Microsoft Security Bulletin MS15-078 – Kritisch
Sicherheitsanfälligkeit im Microsoft-Schriftartentreiber kann Remotecodeausführung ermöglichen (3079904)
Veröffentlicht: 20. Juli 2015
Version: 1.0
Kurzzusammenfassung
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer ein speziell gestaltetes Dokument öffnet oder eine nicht vertrauenswürdige Website besucht, das bzw. die eingebettete OpenType-Schriftartdateien enthält.
Dieses Sicherheitsupdate wird für alle unterstützten Versionen von Microsoft Windows als „Kritisch“ eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene Software.
Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie die Windows Adobe Type Manager-Bibliothek OpenType-Schriftarten verarbeitet. Weitere Informationen zu dieser Sicherheitsanfälligkeit finden Sie im Abschnitt Informationen zu Sicherheitsanfälligkeiten. Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3079904.
Empfohlene Maßnahmen Die Mehrheit der Benutzer hat die automatische Aktualisierung aktiviert und muss keine Maßnahmen ergreifen, da das Update automatisch heruntergeladen und installiert wird. Benutzer, die die automatische Aktualisierung nicht aktiviert haben oder die Updates manuell installieren, können die Links im Abschnitt Betroffene Software verwenden, um das Update herunterladen und zu installieren. Weitere Informationen hierzu finden Sie im Microsoft Knowledge Base-Artikel 3079904.
Betroffene Software
Die folgenden Softwareversionen oder -Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder das Ende ihres Supportlebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder Edition zu ermitteln.
**Betriebssystem** | **Maximale Sicherheitsauswirkung** | **Bewertung des Gesamtschweregrads** | **Ersetzte Updates**\* |
**Windows Vista** | |||
[Windows Vista Service Pack 2](https://www.microsoft.com/de-de/download/details.aspx?id=48173) (3079904) | Remotecodeausführung | Kritisch | 3077657 in [MS15-077](https://technet.microsoft.com/de-de/library/security/ms15-077) |
[Windows Vista x64 Edition Service Pack 2](https://www.microsoft.com/de-de/download/details.aspx?id=48166) (3079904) | Remotecodeausführung | Kritisch | 3077657 in [MS15-077](https://technet.microsoft.com/de-de/library/security/ms15-077) |
**Windows Server 2008** | |||
[Windows Server 2008 für 32-Bit-Systeme Service Pack 2](https://www.microsoft.com/de-de/download/details.aspx?id=48162) (3079904) | Remotecodeausführung | Kritisch | 3077657 in [MS15-077](https://technet.microsoft.com/de-de/library/security/ms15-077) |
[Windows Server 2008 für x64-basierte Systeme Service Pack 2](https://www.microsoft.com/de-de/download/details.aspx?id=48172) (3079904) | Remotecodeausführung | Kritisch | 3077657 in [MS15-077](https://technet.microsoft.com/de-de/library/security/ms15-077) |
[Windows Server 2008 für Itanium-basierte Systeme Service Pack 2](https://www.microsoft.com/de-de/download/details.aspx?id=48171) (3079904) | Remotecodeausführung | Kritisch | 3077657 in [MS15-077](https://technet.microsoft.com/de-de/library/security/ms15-077) |
**Windows 7** | |||
[Windows 7 für 32-Bit-Systeme Service Pack 1](https://www.microsoft.com/de-de/download/details.aspx?id=48169) (3079904) | Remotecodeausführung | Kritisch | 3077657 in [MS15-077](https://technet.microsoft.com/de-de/library/security/ms15-077) |
[Windows 7 für x64-basierte Systeme Service Pack 1](https://www.microsoft.com/de-de/download/details.aspx?id=48165) (3079904) | Remotecodeausführung | Kritisch | 3077657 in [MS15-077](https://technet.microsoft.com/de-de/library/security/ms15-077) |
**Windows Server 2008 R2** | |||
[Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1](https://www.microsoft.com/de-de/download/details.aspx?id=48176) (3079904) | Remotecodeausführung | Kritisch | 3077657 in [MS15-077](https://technet.microsoft.com/de-de/library/security/ms15-077) |
[Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1](https://www.microsoft.com/de-de/download/details.aspx?id=48163) (3079904) | Remotecodeausführung | Kritisch | 3077657 in [MS15-077](https://technet.microsoft.com/de-de/library/security/ms15-077) |
**Windows 8 und Windows 8.1** | |||
[Windows 8 für 32-Bit-Systeme](https://www.microsoft.com/de-de/download/details.aspx?id=48177) (3079904) | Remotecodeausführung | Kritisch | 3077657 in [MS15-077](https://technet.microsoft.com/de-de/library/security/ms15-077) |
[Windows 8 für x64-basierte Systeme](https://www.microsoft.com/de-de/download/details.aspx?id=48174) (3079904) | Remotecodeausführung | Kritisch | 3077657 in [MS15-077](https://technet.microsoft.com/de-de/library/security/ms15-077) |
[Windows 8.1 für 32-Bit-Systeme](https://www.microsoft.com/de-de/download/details.aspx?id=48170) (3079904) | Remotecodeausführung | Kritisch | 3077657 in [MS15-077](https://technet.microsoft.com/de-de/library/security/ms15-077) |
[Windows 8.1 für x64-basierte Systeme](https://www.microsoft.com/de-de/download/details.aspx?id=48175) (3079904) | Remotecodeausführung | Kritisch | 3077657 in [MS15-077](https://technet.microsoft.com/de-de/library/security/ms15-077) |
**Windows Server 2012 und Windows Server 2012 R2** | |||
[Windows Server 2012](https://www.microsoft.com/de-de/download/details.aspx?id=48168) (3079904) | Remotecodeausführung | Kritisch | 3077657 in [MS15-077](https://technet.microsoft.com/de-de/library/security/ms15-077) |
[Windows Server 2012 R2](https://www.microsoft.com/de-de/download/details.aspx?id=48161) (3079904) | Remotecodeausführung | Kritisch | 3077657 in [MS15-077](https://technet.microsoft.com/de-de/library/security/ms15-077) |
**Windows RT und Windows RT 8.1** | |||
Windows RT[1] (3079904) | Remotecodeausführung | Kritisch | 3077657 in [MS15-077](https://technet.microsoft.com/de-de/library/security/ms15-077) |
Windows RT 8.1[1] (3079904) | Remotecodeausführung | Kritisch | 3077657 in [MS15-077](https://technet.microsoft.com/de-de/library/security/ms15-077) |
**Server Core-Installationsoption** | |||
[Windows Server 2008 für 32-Bit-Systeme Service Pack 2](https://www.microsoft.com/de-de/download/details.aspx?id=48162) (Server Core-Installation) (3079904) | Remotecodeausführung | Kritisch | 3077657 in [MS15-077](https://technet.microsoft.com/de-de/library/security/ms15-077) |
[Windows Server 2008 für x64-basierte Systeme Service Pack 2](https://www.microsoft.com/de-de/download/details.aspx?id=48172) (Server Core-Installation) (3079904) | Remotecodeausführung | Kritisch | 3077657 in [MS15-077](https://technet.microsoft.com/de-de/library/security/ms15-077) |
[Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1](https://www.microsoft.com/de-de/download/details.aspx?id=48176) (Server Core-Installation) (3079904) | Remotecodeausführung | Kritisch | 3077657 in [MS15-077](https://technet.microsoft.com/de-de/library/security/ms15-077) |
[Windows Server 2012](https://www.microsoft.com/de-de/download/details.aspx?id=48168) (Server Core-Installation) (3079904) | Remotecodeausführung | Kritisch | 3077657 in [MS15-077](https://technet.microsoft.com/de-de/library/security/ms15-077) |
[Windows Server 2012 R2](https://www.microsoft.com/de-de/download/details.aspx?id=48161) (Server Core-Installation) (3079904) | Remotecodeausführung | Kritisch | 3077657 in [MS15-077](https://technet.microsoft.com/de-de/library/security/ms15-077) |
*Die Spalte „Ersetzte Updates‟ enthält nur das letzte Update einer Reihe ersetzter Updates. Eine umfassende Liste der ersetzten Updates finden Sie, wenn Sie zum Microsoft Update-Katalog wechseln, nach der Update-KB-Nummer suchen und dann die Updatedetails betrachten (die Informationen zu ersetzten Updates befinden sich auf der Registerkarte „Paketdetails‟).
