Microsoft-Sicherheitsbulletin MS16-077 – Hoch

Sicherheitsupdate für WPAD (3165191)

Veröffentlicht: 14. Juni 2016 | Aktualisiert: 9. August 2016

Version: 1.3

Kurzzusammenfassung

Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendsten Sicherheitsanfälligkeiten können die Rechteerweiterung zulassen, wenn das WPAD-Protokoll (Web Proxy Auto Discovery) auf einem Zielsystem auf einen anfälligen Proxyerkennungsprozess ausweicht.

Dieses Sicherheitsupdate wird für alle unterstützten Versionen von Microsoft Windows als „Hoch“ eingestuft. Weitere Informationen finden Sie unter Betroffene Software und Bewertungen des Schweregrads der Sicherheitsanfälligkeit.

Das Update behebt die Sicherheitsrisiken, indem geändert wird, wie die Proxyerkennung und die automatische Proxyerkennung mithilfe von WPAD in Windows verarbeitet werden. Weitere Informationen zu diesen Sicherheitsanfälligkeiten finden Sie im Abschnitt Informationen zu Sicherheitsanfälligkeiten.

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3165191.

Betroffene Software und Bewertungen des Schweregrads der Sicherheitsanfälligkeit

Die folgenden Softwareversionen oder -editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder das Ende ihres Supportlebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder -edition zu ermitteln.

Bei den Bewertungen des Schweregrads für die jeweils betroffene Software wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Sicherheitsbulletins finden Sie im Ausnutzbarkeitsindex im Bulletin Summary für Juni.

