Microsoft Security Bulletin MS16-026 – Kritisch

Sicherheitsupdate für OpenType-Schriftarten zum Unterbinden von Remotecodeausführung (3143148)

Veröffentlicht: 8. März 2016

Version: 1.0

Kurzzusammenfassung

Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Angreifer einen Benutzer dazu verleitet, ein speziell gestaltetes Dokument zu öffnen oder eine Webseite zu besuchen, in das bzw. die OpenType-Schriftarten eingebettet sind.

Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows als „Kritisch‟ eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene Software.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie die Windows Adobe Type Manager-Bibliothek OpenType-Schriftarten verarbeitet.

Weitere Informationen zu dieser Sicherheitsanfälligkeit finden Sie im Abschnitt Informationen zu Sicherheitsanfälligkeiten.

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3143148.

Betroffene Software und Bewertungen des Schweregrads der Sicherheitsanfälligkeit

Die folgenden Softwareversionen oder -Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder das Ende ihres Supportlebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder -Edition zu ermitteln.

Bei den Bewertungen des Schweregrads für die jeweils betroffene Software wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Ausnutzbarkeitsindex im Bulletin Summary für März.

Betriebssystem Sicherheitsanfälligkeit beim Analysieren von OpenType-Schriftarten – CVE-2016-0120 Sicherheitsanfälligkeit beim Analysieren von OpenType-Schriftarten – CVE-2016-0121 Ersetzte Updates*
Windows Vista
Windows Vista Service Pack 2
(3140735)
Mittel
DoS (Denial of Service)
Kritisch
Remotecodeausführung
3079904 in MS15-078
Windows Vista x64 Edition Service Pack 2
(3140735)
Mittel
DoS (Denial of Service)
Kritisch
Remotecodeausführung
3079904 in MS15-078
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2
(3140735)
Mittel
DoS (Denial of Service)
Kritisch
Remotecodeausführung
3079904 in MS15-078
Windows Server 2008 für x64-basierte Systeme Service Pack 2
(3140735)
Mittel
DoS (Denial of Service)
Kritisch
Remotecodeausführung
3079904 in MS15-078
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2
(3140735)
Mittel
DoS (Denial of Service)
Kritisch
Remotecodeausführung
3079904 in MS15-078
Windows 7
Windows 7 für 32-Bit-Systeme Service Pack 1
(3140735)
Mittel
DoS (Denial of Service)
Kritisch
Remotecodeausführung
3079904 in MS15-078
Windows 7 für x64-basierte Systeme Service Pack 1
(3140735)
Mittel
DoS (Denial of Service)
Kritisch
Remotecodeausführung
3079904 in MS15-078
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1
(3140735)
Mittel
DoS (Denial of Service)
Kritisch
Remotecodeausführung
3079904 in MS15-078
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1
(3140735)
Mittel
DoS (Denial of Service)
Kritisch
Remotecodeausführung
3079904 in MS15-078
Windows 8.1
Windows 8.1 für 32-Bit-Systeme
(3140735)
Mittel
DoS (Denial of Service)
Kritisch
Remotecodeausführung
3079904 in MS15-078
Windows 8.1 für x64-basierte Systeme
(3140735)
Mittel
DoS (Denial of Service)
Kritisch
Remotecodeausführung
3079904 in MS15-078
Windows Server 2012 und Windows Server 2012 R2
Windows Server 2012
(3140735)
Mittel
DoS (Denial of Service)
Kritisch
Remotecodeausführung
Keine
Windows Server 2012 R2
(3140735)
Mittel
DoS (Denial of Service)
Kritisch
Remotecodeausführung
3079904 in MS15-078
Windows RT 8.1
Windows RT 8.1[1] (3140735) Mittel
DoS (Denial of Service)
Kritisch
Remotecodeausführung
3079904 in MS15-078
Windows 10
Windows 10 für 32-Bit-Systeme[2] (3140745) Niedrig
DoS (Denial of Service)
Kritisch
Remotecodeausführung
3135174
Windows 10 für x64-basierte Systeme[2] (3140745) Niedrig
DoS (Denial of Service)
Kritisch
Remotecodeausführung
3135174
Windows 10 Version 1511 für 32-Bit-Systeme[2] (3140768) Niedrig
DoS (Denial of Service)
Kritisch
Remotecodeausführung
3140743
Windows 10 Version 1511 für x64-basierte Systeme[2] (3140768) Niedrig
DoS (Denial of Service)
Kritisch
Remotecodeausführung
3140743
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation)
(3140735)
Mittel
DoS (Denial of Service)
Kritisch
Remotecodeausführung
3079904 in MS15-078
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation)
(3140735)
Mittel
DoS (Denial of Service)
Kritisch
Remotecodeausführung
3079904 in MS15-078
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation)
(3140735)
Mittel
DoS (Denial of Service)
Kritisch
Remotecodeausführung
3079904 in MS15-078
Windows Server 2012 (Server Core-Installation)
(3140735)
Mittel
DoS (Denial of Service)
Kritisch
Remotecodeausführung
3079904 in MS15-078
Windows Server 2012 R2 (Server Core-Installation)
(3140735)
Mittel
DoS (Denial of Service)
Kritisch
Remotecodeausführung
3079904 in MS15-078

[1]Dieses Update ist über Windows Update erhältlich.

