig geschützt zu sein.

Seite generiert am 21.08.15 um 16:49Z-07:00.