Microsoft Security Bulletin MS15-078 – Kritisch

Sicherheitsanfälligkeit im Microsoft-Schriftartentreiber kann Remotecodeausführung ermöglichen (3079904)

Veröffentlicht: 20. Juli 2015

Version: 1.0

Kurzzusammenfassung

Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer ein speziell gestaltetes Dokument öffnet oder eine nicht vertrauenswürdige Website besucht, das bzw. die eingebettete OpenType-Schriftartdateien enthält.

Dieses Sicherheitsupdate wird für alle unterstützten Versionen von Microsoft Windows als „Kritisch“ eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene Software.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie die Windows Adobe Type Manager-Bibliothek OpenType-Schriftarten verarbeitet. Weitere Informationen zu dieser Sicherheitsanfälligkeit finden Sie im Abschnitt Informationen zu Sicherheitsanfälligkeiten. Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3079904.

Empfohlene Maßnahmen Die Mehrheit der Benutzer hat die automatische Aktualisierung aktiviert und muss keine Maßnahmen ergreifen, da das Update automatisch heruntergeladen und installiert wird. Benutzer, die die automatische Aktualisierung nicht aktiviert haben oder die Updates manuell installieren, können die Links im Abschnitt Betroffene Software verwenden, um das Update herunterladen und zu installieren. Weitere Informationen hierzu finden Sie im Microsoft Knowledge Base-Artikel 3079904.

Betroffene Software

Die folgenden Softwareversionen oder -Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder das Ende ihres Supportlebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder Edition zu ermitteln.

Betriebssystem Maximale Sicherheitsauswirkung Bewertung des Gesamtschweregrads Ersetzte Updates*
Windows Vista
Windows Vista Service Pack 2
(3079904)
Remotecodeausführung Kritisch 3077657 in MS15-077
Windows Vista x64 Edition Service Pack 2
(3079904)
Remotecodeausführung Kritisch 3077657 in MS15-077
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2
(3079904)
Remotecodeausführung Kritisch 3077657 in MS15-077
Windows Server 2008 für x64-basierte Systeme Service Pack 2
(3079904)
Remotecodeausführung Kritisch 3077657 in MS15-077
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2
(3079904)
Remotecodeausführung Kritisch 3077657 in MS15-077
Windows 7
Windows 7 für 32-Bit-Systeme Service Pack 1
(3079904)
Remotecodeausführung Kritisch 3077657 in MS15-077
Windows 7 für x64-basierte Systeme Service Pack 1
(3079904)
Remotecodeausführung Kritisch 3077657 in MS15-077
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1
(3079904)
Remotecodeausführung Kritisch 3077657 in MS15-077
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1
(3079904)
Remotecodeausführung Kritisch 3077657 in MS15-077
Windows 8 und Windows 8.1
Windows 8 für 32-Bit-Systeme
(3079904)
Remotecodeausführung Kritisch 3077657 in MS15-077
Windows 8 für x64-basierte Systeme
(3079904)
Remotecodeausführung Kritisch 3077657 in MS15-077
Windows 8.1 für 32-Bit-Systeme
(3079904)
Remotecodeausführung Kritisch 3077657 in MS15-077
Windows 8.1 für x64-basierte Systeme
(3079904)
Remotecodeausführung Kritisch 3077657 in MS15-077
Windows Server 2012 und Windows Server 2012 R2
Windows Server 2012
(3079904)
Remotecodeausführung Kritisch 3077657 in MS15-077
Windows Server 2012 R2
(3079904)
Remotecodeausführung Kritisch 3077657 in MS15-077
Windows RT und Windows RT 8.1
Windows RT[1] (3079904) Remotecodeausführung Kritisch 3077657 in MS15-077
Windows RT 8.1[1] (3079904) Remotecodeausführung Kritisch 3077657 in MS15-077
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation)
(3079904)
Remotecodeausführung Kritisch 3077657 in MS15-077
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation)
(3079904)
Remotecodeausführung Kritisch 3077657 in MS15-077
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation)
(3079904)
Remotecodeausführung Kritisch 3077657 in MS15-077
Windows Server 2012 (Server Core-Installation)
(3079904)
Remotecodeausführung Kritisch 3077657 in MS15-077
Windows Server 2012 R2 (Server Core-Installation)
(3079904)
Remotecodeausführung Kritisch 3077657 in MS15-077

[1]Dieses Update ist nur über Windows Update verfügbar.