[2]Windows 10-Updates sind kumulativ. Neben nicht sicherheitsrelevanten Updates enthalten sie auch alle Sicherheitsupdates für alle Sicherheitsanfälligkeiten, die Windows 10 betreffen und als Bestandteil des monatlichen Sicherheitsupdates veröffentlicht werden. Das Update ist über den Windows Update-Katalog verfügbar.

Hinweis Windows Server Technical Preview 4 ist betroffen. Benutzer mit diesen Betriebssystemen werden aufgefordert, das Update anzuwenden, das über Windows Update verfügbar ist.

*Die Spalte „Ersetzte Updates‟ enthält nur das letzte Update einer beliebigen Reihe ersetzter Updates. Eine umfassende Liste der ersetzten Updates finden Sie, wenn Sie zum Microsoft Update-Katalog wechseln, nach der Update-KB-Nummer suchen und dann die Updatedetails betrachten (die Informationen zu ersetzten Updates befinden sich auf der Registerkarte „Paketdetails‟).

Informationen zu Sicherheitsanfälligkeiten

Sicherheitsanfälligkeit beim Analysieren von OpenType-Schriftarten – CVE-2016-0120

In Microsoft Windows liegt eine Denial-of-Service Sicherheitsanfälligkeit vor, wenn die Windows Adobe Type Manager-Bibliothek speziell gestaltete OpenType-Schriftarten nicht ordnungsgemäß verarbeitet. Bei allen Systemen außer Windows 10 kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, eine Denial-of-Service-Bedingung verursachen. Bei Systemen mit Windows 10 kann ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, bewirken, dass die Anwendung (und nicht das System) nicht mehr reagiert.

Es gibt mehrere Möglichkeiten, wie ein Angreifer diese Sicherheitsanfälligkeit ausnutzen kann, z. B. indem er einen Benutzer dazu verleitet, ein speziell gestaltetes Dokument zu öffnen oder eine Webseite zu besuchen, in das bzw. die speziell gestaltete OpenType-Schriftarten eingebettet sind. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie die Windows Adobe Type Manager-Bibliothek OpenType-Schriftarten verarbeitet.

Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit beim Analysieren von OpenType-Schriftarten CVE-2016-0120 Nein Nein

Schadensbegrenzende Faktoren

Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.

Problemumgehungen

Weitere Informationen finden Sie unter „Problemumgehungen für Sicherheitsanfälligkeit beim Analysieren von OpenType-Schriftarten‟.

Sicherheitsanfälligkeit beim Analysieren von OpenType-Schriftarten – CVE-2016-0121

In Microsoft Windows liegt eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung vor, wenn die Windows Adobe Type Manager-Bibliothek speziell gestaltete Schriftarten nicht ordnungsgemäß verarbeitet. Bei allen Systemen außer Windows 10 kann ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, Code von einem Remotestandort aus ausführen. Bei Systemen mit Windows 10 kann ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, Code in einem AppContainer-Sandboxkontext mit eingeschränkten Berechtigungen und Fähigkeiten ausführen. Der Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Benutzerkonten mit Vollzugriffsrechten erstellen.

Es gibt mehrere Möglichkeiten, wie ein Angreifer diese Sicherheitsanfälligkeit ausnutzen kann, z. B. indem er einen Benutzer dazu verleitet, ein speziell gestaltetes Dokument zu öffnen oder eine Webseite zu besuchen, in das bzw. die speziell gestaltete OpenType-Schriftarten eingebettet sind. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie die Windows Adobe Type Manager-Bibliothek OpenType-Schriftarten verarbeitet.

Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit beim Analysieren von OpenType-Schriftarten CVE-2016-0121 Nein Nein

Schadensbegrenzende Faktoren

Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.

Problemumgehungen

Weitere Informationen finden Sie unter „Problemumgehungen für Sicherheitsanfälligkeit beim Analysieren von OpenType-Schriftarten‟.