**Betriebssystem** [**Sicherheitsrisiko in Windows-WPAD durch Rechteerweiterung – CVE-2016-3213**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3213) [**Sicherheitsrisiko in Windows-WPAD-Proxyerkennung durch Rechteerweiterung – CVE-2016-3236**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3236) [**Spoofing-Sicherheitsanfälligkeit in NetBIOS – CVE-2016-3299**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3299) **Ersetzte Updates**\*
**Windows Vista**
[Windows Vista Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=dafc588f-3db3-45f0-9d1c-849998ac2509&displaylang=de) (3161949) **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen Keine
[Windows Vista x64 Edition Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=a8b5ece3-06cd-4b2d-9cde-3868bc147619&displaylang=de) (3161949) **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen Keine
**Windows Server 2008**
[Windows Server 2008 für 32-Bit-Systeme Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=99104a33-4823-4d4b-b8cf-5f1d0b3dea39&displaylang=de) (3161949) **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen Keine
[Windows Server 2008 für x64-basierte Systeme Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=6b877278-fa11-466a-a2b5-d09e1f764ce0&displaylang=de) (3161949) **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen Keine
[Windows Server 2008 für Itanium-basierte Systeme Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=b1b56949-07f7-4fbb-a953-1bab27a6b0d3&displaylang=de) (3161949) **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen Keine
**Windows 7**
[Windows 7 für 32-Bit-Systeme Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=9a65a6da-e3a7-4aae-82e6-ab42f017c5b8&displaylang=de) (3161949) **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen Keine
[Windows 7 für x64-basierte Systeme Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=e90dc190-83ba-4b87-8b2a-e29ef0d0c76f&displaylang=de) (3161949) **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen Keine
**Windows Server 2008 R2**
[Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=c8fd7a87-cfcb-4f04-83f6-77ad517f3765&displaylang=de) (3161949) **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen Keine
[Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=917ed575-0170-48e0-89c0-41d7f5fc81e8&displaylang=de) (3161949) **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen Keine
**Windows 8.1**
[Windows 8.1 für 32-Bit-Systeme](https://www.microsoft.com/download/details.aspx?familyid=3717677f-21ec-4bf8-b141-bb74f8e3ff55&displaylang=de) (3161949) **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen Keine
[Windows 8.1 für x64-basierte Systeme](https://www.microsoft.com/download/details.aspx?familyid=7598126c-6981-462d-8195-90b85e145169&displaylang=de) (3161949) **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen Keine
**Windows Server 2012 und Windows Server 2012 R2**
[Windows Server 2012](https://www.microsoft.com/download/details.aspx?familyid=6d7883f2-fea0-499f-8351-5061afb0fd62&displaylang=de) (3161949) **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen Keine
[Windows Server 2012 R2](https://www.microsoft.com/download/details.aspx?familyid=ae6a2a37-6821-47f3-9ddc-73eaf5f61b53&displaylang=de) (3161949) **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen Keine
**Windows RT 8.1**
Windows RT 8.1[1] (3161949) **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen Keine
**Windows 10**
[Windows 10 für 32-Bit-Systeme](https://support.microsoft.com/de-de/kb/3163017)[2] (3163017) **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen [3156387](https://support.microsoft.com/de-de/kb/3156387)
[Windows 10 für x64-basierte Systeme](https://support.microsoft.com/de-de/kb/3163017)[2] (3163017) **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen [3156387](https://support.microsoft.com/de-de/kb/3156387)
[Windows 10 (Version 1511) für 32-Bit-Systeme](https://support.microsoft.com/de-de/kb/3163018)[2] (3163018) **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen [3156421](https://support.microsoft.com/de-de/kb/3156421)
[Windows 10 (Version 1511) für x64-basierte Systeme](https://support.microsoft.com/de-de/kb/3163018)[2] (3163018) **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen [3156421](https://support.microsoft.com/de-de/kb/3156421)
**Server Core-Installationsoption**
[Windows Server 2008 für 32-Bit-Systeme Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=99104a33-4823-4d4b-b8cf-5f1d0b3dea39&displaylang=de) (Server Core-Installation) (3161949) **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen Keine
[Windows Server 2008 für x64-basierte Systeme Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=6b877278-fa11-466a-a2b5-d09e1f764ce0&displaylang=de) (Server Core-Installation) (3161949) **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen Keine
[Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=c8fd7a87-cfcb-4f04-83f6-77ad517f3765&displaylang=de) (Server Core-Installation) (3161949) **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen Keine
[Windows Server 2012](https://www.microsoft.com/download/details.aspx?familyid=6d7883f2-fea0-499f-8351-5061afb0fd62&displaylang=de) (Server Core-Installation) (3161949) **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen Keine
[Windows Server 2012 R2](https://www.microsoft.com/download/details.aspx?familyid=ae6a2a37-6821-47f3-9ddc-73eaf5f61b53&displaylang=de) (Server Core-Installation) (3161949) **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen **Hoch** Erhöhung von Berechtigungen Keine
[1]Dieses Update ist nur über [Windows Update](https://go.microsoft.com/fwlink/?linkid=21130) verfügbar.

[2]Windows 10-Updates sind kumulativ. Das monatliche Sicherheitsupdate enthält neben nicht sicherheitsrelevanten Updates alle Sicherheitsupdates für Sicherheitsanfälligkeiten, die Windows 10 betreffen. Die Updates sind über den Microsoft Update-Katalog verfügbar.

Hinweis Windows Server 2016 Technical Preview 5 ist betroffen. Kunden, die dieses Betriebssystem ausführen, sind angehalten, das Update zu installieren, das über Windows Update verfügbar ist.

*Die Spalte „Ersetzte Updates‟ enthält nur das letzte Update einer beliebigen Reihe ersetzter Updates. Eine umfassende Liste der ersetzten Updates finden Sie, wenn Sie zum Microsoft Update-Katalog wechseln, nach der Update-KB-Nummer suchen und dann die Updatedetails betrachten (die Informationen zu ersetzten Updates befinden sich auf der Registerkarte „Paketdetails‟).

Häufig gestellte Fragen zum Update

Muss ich weitere Schritte ausführen, um vor dem in diesem Bulletin beschriebenen Sicherheitsrisiko CVE-2016-3213 geschützt zu sein? 
Ja. Beachten Sie unbedingt, dass das in diesem Bulletin beschriebene Sicherheitsupdate für CVE-2016-3213 Ihr System nicht umfassend schützt. Sie müssen auch das in MS16-063 beschriebene kumulative Update 3160005 installieren, um vor diesem Sicherheitsrisiko vollständig geschützt zu sein.

