Microsoft Security Bulletin MS15-077 – Hoch

Sicherheitsanfälligkeit im ATM-Schriftartentreiber kann eine Erhöhung von Berechtigungen ermöglichen (3077657)

Veröffentlicht: 14. Juli 2015

Version: 1.0

Kurzzusammenfassung

Dieses Sicherheitsupdate behebt eineSicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer bei einem Zielsystem anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer, der diese Sicherheitsanfälligkeit ausnutzt, könnte im Ernstfall die vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen.

Dieses Sicherheitsupdate wird für alle unterstützten Versionen von Microsoft Windows als Wichtig eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene Software.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Adobe Type Manager-Schriftartentreiber Objekte im Speicher verarbeitet. Weitere Informationen zu dieser Sicherheitsanfälligkeit finden Sie im Abschnitt Informationen zu Sicherheitsanfälligkeiten.

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3077657.

Betroffene Software

Die folgenden Softwareversionen oder -Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder das Ende ihres Supportlebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder Edition zu ermitteln.

Betriebssystem Maximale Sicherheitsauswirkung Bewertung des Gesamtschweregrads Ersetzte Updates*
Windows Server 2003
Windows Server 2003 Service Pack 2
(3077657)
Erhöhung von Berechtigungen Hoch 3032323 in MS15-021
Windows Server 2003 x64 Edition Service Pack 2
(3077657)
Erhöhung von Berechtigungen Hoch 3032323 in MS15-021
Windows Server 2003 mit SP2 für Itanium-basierte Systeme
(3077657)
Erhöhung von Berechtigungen Hoch 3032323 in MS15-021
Windows Vista
Windows Vista Service Pack 2
(3077657)
Erhöhung von Berechtigungen Hoch 3032323 in MS15-021
Windows Vista x64 Edition Service Pack 2
(3077657)
Erhöhung von Berechtigungen Hoch 3032323 in MS15-021
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2
(3077657)
Erhöhung von Berechtigungen Hoch 3032323 in MS15-021
Windows Server 2008 für x64-basierte Systeme Service Pack 2
(3077657)
Erhöhung von Berechtigungen Hoch 3032323 in MS15-021
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2
(3077657)
Erhöhung von Berechtigungen Hoch 3032323 in MS15-021
Windows 7
Windows 7 für 32-Bit-Systeme Service Pack 1
(3077657)
Erhöhung von Berechtigungen Hoch 3032323 in MS15-021
Windows 7 für x64-basierte Systeme Service Pack 1
(3077657)
Erhöhung von Berechtigungen Hoch 3032323 in MS15-021
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1
(3077657)
Erhöhung von Berechtigungen Hoch 3032323 in MS15-021
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1
(3077657)
Erhöhung von Berechtigungen Hoch 3032323 in MS15-021
Windows 8 und Windows 8.1
Windows 8 für 32-Bit-Systeme
(3077657)
Erhöhung von Berechtigungen Hoch 3032323 in MS15-021
Windows 8 für x64-basierte Systeme
(3077657)
Erhöhung von Berechtigungen Hoch 3032323 in MS15-021
Windows 8.1 für 32-Bit-Systeme
(3077657)
Erhöhung von Berechtigungen Hoch 3032323 in MS15-021
Windows 8.1 für x64-basierte Systeme
(3077657)
Erhöhung von Berechtigungen Hoch 3032323 in MS15-021
Windows Server 2012 und Windows Server 2012 R2
Windows Server 2012
(3077657)
Erhöhung von Berechtigungen Hoch 3032323 in MS15-021
Windows Server 2012 R2
(3077657)
Erhöhung von Berechtigungen Hoch 3032323 in MS15-021
Windows RT und Windows RT 8.1
Windows RT[1] (3077657) Erhöhung von Berechtigungen Hoch 3032323 in MS15-021
Windows RT 8.1[1] (3077657) Erhöhung von Berechtigungen Hoch 3032323 in MS15-021
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation)
(3077657)
Erhöhung von Berechtigungen Hoch 3032323 in MS15-021
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation)
(3077657)
Erhöhung von Berechtigungen Hoch 3032323 in MS15-021
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation)
(3077657)
Erhöhung von Berechtigungen Hoch 3032323 in MS15-021
Windows Server 2012 (Server Core-Installation)
(3077657)
Erhöhung von Berechtigungen Hoch 3032323 in MS15-021
Windows Server 2012 R2 (Server Core-Installation)
(3077657)
Erhöhung von Berechtigungen Hoch 3032323 in MS15-021

[1]Dieses Update ist nur über Windows Update verfügbar.