Bewertungen des Schweregrads und Kennungen der Sicherheitsanfälligkeiten
Bei der folgenden Bewertung des Schweregrads wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Ausnutzbarkeitsindex im Bulletin Summary für Juli.
**Bewertung des Schweregrads und maximale Sicherheitsauswirkung nach betroffener Software** | ||
**Betroffene Software** | [**Sicherheitsanfälligkeit im OpenType-Schriftartentreiber – CVE-2015-2426**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2426) | **Bewertung des Gesamtschweregrads** |
**Windows Vista** | ||
Windows Vista Service Pack 2 (3079904) | **Kritisch** Remotecodeausführung | **Kritisch** |
Windows Vista x64 Edition Service Pack 2 (3079904) | **Kritisch** Remotecodeausführung | **Kritisch** |
**Windows Server 2008** | ||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3079904) | **Kritisch** Remotecodeausführung | **Kritisch** |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3079904) | **Kritisch** Remotecodeausführung | **Kritisch** |
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3079904) | **Kritisch** Remotecodeausführung | **Kritisch** |
**Windows 7** | ||
Windows 7 für 32-Bit-Systeme Service Pack 1 (3079904) | **Kritisch** Remotecodeausführung | **Kritisch** |
Windows 7 für x64-basierte Systeme Service Pack 1 (3079904) | **Kritisch** Remotecodeausführung | **Kritisch** |
**Windows Server 2008 R2** | ||
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3079904) | **Kritisch** Remotecodeausführung | **Kritisch** |
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (3079904) | **Kritisch** Remotecodeausführung | **Kritisch** |
**Windows 8 und Windows 8.1** | ||
Windows 8 für 32-Bit-Systeme (3079904) | **Kritisch** Remotecodeausführung | **Kritisch** |
Windows 8 für x64-basierte Systeme (3079904) | **Kritisch** Remotecodeausführung | **Kritisch** |
Windows 8.1 für 32-Bit-Systeme (3079904) | **Kritisch** Remotecodeausführung | **Kritisch** |
Windows 8.1 für x64-basierte Systeme (3079904) | **Kritisch** Remotecodeausführung | **Kritisch** |
**Windows Server 2012 und Windows Server 2012 R2** | ||
Windows Server 2012 (3079904) | **Kritisch** Remotecodeausführung | **Kritisch** |
Windows Server 2012 R2 (3079904) | **Kritisch** Remotecodeausführung | **Kritisch** |
**Windows RT 8.1** | ||
Windows RT[1] (3079904) | **Kritisch** Remotecodeausführung | **Kritisch** |
Windows RT 8.1[1] (3079904) | **Kritisch** Remotecodeausführung | **Kritisch** |
**Server Core-Installationsoption** | ||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3079904) | **Kritisch** Remotecodeausführung | **Kritisch** |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (3079904) | **Kritisch** Remotecodeausführung | **Kritisch** |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (3079904) | **Kritisch** Remotecodeausführung | **Kritisch** |
Windows Server 2012 (Server Core-Installation) (3079904) | **Kritisch** Remotecodeausführung | **Kritisch** |
Windows Server 2012 R2 (Server Core-Installation) (3079904) | **Kritisch** Remotecodeausführung | **Kritisch** |
Informationen zu Sicherheitsanfälligkeiten
Sicherheitsanfälligkeit im OpenType-Schriftartentreiber – CVE-2015-2426
In Microsoft Windows liegt eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung vor, wenn die Windows Adobe Type Manager-Bibliothek speziell gestaltete OpenType-Schriftarten nicht ordnungsgemäß verarbeitet. Wenn ein Angreifer diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann er vollständige Kontrolle über das betroffene System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen.