Problemumgehungen für Sicherheitsanfälligkeit beim Analysieren von OpenType-Schriftarten

  • Umbenennen von ATMFD.DLL
    32-Bit-Systeme:

    1. Geben Sie an einer administrativen Eingabeaufforderung die folgenden Befehle ein:

      cd "%windir%\system32"  
      takeown.exe /f atmfd.dll  
      icacls.exe atmfd.dll /save atmfd.dll.acl  
      icacls.exe atmfd.dll /grant Administrators:(F)   
      rename atmfd.dll x-atmfd.dll
      
    2. Starten Sie das System neu.

    64-Bit-Systeme:

    1. Geben Sie an einer administrativen Eingabeaufforderung die folgenden Befehle ein:

      cd "%windir%\system32"  
      takeown.exe /f atmfd.dll  
      icacls.exe atmfd.dll /save atmfd.dll.acl  
      icacls.exe atmfd.dll /grant Administrators:(F)   
      rename atmfd.dll x-atmfd.dll  
      cd "%windir%\syswow64"  
      takeown.exe /f atmfd.dll  
      icacls.exe atmfd.dll /save atmfd.dll.acl  
      icacls.exe atmfd.dll /grant Administrators:(F)   
      rename atmfd.dll x-atmfd.dll
      
    2. Starten Sie das System neu.

    Optionales Verfahren für Windows 8 und neuere Betriebssysteme (ATMFD deaktivieren):

    Hinweis Eine fehlerhafte Verwendung des Registrierungs-Editors kann unter Umständen ernste Probleme verursachen, die eine erneute Installation des Betriebssystems erfordern können. Microsoft kann nicht gewährleisten, dass Probleme, die sich aus der fehlerhaften Verwendung des Registrierungs-Editors ergeben, behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Gefahr. Weitere Informationen zum Bearbeiten der Registrierung finden Sie im Hilfethema „Ändern von Schlüsseln und Werten“ im Registrierungs-Editor (Regedit.exe) oder in den Hilfethemen „Hinzufügen und Löschen von Informationen in der Registrierung“ und „Bearbeiten der Registrierungsdaten“ in Regedt32.exe.

    Methode 1 (manuelles Bearbeiten der Registrierung):

    1. Führen Sie regedit.exe als Administrator aus.
    2. Navigieren Sie im Registrierungs-Editor zum folgenden Unterschlüssel (oder erstellen Sie ihn), und legen Sie dessen DWORD-Wert auf 1 fest:

      HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows\DisableATMFD, DWORD = 1

    3. Schließen Sie den Registrierungseditor, und starten Sie das System neu.

    Methode 2 (Verwenden eines verwalteten Bereitstellungsskripts):

    1. Erstellen Sie eine Textdatei namens ATMFD-disable.reg, die folgenden Text enthält:

      Windows Registrierungs-Editor Version 5.00  
      [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]  
      "DisableATMFD"=dword:00000001
      
    2. Führen Sie regedit.exe aus.

    3. Klicken Sie im Registrierungs-Editor auf das Menü Datei und anschließend auf Importieren.
    4. Wählen Sie die Datei ATMFD-disable.reg aus, die Sie im ersten Schritt erstellt haben.
      (Hinweis Wenn die Datei nicht am erwarteten Speicherort aufgelistet wird, vergewissern Sie sich, dass sie nicht automatisch mit der Dateinamenerweiterung TXT gespeichert wurde, oder ändern Sie die Parameter für die Dateinamenerweiterung im Dialogfeld in Alle Dateien.)
    5. Klicken Sie auf Öffnen und anschließend auf OK, um den Registrierungs-Editor zu schließen.

    Auswirkung der Problemumgehung. Anwendungen, die Technologien für eingebettete Schriftarten verwenden, werden nicht richtig angezeigt. Die Deaktivierung von ATMFD.DLL kann dazu führen, dass bestimmte Anwendungen nicht mehr ordnungsgemäß funktionieren, wenn sie OpenType-Schriftarten verwenden. Microsoft Windows veröffentlicht keine systemeigenen OpenType-Schriftarten. Allerdings können Anwendungen von Drittanbietern diese Schriftarten installieren und von dieser Änderung betroffen sein.