*Die Spalte „Ersetzte Updates‟ enthält nur das letzte Update einer Reihe ersetzter Updates. Eine umfassende Liste der ersetzten Updates finden Sie, wenn Sie zum Microsoft Update-Katalog wechseln, nach der Update-KB-Nummer suchen und dann die Updatedetails betrachten (die Informationen zu ersetzten Updates befinden sich auf der Registerkarte „Paketdetails‟).

Bewertungen des Schweregrads und Kennungen der Sicherheitsanfälligkeiten

Bei der folgenden Bewertung des Schweregrads wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Ausnutzbarkeitsindex im Bulletin Summary für Juli.

Bewertung des Schweregrads und maximale Sicherheitsauswirkung nach betroffener Software
Betroffene Software Sicherheitsanfälligkeit im OpenType-Schriftartentreiber – CVE-2015-2426 Bewertung des Gesamtschweregrads
Windows Vista
Windows Vista Service Pack 2
(3079904)
Kritisch
Remotecodeausführung
Kritisch
Windows Vista x64 Edition Service Pack 2
(3079904)
Kritisch
Remotecodeausführung
Kritisch
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2
(3079904)
Kritisch
Remotecodeausführung
Kritisch
Windows Server 2008 für x64-basierte Systeme Service Pack 2
(3079904)
Kritisch
Remotecodeausführung
Kritisch
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2
(3079904)
Kritisch
Remotecodeausführung
Kritisch
Windows 7
Windows 7 für 32-Bit-Systeme Service Pack 1
(3079904)
Kritisch
Remotecodeausführung
Kritisch
Windows 7 für x64-basierte Systeme Service Pack 1
(3079904)
Kritisch
Remotecodeausführung
Kritisch
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1
(3079904)
Kritisch
Remotecodeausführung
Kritisch
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1
(3079904)
Kritisch
Remotecodeausführung
Kritisch
Windows 8 und Windows 8.1
Windows 8 für 32-Bit-Systeme
(3079904)
Kritisch
Remotecodeausführung
Kritisch
Windows 8 für x64-basierte Systeme
(3079904)
Kritisch
Remotecodeausführung
Kritisch
Windows 8.1 für 32-Bit-Systeme
(3079904)
Kritisch
Remotecodeausführung
Kritisch
Windows 8.1 für x64-basierte Systeme
(3079904)
Kritisch
Remotecodeausführung
Kritisch
Windows Server 2012 und Windows Server 2012 R2
Windows Server 2012
(3079904)
Kritisch
Remotecodeausführung
Kritisch
Windows Server 2012 R2
(3079904)
Kritisch
Remotecodeausführung
Kritisch
Windows RT 8.1
Windows RT[1] (3079904) Kritisch
Remotecodeausführung
Kritisch
Windows RT 8.1[1] (3079904) Kritisch
Remotecodeausführung
Kritisch
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation)
(3079904)
Kritisch
Remotecodeausführung
Kritisch
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation)
(3079904)
Kritisch
Remotecodeausführung
Kritisch
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation)
(3079904)
Kritisch
Remotecodeausführung
Kritisch
Windows Server 2012 (Server Core-Installation)
(3079904)
Kritisch
Remotecodeausführung
Kritisch
Windows Server 2012 R2 (Server Core-Installation)
(3079904)
Kritisch
Remotecodeausführung
Kritisch

Informationen zu Sicherheitsanfälligkeiten

Sicherheitsanfälligkeit im OpenType-Schriftartentreiber – CVE-2015-2426

In Microsoft Windows liegt eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung vor, wenn die Windows Adobe Type Manager-Bibliothek speziell gestaltete OpenType-Schriftarten nicht ordnungsgemäß verarbeitet. Wenn ein Angreifer diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann er vollständige Kontrolle über das betroffene System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen.

Es gibt mehrere Möglichkeiten, wie ein Angreifer diese Sicherheitsanfälligkeit ausnutzen kann; dazu gehört das Verleiten eines Benutzers dazu, ein speziell gestaltetes Dokument zu öffnen oder eine nicht vertrauenswürdige Webseite zu besuchen, in die OpenType-Schriftarten eingebettet sind. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie die Windows Adobe Type Manager-Bibliothek OpenType-Schriftarten verarbeitet.

