Microsoft Security Bulletin MS16-010 – Hoch

Sicherheitsupdate für Microsoft Exchange Server zum Unterbinden von Spoofing (3124557)

Veröffentlicht: 12. Januar 2016

Version: 1.0

Kurzzusammenfassung

Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Exchange Server. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann die Spoofing ermöglichen, wenn Outlook Web Access (OWA) Webanforderungen nicht ordnungsgemäß verarbeitet und Benutzereingaben und E-Mail-Inhalte nicht ordnungsgemäß bereinigt.

Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Microsoft Exchange Server 2013 und Microsoft Exchange Server 2016 las „Wichtig‟ eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene Software.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie Microsoft Exchange OWA Webanforderungen überprüft, und indem sichergestellt wird, dass OWA Benutzereingaben und E-Mail-Inhalte ordnungsgemäß bereinigt. Weitere Informationen zu diesen Sicherheitsanfälligkeiten finden Sie im Abschnitt Informationen zu Sicherheitsanfälligkeiten.

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3124557.

Betroffene Software

Die folgenden Softwareversionen oder -Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder das Ende ihres Supportlebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder -Edition zu ermitteln.

Software Maximale Sicherheitsauswirkung Bewertung des Gesamtschweregrads Ersetzte Updates*
Microsoft Server-Software
Microsoft Exchange Server 2013 Service Pack 1
(3124557)
Spoofing Hoch 3087126 in MS15-103
Microsoft Exchange Server 2013 Kumulatives Update 10
(3124557)
Spoofing Hoch Keine
Microsoft Exchange Server 2013 Kumulatives Update 11
(3124557)
Spoofing Hoch Keine
Microsoft Exchange Server 2016
(3124557)
Spoofing Hoch Keine

*Die Spalte „Ersetzte Updates‟ enthält nur das letzte Update einer beliebigen Reihe ersetzter Updates. Eine umfassende Liste der ersetzten Updates finden Sie, wenn Sie zum Microsoft Update-Katalog wechseln, nach der Update-KB-Nummer suchen und dann die Updatedetails betrachten (die Informationen zu ersetzten Updates befinden sich auf der Registerkarte „Paketdetails‟).

Bewertungen des Schweregrads und Kennungen der Sicherheitsanfälligkeiten

Bei der folgenden Bewertung des Schweregrads wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Ausnutzbarkeitsindex im Bulletin Summary für Januar.

Bewertung des Schweregrads und maximale Sicherheitsauswirkung nach betroffener Software
Betroffene Software Spoofing-Sicherheitsanfälligkeit in Exchange – CVE-2016-0029 Spoofing-Sicherheitsanfälligkeit in Exchange – CVE-2016-0030 Spoofing-Sicherheitsanfälligkeit in Exchange – CVE-2016-0031 Spoofing-Sicherheitsanfälligkeit in Exchange – CVE-2016-0032 Bewertung des Gesamtschweregrads
Microsoft Server-Software
Microsoft Exchange Server 2013 Service Pack 1
(3124557)
Nicht anwendbar Hoch
Spoofing
Nicht anwendbar Hoch
Spoofing
Hoch
Microsoft Exchange Server 2013 Kumulatives Update 10
(3124557)
Nicht anwendbar Hoch
Spoofing
Nicht anwendbar Hoch
Spoofing
Hoch
Microsoft Exchange Server 2013 Kumulatives Update 11
(3124557)
Nicht anwendbar Nicht anwendbar Nicht anwendbar Hoch
Spoofing
Hoch
Microsoft Exchange Server 2016
(3124557)
Hoch
Spoofing
Hoch
Spoofing
Hoch
Spoofing
Hoch
Spoofing
Hoch

Informationen zu Sicherheitsanfälligkeiten

Mehrere Spoofing-Sicherheitsanfälligkeiten in Exchange

In Microsoft Exchange Server liegen mehrere Spoofing-Sicherheitsanfälligkeiten vor, wenn Outlook Web Access (OWA) Webanforderungen nicht ordnungsgemäß verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann Skript- oder Inhaltseinschleusungsangriffe durchführen und versuchen, den Benutzer zum Offenlegen vertraulicher Informationen zu verleiten. Der Angreifer könnte den Benutzer auch zu einer schädlichen Website umleiten, die Inhalte vortäuschen oder als Angelpunkt für die Verkettung eines Angriffs dienen könnte, mit dem andere Sicherheitsanfälligkeiten von Webdiensten ausgenutzt werden sollen.

Um die Sicherheitsanfälligkeiten auszunutzen, kann ein Angreifer ein speziell gestaltete E-Mail mit einem schädlichen Link an einen Benutzer senden. Ein Angreifer könnte einen Chat-Client nutzen, um einen Benutzer dazu zu verleiten, auf den schädlichen Link zu klicken. In beiden Fällen muss der Benutzer jedoch auf den schädlichen Link klicken. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie OWA Webanforderungen überprüft.

Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Spoofing-Sicherheitsanfälligkeit in Exchange CVE-2016-0029 Nein Nein
Spoofing-Sicherheitsanfälligkeit in Exchange CVE-2016-0030 Nein Nein
Spoofing-Sicherheitsanfälligkeit in Exchange CVE-2016-0031 Nein Nein
Spoofing-Sicherheitsanfälligkeit in Exchange CVE-2016-0032 Nein Nein

Schadensbegrenzende Faktoren

Die folgenden schadensbegrenzenden Faktoren könnten hilfreich für Sie sein:

  • Der Angreifer muss ein authentifizierter Microsoft Exchange-Benutzer sein und E-Mail-Nachrichten senden können, um den manipulierten Link erstellen zu können.
  • Der schädliche Link kann auch in einer E-Mail gesendet werden, aber der Angreifer muss den Benutzer dazu verleiten, den Link zu öffnen, um die Sicherheitsanfälligkeit ausnutzen zu können.

Problemumgehungen

Für diese Sicherheitsanfälligkeit gibt es noch keine Problemumgehungen.

Bereitstellung von Sicherheitsupdates

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den hier in der Kurzzusammenfassung verwiesen wird.

Danksagung

Microsoft würdigt die Bemühungen derjenigen Benutzer der Sicherheitscommunity, die uns dabei helfen, Kunden durch eine koordinierte Offenlegung von Sicherheitsanfälligkeiten zu schützen. Weitere Informationen finden Sie unter Danksagung.

Haftungsausschluss

Die Informationen in der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleich ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie.

Revisionen

  • V1.0 (12. Januar 2015): Bulletin veröffentlicht.

Seite generiert am 06.01.2016 um 12:48:00-08:00.