    So machen Sie die Problemumgehung rückgängig

    32-Bit-Systeme:

    1. Geben Sie an einer administrativen Eingabeaufforderung die folgenden Befehle ein:

      cd "%windir%\system32"  
      rename x-atmfd.dll atmfd.dll  
      icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller"  
      icacls.exe . /restore atmfd.dll.acl
      
    2. Starten Sie das System neu.

    64-Bit-Systeme:

    1. Geben Sie an einer administrativen Eingabeaufforderung die folgenden Befehle ein:

      cd "%windir%\system32"  
      rename x-atmfd.dll atmfd.dll  
      icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller"  
      icacls.exe . /restore atmfd.dll.acl  
      cd "%windir%\syswow64"  
      rename x-atmfd.dll atmfd.dll  
      icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller"  
      icacls.exe . /restore atmfd.dll.acl
      
    2. Starten Sie das System neu.

    Optionales Verfahren für Windows 8 und neuere Betriebssysteme (ATMFD aktivieren):

    Hinweis Eine fehlerhafte Verwendung des Registrierungs-Editors kann unter Umständen ernste Probleme verursachen, die eine erneute Installation des Betriebssystems erfordern können. Microsoft kann nicht gewährleisten, dass Probleme, die sich aus der fehlerhaften Verwendung des Registrierungs-Editors ergeben, behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Gefahr. Weitere Informationen zum Bearbeiten der Registrierung finden Sie im Hilfethema „Ändern von Schlüsseln und Werten“ im Registrierungs-Editor (Regedit.exe) oder in den Hilfethemen „Hinzufügen und Löschen von Informationen in der Registrierung“ und „Bearbeiten der Registrierungsdaten“ in Regedt32.exe.

    Methode 1 (manuelles Bearbeiten der Registrierung):

    1. Führen Sie regedit.exe als Administrator aus.
    2. Navigieren Sie im Registrierungs-Editor zum folgenden Unterschlüssel, und legen Sie dessen DWORD-Wert auf 0 fest:

      HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows\DisableATMFD, DWORD = 0

    3. Schließen Sie den Registrierungseditor, und starten Sie das System neu.

    Methode 2 (Verwenden eines verwalteten Bereitstellungsskripts):

    1. Erstellen Sie eine Textdatei namens ATMFD-enable.reg, die folgenden Text enthält:

      Windows Registrierungs-Editor Version 5.00  
      [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]  
      "DisableATMFD"=dword:00000000
      
    2. Führen Sie regedit.exe aus.

    3. Klicken Sie im Registrierungs-Editor auf das Menü Datei und anschließend auf Importieren.
    4. Wählen Sie die Datei ATMFD-enable.reg aus, die Sie im ersten Schritt erstellt haben.
      (Hinweis Wenn die Datei nicht am erwarteten Speicherort aufgelistet wird, vergewissern Sie sich, dass sie nicht automatisch mit der Dateinamenerweiterung TXT gespeichert wurde, oder ändern Sie die Parameter für die Dateinamenerweiterung im Dialogfeld in Alle Dateien.)
    5. Klicken Sie auf Öffnen und anschließend auf OK, um den Registrierungs-Editor zu schließen.

    Methode 3 (Aktivieren und Verwenden des Features „Blockierung nicht vertrauenswürdiger Schriftarten‟)

    Hinweis Diese Problemumgehung gilt nur für Windows 10.

    So aktivieren oder deaktivieren Sie dieses Feature oder verwenden Sie den Überwachungsmodus:

    1. Öffnen Sie den Registrierungs-Editor (regedit.exe), und wechseln Sie zu HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Kernel\.
    2. Wenn der Schlüssel MitigationOptions nicht vorhanden ist, drücken Sie die rechte Maustaste, und fügen Sie einen neuen QWORD (64-Bit)-Wert hinzu, den Sie in MitigationOptions umbenennen.
    3. Aktualisieren Sie den Wert des MitigationOptions-Schlüssels, und stellen Sie sicher, dass Sie den vorhandenen Wert speichern, wie im wichtigen Hinweis unten vermerkt:
    4. Um dieses Feature zu aktivieren, geben Sie 1000000000000 ein.
    5. Um dieses Feature zu deaktivieren, geben Sie 2000000000000 ein.
    6. Um dieses Feature zu überwachen, geben Sie 3000000000000 ein.

      Hoch Speichern Sie die vorhandenen MitigationOptions-Werte während der Aktualisierung Wenn der aktuelle Wert zum Beispiel 1000lautet, dann lautet der aktualisierte Wert 1000000001000.

    7. Starten Sie das System neu.

Bereitstellung von Sicherheitsupdates

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den hier in der Kurzzusammenfassung verwiesen wird.

Danksagung

Microsoft würdigt die Bemühungen derjenigen Benutzer der Sicherheitscommunity, die uns dabei helfen, Kunden durch eine koordinierte Offenlegung von Sicherheitsanfälligkeiten zu schützen. Weitere Informationen finden Sie unter Danksagung.

Haftungsausschluss

Die Informationen in der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleich ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie.

Revisionen

  • V1.0 (8. März 2016): Bulletin veröffentlicht.

Seite generiert am 29.02.2016 um 12:45:00-08:00.