Es gibt mehrere Möglichkeiten, wie ein Angreifer diese Sicherheitsanfälligkeit ausnutzen kann; dazu gehört das Verleiten eines Benutzers dazu, ein speziell gestaltetes Dokument zu öffnen oder eine nicht vertrauenswürdige Webseite zu besuchen, in die OpenType-Schriftarten eingebettet sind. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie die Windows Adobe Type Manager-Bibliothek OpenType-Schriftarten verarbeitet.
Microsoft lagen zum Zeitpunkt der Veröffentlichung dieses Security Bulletins Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich bekannt war, jedoch keine Informationen, die darauf hinwiesen, dass diese Sicherheitsanfälligkeit für Angriffe auf Benutzer ausgenutzt wurde. Unsere Analyse hat ergeben, dass Code zum Ausnutzen dieser Sicherheitsanfälligkeit so erstellt werden kann, dass ein Angreifer diese Sicherheitsanfälligkeit stets ausnutzen kann.
Schadensbegrenzende Faktoren
Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.
Problemumgehungen
Die folgenden Problemumgehungen könnten hilfreich für Sie sein:
Umbenennen von ATMFD.DLL 32-Bit-Systeme:
Geben Sie an einer administrativen Eingabeaufforderung die folgenden Befehle ein:
cd "%windir%\system32" takeown.exe /f atmfd.dll icacls.exe atmfd.dll /save atmfd.dll.acl icacls.exe atmfd.dll /grant Administrators:(F) rename atmfd.dll x-atmfd.dll
Starten Sie das System neu.
64-Bit-Systeme:
Geben Sie an einer administrativen Eingabeaufforderung die folgenden Befehle ein:
cd "%windir%\system32" takeown.exe /f atmfd.dll icacls.exe atmfd.dll /save atmfd.dll.acl icacls.exe atmfd.dll /grant Administrators:(F) rename atmfd.dll x-atmfd.dll cd "%windir%\syswow64" takeown.exe /f atmfd.dll icacls.exe atmfd.dll /save atmfd.dll.acl icacls.exe atmfd.dll /grant Administrators:(F) rename atmfd.dll x-atmfd.dll
Starten Sie das System neu.
Optionales Verfahren für Windows 8 und neuere Betriebssysteme (ATMFD deaktivieren):
Hinweis Eine fehlerhafte Verwendung des Registrierungs-Editors kann unter Umständen ernste Probleme verursachen, die eine erneute Installation des Betriebssystems erfordern können. Microsoft kann nicht gewährleisten, dass Probleme, die sich aus der fehlerhaften Verwendung des Registrierungs-Editors ergeben, behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Gefahr. Weitere Informationen zum Bearbeiten der Registrierung finden Sie im Hilfethema "Ändern von Schlüsseln und Werten" im Registrierungs-Editor (Regedit.exe) oder in den Hilfethemen "Hinzufügen und Löschen von Informationen in der Registrierung" und "Bearbeiten der Registrierungsdaten" in Regedt32.exe.
Methode 1 (manuelles Bearbeiten der Registrierung):
Führen Sie regedit.exe als Administrator aus.
Navigieren Sie im Registrierungs-Editor zum folgenden Unterschlüssel (oder erstellen Sie ihn), und legen Sie dessen DWORD-Wert auf 1 fest:
HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows\DisableATMFD, DWORD = 1
Schließen Sie den Registrierungseditor, und starten Sie das System neu.
Methode 2 (Verwenden eines verwalteten Bereitstellungsskripts):
Erstellen Sie eine Textdatei namens ATMFD-disable.reg, die folgenden Text enthält:
Windows Registrierungs-Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows] "DisableATMFD"=dword:00000001
Führen Sie regedit.exe aus.
Klicken Sie im Registrierungs-Editor auf das Menü Datei und anschließend auf Importieren.
Wählen Sie die Datei ATMFD-disable.reg aus, die Sie im ersten Schritt erstellt haben.
(Hinweis Wenn die Datei nicht am erwarteten Speicherort aufgelistet wird, vergewissern Sie sich, dass sie nicht automatisch mit der Datenamenerweiterung TXT gespeichert wurde, oder ändern Sie die Parameter für die Dateinamenerweiterung im Dialogfeld in Alle Dateien.)Klicken Sie auf Öffnen und anschließend auf OK, um den Registrierungs-Editor zu schließen.
