Microsoft Security Bulletin MS15-069 – Hoch

Sicherheitsanfälligkeiten in Windows können Remotecodeausführung ermöglichen (3072631)

Veröffentlicht: 14. Juli 2015

Version: 1.0

Kurzzusammenfassung

Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Angreifer zunächst eine speziell gestaltete DLL-Datei (Dynamic Link Library) in das aktuelle Arbeitsverzeichnis des Zielbenutzers einfügt und den Benutzer dann dazu verleitet, eine RTF-Datei zu öffnen oder ein Programm zu starten, die bzw. das darauf ausgelegt ist, eine vertrauenswürdige DLL zu laden, stattdessen jedoch die speziell gestaltete DLL-Datei lädt. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, könnte die vollständige Kontrolle über das betroffene System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen.

Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows Server 2003 (außer Itanium), Windows Vista, Windows Server 2008 (außer Itanium), Windows 7, Windows Server 2008 R2 (außer Itanium), Windows 8.1, Windows 2012 R2 und Windows RT 8.1 als Wichtig eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene Software.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie Windows bestimmte DLL-Dateien lädt und wie Windows Media-Geräte-Manager bestimmte Binärdateien lädt. Weitere Informationen zu diesen Sicherheitsanfälligkeiten finden Sie im Abschnitt Informationen zu Sicherheitsanfälligkeiten.

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3072631.

Betroffene Software

Die folgenden Softwareversionen oder -Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder das Ende ihres Supportlebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder Edition zu ermitteln.

Betriebssystem
Komponente Maximale Sicherheitsauswirkung Bewertung des Gesamtschweregrads Ersetzte Updates
Windows Server 2003
Windows Server 2003 Service Pack 2
(3067903)
Nicht anwendbar Remotecodeausführung Hoch Keine
Windows Server 2003 Service Pack 2 Windows Media Format SDK 11[1] (3067903) Remotecodeausführung Hoch Keine
Windows Server 2003 x64 Edition Service Pack 2
(3067903)
Nicht anwendbar Remotecodeausführung Hoch Keine
Windows Server 2003 x64 Edition Service Pack 2 Windows Media Format SDK 11[1] (3067903) Remotecodeausführung Hoch Keine
Windows Vista
Windows Vista Service Pack 2
(3067903)
Nicht anwendbar Remotecodeausführung Hoch Keine
Windows Vista x64 Edition Service Pack 2
(3067903)
Nicht anwendbar Remotecodeausführung Hoch Keine
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2
(3067903)
Nicht anwendbar Remotecodeausführung Hoch Keine
Windows Server 2008 für x64-basierte Systeme Service Pack 2
(3067903)
Nicht anwendbar Remotecodeausführung Hoch Keine
Windows 7
Windows 7 für 32-Bit-Systeme Service Pack 1
(3067903)
Nicht anwendbar Remotecodeausführung Hoch Keine
Windows 7 für 32-Bit-Systeme Service Pack 1
(3070738)
Nicht anwendbar Remotecodeausführung Hoch Keine
Windows 7 für x64-basierte Systeme Service Pack 1
(3067903)
Nicht anwendbar Remotecodeausführung Hoch Keine
Windows 7 für x64-basierte Systeme Service Pack 1
(3070738)
Nicht anwendbar Remotecodeausführung Hoch Keine
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1
(3067903)
Nicht anwendbar Remotecodeausführung Hoch Keine
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1[2] (3070738) Nicht anwendbar Remotecodeausführung Hoch Keine
Windows 8.1
Windows 8.1 für 32-Bit-Systeme
(3061512)
Nicht anwendbar Remotecodeausführung Hoch Keine
Windows 8.1 für x64-basierte Systeme
(3061512)
Nicht anwendbar Remotecodeausführung Hoch Keine
Windows Server 2012 R2
Windows Server 2012 R2
(3061512)
Nicht anwendbar Remotecodeausführung Hoch Keine
Windows RT 8.1
Windows RT 8.1[1] (3061512) Nicht anwendbar Remotecodeausführung Hoch Keine

[1]Dieses Update ist nur über Windows Update verfügbar.

[2]Windows Server 2008 R2-Systeme sind nur dann betroffen, wenn „Desktopdarstellung‟ installiert worden ist.

Häufig gestellte Fragen (FAQs) zu diesem Update

Was ist das Format Software Development Kit (FSDK)?
Das Microsoft Windows Media Format Software Development Kit (SDK) ermöglicht Entwicklern die Erstellung von Anwendungen, die digitale Medien bearbeiten können, welche im ASF-Dateiformat (Advanced Systems Format) gespeichert wurden. Weitere Informationen finden Sie unter About the Windows Media Format SDK.