Microsoft lagen zum Zeitpunkt der Veröffentlichung dieses Security Bulletins Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich bekannt war, jedoch keine Informationen, die darauf hinwiesen, dass diese Sicherheitsanfälligkeit für Angriffe auf Benutzer ausgenutzt wurde. Unsere Analyse hat ergeben, dass Code zum Ausnutzen dieser Sicherheitsanfälligkeit so erstellt werden kann, dass ein Angreifer diese Sicherheitsanfälligkeit stets ausnutzen kann.

Schadensbegrenzende Faktoren

Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.

Problemumgehungen

Die folgenden Problemumgehungen könnten hilfreich für Sie sein:

  • Umbenennen von ATMFD.DLL 32-Bit-Systeme:

    1. Geben Sie an einer administrativen Eingabeaufforderung die folgenden Befehle ein:

          cd "%windir%\system32"  
          takeown.exe /f atmfd.dll  
          icacls.exe atmfd.dll /save atmfd.dll.acl  
          icacls.exe atmfd.dll /grant Administrators:(F)    
          rename atmfd.dll x-atmfd.dll  
      
    2. Starten Sie das System neu.

    64-Bit-Systeme:

    1. Geben Sie an einer administrativen Eingabeaufforderung die folgenden Befehle ein:

          cd "%windir%\system32"  
          takeown.exe /f atmfd.dll  
          icacls.exe atmfd.dll /save atmfd.dll.acl  
          icacls.exe atmfd.dll /grant Administrators:(F)   
          rename atmfd.dll x-atmfd.dll  
          cd "%windir%\syswow64"  
          takeown.exe /f atmfd.dll  
          icacls.exe atmfd.dll /save atmfd.dll.acl  
          icacls.exe atmfd.dll /grant Administrators:(F)  
          rename atmfd.dll x-atmfd.dll  
      
    2. Starten Sie das System neu.

    Optionales Verfahren für Windows 8 und neuere Betriebssysteme (ATMFD deaktivieren):

    Hinweis Eine fehlerhafte Verwendung des Registrierungs-Editors kann unter Umständen ernste Probleme verursachen, die eine erneute Installation des Betriebssystems erfordern können. Microsoft kann nicht gewährleisten, dass Probleme, die sich aus der fehlerhaften Verwendung des Registrierungs-Editors ergeben, behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Gefahr. Weitere Informationen zum Bearbeiten der Registrierung finden Sie im Hilfethema "Ändern von Schlüsseln und Werten" im Registrierungs-Editor (Regedit.exe) oder in den Hilfethemen "Hinzufügen und Löschen von Informationen in der Registrierung" und "Bearbeiten der Registrierungsdaten" in Regedt32.exe.

    Methode 1 (manuelles Bearbeiten der Registrierung):

    1. Führen Sie regedit.exe als Administrator aus.
    2. Navigieren Sie im Registrierungs-Editor zum folgenden Unterschlüssel (oder erstellen Sie ihn), und legen Sie dessen DWORD-Wert auf 1 fest:

      HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows\DisableATMFD, DWORD = 1

    3. Schließen Sie den Registrierungseditor, und starten Sie das System neu.

    Methode 2 (Verwenden eines verwalteten Bereitstellungsskripts):

    1. Erstellen Sie eine Textdatei namens ATMFD-disable.reg, die folgenden Text enthält:

          Windows Registrierungs-Editor Version 5.00  
          [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]  
          "DisableATMFD"=dword:00000001  
      
    2. Führen Sie regedit.exe aus.
    3. Klicken Sie im Registrierungs-Editor auf das Menü Datei und anschließend auf Importieren.
    4. Wählen Sie die Datei ATMFD-disable.reg aus, die Sie im ersten Schritt erstellt haben.
      (Hinweis Wenn die Datei nicht am erwarteten Speicherort aufgelistet wird, vergewissern Sie sich, dass sie nicht automatisch mit der Datenamenerweiterung TXT gespeichert wurde, oder ändern Sie die Parameter für die Dateinamenerweiterung im Dialogfeld in Alle Dateien.)
    5. Klicken Sie auf Öffnen und anschließend auf OK, um den Registrierungs-Editor zu schließen.