Auswirkung der Problemumgehung. Anwendungen, die Technologien für eingebettete Schriftarten verwenden, werden nicht richtig angezeigt. Die Deaktivierung von ATMFD.DLL kann dazu führen, dass bestimmte Anwendungen nicht mehr ordnungsgemäß funktionieren, wenn sie OpenType-Schriftarten verwenden. Microsoft Windows veröffentlicht keine systemeigenen OpenType-Schriftarten. Allerdings können Anwendungen von Drittanbietern diese Schriftarten installieren und von dieser Änderung betroffen sein.
So machen Sie die Problemumgehung rückgängig
32-Bit-Systeme:
Geben Sie an einer administrativen Eingabeaufforderung die folgenden Befehle ein:
cd "%windir%\system32" rename x-atmfd.dll atmfd.dll icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller" icacls.exe . /restore atmfd.dll.acl
Starten Sie das System neu.
64-Bit-Systeme:
Geben Sie an einer administrativen Eingabeaufforderung die folgenden Befehle ein:
cd "%windir%\system32" rename x-atmfd.dll atmfd.dll icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller" icacls.exe . /restore atmfd.dll.acl cd "%windir%\syswow64" rename x-atmfd.dll atmfd.dll icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller" icacls.exe . /restore atmfd.dll.acl
Starten Sie das System neu.
Optionales Verfahren für Windows 8 und neuere Betriebssysteme (ATMFD aktivieren):
Hinweis Eine fehlerhafte Verwendung des Registrierungs-Editors kann unter Umständen ernste Probleme verursachen, die eine erneute Installation des Betriebssystems erfordern können. Microsoft kann nicht gewährleisten, dass Probleme, die sich aus der fehlerhaften Verwendung des Registrierungs-Editors ergeben, behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Gefahr. Weitere Informationen zum Bearbeiten der Registrierung finden Sie im Hilfethema "Ändern von Schlüsseln und Werten" im Registrierungs-Editor (Regedit.exe) oder in den Hilfethemen "Hinzufügen und Löschen von Informationen in der Registrierung" und "Bearbeiten der Registrierungsdaten" in Regedt32.exe.
Methode 1 (manuelles Bearbeiten der Registrierung):
Führen Sie regedit.exe als Administrator aus.
Navigieren Sie im Registrierungs-Editor zum folgenden Unterschlüssel, und legen Sie dessen DWORD-Wert auf 0 fest:
HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows\DisableATMFD, DWORD = 0
Schließen Sie den Registrierungseditor, und starten Sie das System neu.
Methode 2 (Verwenden eines verwalteten Bereitstellungsskripts):
Erstellen Sie eine Textdatei namens ATMFD-enable.reg, die folgenden Text enthält:
Windows Registrierungs-Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows] "DisableATMFD"=dword:00000000
Führen Sie regedit.exe aus.
Klicken Sie im Registrierungs-Editor auf das Menü Datei und anschließend auf Importieren.
Wählen Sie die Datei ATMFD-enable.reg aus, die Sie im ersten Schritt erstellt haben.
(Hinweis Wenn die Datei nicht am erwarteten Speicherort aufgelistet wird, vergewissern Sie sich, dass sie nicht automatisch mit der Datenamenerweiterung TXT gespeichert wurde, oder ändern Sie die Parameter für die Dateinamenerweiterung im Dialogfeld in Alle Dateien.)Klicken Sie auf Öffnen und anschließend auf OK, um den Registrierungs-Editor zu schließen.
Bereitstellung von Sicherheitsupdates
Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den hier in der Kurzzusammenfassung verwiesen wird.
Danksagung
Microsoft würdigt die Bemühungen derjenigen Benutzer der Sicherheitscommunity, die uns dabei helfen, Kunden durch eine koordinierte Offenlegung von Sicherheitsanfälligkeiten zu schützen. Weitere Informationen finden Sie unter Danksagung.
Haftungsausschluss
Die Informationen in der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleich ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie.
Revisionen
- V1.0 (20. Juli 2015): Bulletin veröffentlicht.
Seite generiert am 20.07.2015 um 11:03Z-07:00.