Bewertungen des Schweregrads und Kennungen der Sicherheitsanfälligkeiten

Bei der folgenden Bewertung des Schweregrads wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Ausnutzbarkeitsindex im Bulletin Summary für Juli.

Bewertung des Schweregrads und maximale Sicherheitsauswirkung nach betroffener Software
Betroffene Software Sicherheitsanfälligkeit in Windows bezüglich Remotecodeausführung durch DLL – CVE-2015-2378 Sicherheitsanfälligkeit bezüglich Remotecodeausführung durch Einschleusung von DLL – CVE-2015-2369 Bewertung des Gesamtschweregrads
Windows Server 2003
Windows Server 2003 Service Pack 2
(3067903)
Nicht anwendbar Hoch
Remotecodeausführung
Hoch
Windows Media Format SDK 11 unter Windows Server 2003 Service Pack 2
(3067903)
Nicht anwendbar Hoch
Remotecodeausführung
Hoch
Windows Server 2003 x64 Edition Service Pack 2
(3067903)
Nicht anwendbar Hoch
Remotecodeausführung
Hoch
Windows Media Format SDK 11 unter Windows Server 2003 x64 Edition Service Pack 2
(3067903)
Nicht anwendbar Hoch
Remotecodeausführung
Hoch
Windows Vista
Windows Vista Service Pack 2
(3067903)
Nicht anwendbar Hoch
Remotecodeausführung
Hoch
Windows Vista x64 Edition Service Pack 2
(3067903)
Nicht anwendbar Hoch
Remotecodeausführung
Hoch
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2
(3067903)
Nicht anwendbar Hoch
Remotecodeausführung
Hoch
Windows Server 2008 für x64-basierte Systeme Service Pack 2
(3067903)
Nicht anwendbar Hoch
Remotecodeausführung
Hoch
Windows 7
Windows 7 für 32-Bit-Systeme Service Pack 1
(3067903)
Nicht anwendbar Hoch
Remotecodeausführung
Hoch
Windows 7 für 32-Bit-Systeme Service Pack 1
(3070738)
Hoch
Remotecodeausführung
Nicht anwendbar Hoch
Windows 7 für x64-basierte Systeme Service Pack 1
(3067903)
Nicht anwendbar Hoch
Remotecodeausführung
Hoch
Windows 7 für x64-basierte Systeme Service Pack 1
(3070738)
Hoch
Remotecodeausführung
Nicht anwendbar Hoch
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1
(3067903)
Nicht anwendbar Hoch
Remotecodeausführung
Hoch
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1[1] (3070738) Hoch
Remotecodeausführung
Nicht anwendbar Hoch
Windows 8.1
Windows 8.1 für 32-Bit-Systeme
(3061512)
Hoch
Remotecodeausführung
Nicht anwendbar Hoch
Windows 8.1 für x64-basierte Systeme
(3061512)
Hoch
Remotecodeausführung
Nicht anwendbar Hoch
Windows Server 2012 R2
Windows Server 2012 R2
(3061512)
Hoch
Remotecodeausführung
Nicht anwendbar Hoch
Windows RT 8.1
Windows RT 8.1
(3061512)
Hoch
Remotecodeausführung
Nicht anwendbar Hoch

[1]Windows Server 2008 R2-Systeme sind nur dann betroffen, wenn „Desktopdarstellung‟ installiert worden ist.

Informationen zu Sicherheitsanfälligkeiten

Sicherheitsanfälligkeit in Windows bezüglich Remotecodeausführung durch DLL – CVE-2015-2378

Es liegt eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung vor, wenn Microsoft Windows das Laden von DLL-Dateien nicht ordnungsgemäß verarbeitet. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen.

Um die Sicherheitsanfälligkeit auszunutzen, muss ein Angreifer zunächst eine speziell gestaltete DLL-Datei (Dynamic Link Library) in das aktuelle Arbeitsverzeichnis des Zielbenutzers einfügen und den Benutzer dann dazu verleiten, ein Programm zu starten, das darauf ausgelegt ist, eine vertrauenswürdige DLL zu laden, stattdessen jedoch die speziell gestaltete DLL-Datei des Angreifers lädt. Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Windows das Laden von bestimmten DLL-Dateien verarbeitet.

Microsoft hat durch eine koordinierte Offenlegung der Sicherheitsanfälligkeit Informationen zu dieser Sicherheitsanfälligkeit erhalten. Microsoft lagen zum Zeitpunkt der Veröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Benutzer ausgenutzt wurde.

Schadensbegrenzende Faktoren

Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.

Problemumgehungen

Für diese Sicherheitsanfälligkeit gibt es noch keine Problemumgehungen.