*Die Spalte „Ersetzte Updates‟ enthält nur das letzte Update einer Reihe ersetzter Updates. Eine umfassende Liste der ersetzten Updates finden Sie, wenn Sie zum Microsoft Update-Katalog wechseln, nach der Update-KB-Nummer suchen und dann die Updatedetails betrachten (die Informationen zu ersetzten Updates befinden sich auf der Registerkarte „Paketdetails‟).

Bewertungen des Schweregrads und Kennungen der Sicherheitsanfälligkeiten

Bei der folgenden Bewertung des Schweregrads wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Ausnutzbarkeitsindex im Bulletin Summary für Juli.

Bewertung des Schweregrads und maximale Sicherheitsauswirkung nach betroffener Software
Betroffene Software Sicherheitsanfälligkeit durch Speicherbeschädigung in ATMFD.DLL – CVE-2015-2387 Bewertung des Gesamtschweregrads
Windows Server 2003
Windows Server 2003 Service Pack 2
(3077657)
Hoch
Erhöhung von Berechtigungen
Hoch
Windows Server 2003 x64 Edition Service Pack 2
(3077657)
Hoch
Erhöhung von Berechtigungen
Hoch
Windows Server 2003 mit SP2 für Itanium-basierte Systeme
(3077657)
Hoch
Erhöhung von Berechtigungen
Hoch
Windows Vista
Windows Vista Service Pack 2
(3077657)
Hoch
Erhöhung von Berechtigungen
Hoch
Windows Vista x64 Edition Service Pack 2
(3077657)
Hoch
Erhöhung von Berechtigungen
Hoch
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2
(3077657)
Hoch
Erhöhung von Berechtigungen
Hoch
Windows Server 2008 für x64-basierte Systeme Service Pack 2
(3077657)
Hoch
Erhöhung von Berechtigungen
Hoch
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2
(3077657)
Hoch
Erhöhung von Berechtigungen
Hoch
Windows 7
Windows 7 für 32-Bit-Systeme Service Pack 1
(3077657)
Hoch
Erhöhung von Berechtigungen
Hoch
Windows 7 für x64-basierte Systeme Service Pack 1
(3077657)
Hoch
Erhöhung von Berechtigungen
Hoch
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1
(3077657)
Hoch
Erhöhung von Berechtigungen
Hoch
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1
(3077657)
Hoch
Erhöhung von Berechtigungen
Hoch
Windows 8 und Windows 8.1
Windows 8 für 32-Bit-Systeme
(3077657)
Hoch
Erhöhung von Berechtigungen
Hoch
Windows 8 für x64-basierte Systeme
(3077657)
Hoch
Erhöhung von Berechtigungen
Hoch
Windows 8.1 für 32-Bit-Systeme
(3077657)
Hoch
Erhöhung von Berechtigungen
Hoch
Windows 8.1 für x64-basierte Systeme
(3077657)
Hoch
Erhöhung von Berechtigungen
Hoch
Windows Server 2012 und Windows Server 2012 R2
Windows Server 2012
(3077657)
Hoch
Erhöhung von Berechtigungen
Hoch
Windows Server 2012 R2
(3077657)
Hoch
Erhöhung von Berechtigungen
Hoch
Windows RT und Windows RT 8.1
Windows RT[1] (3077657) Hoch
Erhöhung von Berechtigungen
Hoch
Windows RT 8.1[1] (3077657) Hoch
Erhöhung von Berechtigungen
Hoch
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation)
(3077657)
Hoch
Erhöhung von Berechtigungen
Hoch
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation)
(3077657)
Hoch
Erhöhung von Berechtigungen
Hoch
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation)
(3077657)
Hoch
Erhöhung von Berechtigungen
Hoch
Windows Server 2012 (Server Core-Installation)
(3077657)
Hoch
Erhöhung von Berechtigungen
Hoch
Windows Server 2012 R2 (Server Core-Installation)
(3077657)
Hoch
Erhöhung von Berechtigungen
Hoch

Informationen zu Sicherheitsanfälligkeiten

Sicherheitsanfälligkeit durch Speicherbeschädigung in ATMFD.DLL – CVE-2015-2387

Im Adobe Type Manage-Schriftartentreiber (ATMFD) liegt eine Sicherheitsanfälligkeit vor, die eine Erhöhung von Berechtigungen ermöglicht, wenn Objekte im Speicher nicht ordnungsgemäß verarbeitet werden. Ein Angreifer, der diese Sicherheitsanfälligkeit ausnutzt, könnte im Ernstfall die vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen.