    Auswirkung der Problemumgehung. Anwendungen, die Technologien für eingebettete Schriftarten verwenden, werden nicht richtig angezeigt. Die Deaktivierung von ATMFD.DLL kann dazu führen, dass bestimmte Anwendungen nicht mehr ordnungsgemäß funktionieren, wenn sie OpenType-Schriftarten verwenden. Microsoft Windows veröffentlicht keine systemeigenen OpenType-Schriftarten. Allerdings können Anwendungen von Drittanbietern diese Schriftarten installieren und von dieser Änderung betroffen sein.

    So machen Sie die Problemumgehung rückgängig

    32-Bit-Systeme:

    1. Geben Sie an einer administrativen Eingabeaufforderung die folgenden Befehle ein:

          cd "%windir%\system32"  
          rename x-atmfd.dll atmfd.dll  
          icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller"  
          icacls.exe . /restore atmfd.dll.acl  
      
    2. Starten Sie das System neu.

    64-Bit-Systeme:

    1. Geben Sie an einer administrativen Eingabeaufforderung die folgenden Befehle ein:

          cd "%windir%\system32"  
          rename x-atmfd.dll atmfd.dll  
          icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller"  
          icacls.exe . /restore atmfd.dll.acl  
          cd "%windir%\syswow64"  
          rename x-atmfd.dll atmfd.dll  
          icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller"  
          icacls.exe . /restore atmfd.dll.acl  
      
    2. Starten Sie das System neu.

    Optionales Verfahren für Windows 8 und neuere Betriebssysteme (ATMFD aktivieren):

    Hinweis Eine fehlerhafte Verwendung des Registrierungs-Editors kann unter Umständen ernste Probleme verursachen, die eine erneute Installation des Betriebssystems erfordern können. Microsoft kann nicht gewährleisten, dass Probleme, die sich aus der fehlerhaften Verwendung des Registrierungs-Editors ergeben, behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Gefahr. Weitere Informationen zum Bearbeiten der Registrierung finden Sie im Hilfethema "Ändern von Schlüsseln und Werten" im Registrierungs-Editor (Regedit.exe) oder in den Hilfethemen "Hinzufügen und Löschen von Informationen in der Registrierung" und "Bearbeiten der Registrierungsdaten" in Regedt32.exe.

    Methode 1 (manuelles Bearbeiten der Registrierung):

    1. Führen Sie regedit.exe als Administrator aus.
    2. Navigieren Sie im Registrierungs-Editor zum folgenden Unterschlüssel, und legen Sie dessen DWORD-Wert auf 0 fest:

      HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows\DisableATMFD, DWORD = 0

    3. Schließen Sie den Registrierungseditor, und starten Sie das System neu.

    Methode 2 (Verwenden eines verwalteten Bereitstellungsskripts):

    1. Erstellen Sie eine Textdatei namens ATMFD-enable.reg, die folgenden Text enthält:

          Windows Registrierungs-Editor Version 5.00  
          [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]  
          "DisableATMFD"=dword:00000000  
      
    2. Führen Sie regedit.exe aus.
    3. Klicken Sie im Registrierungs-Editor auf das Menü Datei und anschließend auf Importieren.
    4. Wählen Sie die Datei ATMFD-enable.reg aus, die Sie im ersten Schritt erstellt haben.
      (Hinweis Wenn die Datei nicht am erwarteten Speicherort aufgelistet wird, vergewissern Sie sich, dass sie nicht automatisch mit der Datenamenerweiterung TXT gespeichert wurde, oder ändern Sie die Parameter für die Dateinamenerweiterung im Dialogfeld in Alle Dateien.)
    5. Klicken Sie auf Öffnen und anschließend auf OK, um den Registrierungs-Editor zu schließen.

Bereitstellung von Sicherheitsupdates

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den hier in der Kurzzusammenfassung verwiesen wird.

Danksagung

Microsoft würdigt die Bemühungen derjenigen Benutzer der Sicherheitscommunity, die uns dabei helfen, Kunden durch eine koordinierte Offenlegung von Sicherheitsanfälligkeiten zu schützen. Weitere Informationen finden Sie unter Danksagung.

Haftungsausschluss

Die Informationen in der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleich ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie.

Revisionen

  • V1.0 (20. Juli 2015): Bulletin veröffentlicht.

Seite generiert am 20.07.2015 um 11:03Z-07:00.