Sicherheitsanfälligkeit bezüglich Remotecodeausführung durch Einschleusung von DLL – CVE-2015-2369

Es liegt eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung vor, wenn Microsoft Windows Media-Geräte-Manager das Laden von bestimmten speziell gestalteten DLL-Dateien nicht ordnungsgemäß verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeit ausnutzt, könnte im Ernstfall die vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen.

Um diese Sicherheitsanfälligkeit auszunutzen, muss ein Angreifer zunächst eine speziell gestaltete DLL-Datei in das aktuelle Arbeitsverzeichnis des Zielbenutzers einfügen und den Benutzer dann dazu verleiten, eine speziell gestaltete RTF-Datei zu öffnen. Ein Angreifer kann die Benutzer nicht zum Öffnen der Datei zwingen. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie Windows Media-Geräte-Manager bestimmte Binärdateien lädt.

Microsoft hat durch eine koordinierte Offenlegung der Sicherheitsanfälligkeit Informationen zu dieser Sicherheitsanfälligkeit erhalten. Microsoft lagen zum Zeitpunkt der Veröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Benutzer ausgenutzt wurde.

Schadensbegrenzende Faktoren

Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.

Problemumgehungen

Die folgenden Problemumgehungen könnten hilfreich für Sie sein:

Ändern der Registrierung, um das Laden des ActiveX-Steuerelements WMDMCESP.WMDMCESP in Office-Dokumenten zu verhindern

Achtung: Die unkorrekte Verwendung des Registrierungs-Editors kann schwerwiegende Probleme verursachen, die das gesamte System betreffen und eine Neuinstallation des Betriebssystems erforderlich machen. Microsoft kann nicht garantieren, dass Probleme, die von einer falschen Verwendung des Registrierungs-Editors herrühren, behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Gefahr.

  1. Erstellen Sie eine Textdatei namens WMDMCESP-disable.reg, die folgenden Text enthält:

     Windows Registrierungs-Editor Version 5.00  
     [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\Common\COM Compatibility\{067B4B81-B1EC-489f-B111-940EBDC44EBE}]  
     "Compatibility Flags"=dword:00000400  
    
  2. Führen Sie regedit.exe aus.
  3. Klicken Sie im Registrierungs-Editor auf das Menü Datei und anschließend auf Importieren.
  4. Wählen Sie die Datei WMDMCESP-disable.reg aus, die Sie im ersten Schritt erstellt haben. (Hinweis: Wenn die Datei nicht an dem erwarteten Speicherort aufgeführt wird, vergewissern Sie sich, dass sie nicht automatisch mit der Datenamenerweiterung TXT gespeichert wurde, oder ändern Sie die Parameter für die Dateinamenerweiterung im Dialogfeld in Alle Dateien.)
  5. Klicken Sie auf Öffnen und anschließend auf OK, um den Registrierungs-Editor zu schließen.

Auswirkung der Problemumgehung. Dokumente mit dem ActiveX-Steuerelement WMDMCESP.WMDMCESP funktionieren möglicherweise nicht ordnungsgemäß.

So machen Sie die Problemumgehung rückgängig

  1. Erstellen Sie eine Textdatei namens WMDMCESP-enable.reg, die folgenden Text enthält:

     Windows Registrierungs-Editor Version 5.00  
     [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\Common\COM Compatibility\{067B4B81-B1EC-489f-B111-940EBDC44EBE}]  
     "Compatibility Flags"=dword:00000000  
    
  2. Führen Sie regedit.exe aus.
  3. Klicken Sie im Registrierungs-Editor auf das Menü Datei und anschließend auf Importieren.
  4. Wählen Sie die Datei WMDMCESP-enable.reg aus, die Sie im ersten Schritt erstellt haben. (Hinweis: Wenn die Datei nicht an dem erwarteten Speicherort aufgeführt wird, vergewissern Sie sich, dass sie nicht automatisch mit der Datenamenerweiterung TXT gespeichert wurde, oder ändern Sie die Parameter für die Dateinamenerweiterung im Dialogfeld in Alle Dateien.)
  5. Klicken Sie auf Öffnen und anschließend auf OK, um den Registrierungs-Editor zu schließen.

Bereitstellung von Sicherheitsupdates

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den hier in der Kurzzusammenfassung verwiesen wird.

Danksagung

Microsoft würdigt die Bemühungen derjenigen Benutzer der Sicherheitscommunity, die uns dabei helfen, Kunden durch eine koordinierte Offenlegung von Sicherheitsanfälligkeiten zu schützen. Weitere Informationen finden Sie unter Danksagung.

Haftungsausschluss

Die Informationen in der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleich ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie.

Revisionen

  • V1.0 (14. Juli 2015): Bulletin veröffentlicht.

Seite generiert am 13.07.2015 um 17:47Z-07:00.