Um diese Sicherheitsanfälligkeit ausnutzen zu können, muss sich ein Angreifer zunächst bei einem Zielsystem anmelden und anschließend eine speziell gestaltete Anwendung ausführen. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie ATMFD Objekte im Speicher verarbeitet.

Diese Sicherheitsanfälligkeit wurde öffentlich bekannt gegeben. Ihr wurde die Nummer für allgemeine Sicherheitsanfälligkeit CVE-2015-2387 zugewiesen. Als das Security Bulletin veröffentlicht wurde, waren Microsoft begrenzte, gezielte Angriffe bekannt, bei denen versucht wird, diese Sicherheitsanfälligkeit auszunutzen.

Schadensbegrenzende Faktoren

Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.

Problemumgehungen

Die folgenden Problemumgehungen könnten hilfreich für Sie sein:

  • Umbenennen von ATMFD.DLL HinweisWegen des aktiven Dateischutzes gilt diese Problemumgehung für alle Betriebssysteme außer Windows Server 2003. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 222193.

    32-Bit-Systeme:

    1. Geben Sie an einer administrativen Eingabeaufforderung die folgenden Befehle ein:

          cd "%windir%\system32"  
          takeown.exe /f atmfd.dll  
          icacls.exe atmfd.dll /save atmfd.dll.acl  
          icacls.exe atmfd.dll /grant Administrators:(F)  
          rename atmfd.dll x-atmfd.dll  
      
    2. Starten Sie das System neu.

    64-Bit-Systeme:

    1. Geben Sie an einer administrativen Eingabeaufforderung die folgenden Befehle ein:

          cd "%windir%\system32"  
          takeown.exe /f atmfd.dll  
          icacls.exe atmfd.dll /save atmfd.dll.acl  
          icacls.exe atmfd.dll /grant Administrators:(F)  
          rename atmfd.dll x-atmfd.dll  
          cd "%windir%\syswow64"  
          takeown.exe /f atmfd.dll  
          icacls.exe atmfd.dll /save atmfd.dll.acl  
          icacls.exe atmfd.dll /grant Administrators:(F)  
          rename atmfd.dll x-atmfd.dll  
      
    2. Starten Sie das System neu.

    Optionales Verfahren für Windows 8 und neuere Systeme (ATMFD deaktivieren):

    Hinweis Eine fehlerhafte Verwendung des Registrierungs-Editors kann unter Umständen ernste Probleme verursachen, die eine erneute Installation des Betriebssystems erfordern können. Microsoft kann nicht gewährleisten, dass Probleme, die sich aus der fehlerhaften Verwendung des Registrierungs-Editors ergeben, behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Gefahr. Weitere Informationen zum Bearbeiten der Registrierung finden Sie im Hilfethema "Ändern von Schlüsseln und Werten" im Registrierungs-Editor (Regedit.exe) oder in den Hilfethemen "Hinzufügen und Löschen von Informationen in der Registrierung" und "Bearbeiten der Registrierungsdaten" in Regedt32.exe.

    Methode 1 (manuelles Bearbeiten der Registrierung):

    1. Führen Sie regedit.exe als Administrator aus.
    2. Navigieren Sie im Registrierungs-Editor zum folgenden Unterschlüssel (oder erstellen Sie ihn), und legen Sie dessen DWORD-Wert auf 1 fest:

      HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows\DisableATMFD, DWORD = 1

    3. Schließen Sie den Registrierungseditor, und starten Sie das System neu.

    Methode 2 (Verwenden eines verwalteten Bereitstellungsskripts):

    1. Erstellen Sie eine Textdatei namens ATMFD-disable.reg, die folgenden Text enthält:

          Windows Registrierungs-Editor Version 5.00  
          [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]  
          "DisableATMFD"=dword:00000001  
      
    2. Führen Sie regedit.exe aus.

    3. Klicken Sie im Registrierungs-Editor auf das Menü Datei und anschließend auf Importieren.
    4. Wählen Sie die Datei ATMFD-disable.reg aus, die Sie im ersten Schritt erstellt haben.
      (Hinweis Wenn die Datei nicht am erwarteten Speicherort aufgelistet wird, vergewissern Sie sich, dass sie nicht automatisch mit der Datenamenerweiterung TXT gespeichert wurde, oder ändern Sie die Parameter für die Dateinamenerweiterung im Dialogfeld in Alle Dateien.)
    5. Klicken Sie auf Öffnen und anschließend auf OK, um den Registrierungs-Editor zu schließen.