Gibt es Verhaltensänderungen, auf die ich nach der Installation dieses Updates achten sollte? 
Ja. Dieses Update ändert das Verhalten der automatischen Proxyerkennung und von NetBIOS, was sich auf verschiedene Szenarien auswirken kann, wie beispielsweise SMB, WPAD-basierte Proxyerkennung usw. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 3165191.

Informationen zu Sicherheitsrisiken

Sicherheitsanfälligkeit in Windows-WPAD durch Erhöhung von Berechtigungen – CVE-2016-3213

In Microsoft Windows liegt eine Sicherheitsanfälligkeit für eine Erhöhung von Berechtigungen vor, wenn das WPAD (Web Proxy Auto Discovery)-Protokoll auf einen anfälligen Proxyerkennungsprozess ausweicht. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die Sicherheitsfunktionen umgehen und auf dem Zielsystem höhere Berechtigungen erlangen.

Um diese Sicherheitsanfälligkeit auszunutzen, könnte ein Angreifer auf NetBIOS-Namensanforderungen für WPAD reagieren. Das Update behebt diese Sicherheitsanfälligkeit, indem korrigiert wird, wie Windows mit der Proxyerkennung umgeht.

Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsrisiko in Windows-WPAD durch Rechteerweiterung CVE-2016-3213 Nein Nein
### Schadensbegrenzende Faktoren Für diese Sicherheitsanfälligkeit gibt es noch keine [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Problemumgehungen Die folgenden [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx) könnten hilfreich für Sie sein. - **WINS/NetBT-Namensauflösung deaktivieren** 1. Öffnen Sie „Netzwerkverbindungen“. 2. Klicken Sie auf die LAN-Verbindung, die statisch konfiguriert werden soll, und klicken Sie dann im Menü **Datei** auf **Eigenschaften**. 3. Klicken Sie in der Liste mit den Komponenten auf **Internetprotokoll (TCP/IP)**, und klicken Sie dann auf **Eigenschaften**. 4. Klicken Sie auf **Erweitert**, klicken Sie auf die Registerkarte **WINS**, und klicken Sie dann auf **NetBIOS über TCP/IP deaktivieren**. Optional können Sie die Einstellung **NetBIOS verwenden** auf dem DHCP-Server auswählen, wenn Sie einen DHCP-Server verwenden, für den die NetBIOS-Konfiguration über DHCP-Optionstypen gezielt aktiviert und deaktiviert werden kann. - **WPAD mithilfe eines Hostdateieintrags beenden** 1. Öffnen Sie die Hostdatei im folgenden Speicherort als Administrator: **%systemdrive%\\Windows\\System32\\Drivers\\etc\\hosts** 2. Erstellen Sie in der Hostdatei den folgenden Eintrag für WPAD: **255.255.255.255 wpad.** **Auswirkung der Problemumgehung:** Die automatische Proxyerkennung funktioniert nicht, weshalb bestimmte Anwendungen wie beispielsweise Internet Explorer Websites nicht ordnungsgemäß laden können. **So machen Sie die Problemumgehung rückgängig** 1. Öffnen Sie die Hostdatei im folgenden Speicherort als Administrator: **%systemdrive%\\Windows\\System32\\Drivers\\etc\\hosts** 2. Entfernen Sie in der Hostdatei den folgenden Eintrag für WPAD: **255.255.255.255 wpad.** Sicherheitsrisiko in Windows-WPAD-Proxyerkennung durch Rechteerweiterung – CVE-2016-3236 ---------------------------------------------------------------------------------------- Ein Sicherheitsrisiko durch Rechteerweiterung besteht, wenn Microsoft Windows bestimmte Proxyerkennungsszenarien mithilfe des Web Proxy Auto-Discovery-Protokolls (WPAD) nicht ordnungsgemäß durchführt. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausgenutzt hat, könnte potenziell auf Netzwerkdatenverkehr, für den der Angreifer nicht über ausreichend Rechte verfügt, zugreifen und diesen kontrollieren. Das Update behebt dieses Sicherheitsrisiko, indem die automatische Proxyerkennung mithilfe von WPAD in Windows geändert wird. Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsrisiko in Windows-WPAD-Proxyerkennung durch Rechteerweiterung CVE-2016-3236 Ja Nein
### Schadensbegrenzende Faktoren Für diese Sicherheitsanfälligkeit gibt es noch keine [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Problemumgehungen Die folgenden [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx) könnten hilfreich für Sie sein. - **Anhalten von WPAD durch einen Eintrag in der Hostdatei** 1. Öffnen Sie die Hostdatei, die sich im folgenden Ordner befindet, als Administrator: **%systemdrive%\\Windows\\System32\\Drivers\\etc\\hosts** 2. Erstellen Sie in der Hostdatei den folgenden Eintrag für WPAD: **255.255.255.255 wpad.** **Auswirkung der Problemumgehung:** Die automatische Proxyerkennung funktioniert nicht, weshalb bestimmte Anwendungen wie beispielsweise Internet Explorer Websites nicht ordnungsgemäß laden können. **So machen Sie die Problemumgehung rückgängig** 1. Öffnen Sie die Hostdatei im folgenden Speicherort als Administrator: **%systemdrive%\\Windows\\System32\\Drivers\\etc\\hosts** 2. Entfernen Sie in der Hostdatei den folgenden Eintrag für WPAD: **255.255.255.255 wpad.** Spoofing-Sicherheitsanfälligkeit in NetBIOS – CVE-2016-3299 ----------------------------------------------------------- Es liegt eine Sicherheitsanfälligkeit in Microsoft Windows vor, die eine Rechteerweiterung ermöglichen kann, wenn Antworten von NetBIOS nicht ordnungsgemäß verarbeitet werden. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann Netzwerkdatenverkehr abfangen oder in einem Browser, der sich nicht im erweiterten geschützten Modus (Enhanced Protected Mode, EPM) befindet, oder in einem Anwendungscontainer nicht vertrauenswürdige Inhalte anzeigen. Um diese Sicherheitsanfälligkeit auszunutzen, kann ein Angreifer, dessen System zu einem lokalen Netzwerk gehört, einem Benutzer glauben machen, dass es sich bei dem System des Angreifers um ein vertrauenswürdiges Netzwerkgerät handelt. Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie NetBIOS Antworten überprüft.

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Spoofing-Sicherheitsanfälligkeit in NetBIOS CVE-2016-3299 Nein Nein
Bereitstellung von Sicherheitsupdates ------------------------------------- Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den [hier](#kbarticle) in der Kurzzusammenfassung verwiesen wird. Danksagung ---------- Microsoft würdigt die Bemühungen derjenigen Benutzer der Sicherheitscommunity, die uns dabei helfen, Kunden durch eine koordinierte Offenlegung von Sicherheitsanfälligkeiten zu schützen. Weitere Informationen finden Sie unter [Danksagung](https://technet.microsoft.com/de-de/library/security/mt674627.aspx).  Haftungsausschluss ------------------ Die Informationen in der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleichgültig, ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann die Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie. Revisionen ---------- - V1.0 (14. Juni 2016): Bulletin veröffentlicht. - V1.1 (22. Juni 2016): Bulletin wurde überarbeitet, um eine Update-FAQ zu Verhaltensänderungen hinzuzufügen, auf die nach der Installation dieses Updates geachtet werden sollte. Dabei wurden nur die Informationen geändert. - V1.0 (13. Juli 2016): Bulletin wurde überarbeitet, um die Problemumgehungen für CVE-2016-3213 und CVE-2016-3236 zu korrigieren. Dabei wurden nur die Informationen geändert. Kunden, die die Updates erfolgreich installiert haben, müssen keine weiteren Aktionen ausführen. - V1.3 (9. August 2016): Das Bulletin wurde überarbeitet und um eine zusätzliche Sicherheitsanfälligkeit, CVE-2016-3299, ergänzt. Dabei wurden nur die Informationen geändert. Kunden, die die Updates erfolgreich installiert haben, müssen keine weiteren Aktionen ausführen. *Seite generiert am 04.08.2016 um 13:26-07:00.*