    Auswirkung der Problemumgehung. Anwendungen, die Technologien für eingebettete Schriftarten verwenden, werden nicht richtig angezeigt.

    So machen Sie die Problemumgehung rückgängig

    32-Bit-Systeme:

    1. Geben Sie an einer administrativen Eingabeaufforderung die folgenden Befehle ein:

          cd "%windir%\system32"  
          rename x-atmfd.dll atmfd.dll  
          icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller"  
          icacls.exe . /restore atmfd.dll.acl  
      
    2. Starten Sie das System neu.

    64-Bit-Systeme:

    1. Geben Sie an einer administrativen Eingabeaufforderung die folgenden Befehle ein:

          cd "%windir%\system32"  
          rename x-atmfd.dll atmfd.dll  
          icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller"  
          icacls.exe . /restore atmfd.dll.acl  
          cd "%windir%\syswow64"  
          rename x-atmfd.dll atmfd.dll  
          icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller"  
          icacls.exe . /restore atmfd.dll.acl  
      
    2. Starten Sie das System neu.

    Optionales Verfahren für Windows 8 und neuere Systeme (ATMFD aktivieren):

    Hinweis Eine fehlerhafte Verwendung des Registrierungs-Editors kann unter Umständen ernste Probleme verursachen, die eine erneute Installation des Betriebssystems erfordern können. Microsoft kann nicht gewährleisten, dass Probleme, die sich aus der fehlerhaften Verwendung des Registrierungs-Editors ergeben, behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Gefahr. Weitere Informationen zum Bearbeiten der Registrierung finden Sie im Hilfethema "Ändern von Schlüsseln und Werten" im Registrierungs-Editor (Regedit.exe) oder in den Hilfethemen "Hinzufügen und Löschen von Informationen in der Registrierung" und "Bearbeiten der Registrierungsdaten" in Regedt32.exe.

    Methode 1 (manuelles Bearbeiten der Registrierung):

    1. Führen Sie regedit.exe als Administrator aus.
    2. Navigieren Sie im Registrierungs-Editor zum folgenden Unterschlüssel, und legen Sie dessen DWORD-Wert auf 0 fest:

      HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows\DisableATMFD, DWORD = 0

    3. Schließen Sie den Registrierungseditor, und starten Sie das System neu.

    Methode 2 (Verwenden eines verwalteten Bereitstellungsskripts):

    1. Erstellen Sie eine Textdatei namens ATMFD-enable.reg, die folgenden Text enthält:

          Windows Registrierungs-Editor Version 5.00  
          [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]  
          "DisableATMFD"=dword:00000000  
      
    2. Führen Sie regedit.exe aus.
    3. Klicken Sie im Registrierungs-Editor auf das Menü Datei und anschließend auf Importieren.
    4. Wählen Sie die Datei ATMFD-enable.reg aus, die Sie im ersten Schritt erstellt haben.
      (Hinweis Wenn die Datei nicht am erwarteten Speicherort aufgelistet wird, vergewissern Sie sich, dass sie nicht automatisch mit der Datenamenerweiterung TXT gespeichert wurde, oder ändern Sie die Parameter für die Dateinamenerweiterung im Dialogfeld in Alle Dateien.)
    5. Klicken Sie auf Öffnen und anschließend auf OK, um den Registrierungs-Editor zu schließen.

Bereitstellung von Sicherheitsupdates

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den hier in der Kurzzusammenfassung verwiesen wird.

Danksagung

Microsoft würdigt die Bemühungen derjenigen Benutzer der Sicherheitscommunity, die uns dabei helfen, Kunden durch eine koordinierte Offenlegung von Sicherheitsanfälligkeiten zu schützen. Weitere Informationen finden Sie unter Danksagung.

Haftungsausschluss

Die Informationen in der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleich ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie.

Revisionen

  • V1.0 (14. Juli 2015): Bulletin veröffentlicht.

Seite generiert am 20.07.2015 um 11:42Z-07:00.