Microsoft-Sicherheitsbulletin MS16-100 – Hoch

Sicherheitsupdate für den sicheren Start (3179577)

Veröffentlicht: Dienstag, 9. August 2016

Version: 1.0

Kurzzusammenfassung

Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann die Umgehung von Sicherheitsfunktionen zulassen, wenn ein Angreifer einen betroffenen Start-Manager installiert und die Windows-Sicherheitsfunktionen umgeht.

Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 und Windows 10 als „Hoch“ eingestuft. Weitere Informationen finden Sie unter Betroffene Software und Bewertungen des Schweregrads der Sicherheitsanfälligkeit.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem betroffene Start-Manager gesperrt werden. Weitere Informationen zur Sicherheitsanfälligkeit finden Sie im Abschnitt Informationen zu Sicherheitsanfälligkeiten.

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3179577.

Betroffene Software und Bewertungen des Schweregrads der Sicherheitsanfälligkeit

Die folgenden Softwareversionen oder -editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder das Ende ihres Supportlebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder -edition zu ermitteln.

Bei der folgenden Bewertung des Schweregrads wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Sicherheitsbulletins finden Sie im Ausnutzbarkeitsindex im Bulletin Summary für August.

**Betriebssystem** [**Sicherheitsanfälligkeit bei sicherem Start durch Umgehung der Sicherheitsfunktionen – CVE-2016-3320**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3320) **Ersetzte Updates**\*
**Windows 8.1**
[Windows 8.1 für 32-Bit-Systeme](https://www.microsoft.com/download/details.aspx?familyid=19c5ba0d-de7b-41af-8db3-76d1ff6f79b2&displaylang=de) (3172729) **Hoch**  Umgehung von Sicherheitsfunktionen Keine
[Windows 8.1 für x64-basierte Systeme](https://www.microsoft.com/download/details.aspx?familyid=e0aedb91-f808-4ae8-86f4-46015f6b7c0b&displaylang=de) (3172729) **Hoch**  Umgehung von Sicherheitsfunktionen Keine
**Windows Server 2012 und Windows Server 2012 R2**
[Windows Server 2012](https://www.microsoft.com/download/details.aspx?familyid=224b85dd-5caf-4c9f-852f-88f2542f9a94&displaylang=de) (3172729) **Hoch**  Umgehung von Sicherheitsfunktionen Keine
[Windows Server 2012 R2](https://www.microsoft.com/download/details.aspx?familyid=14f74104-ff9e-4fe6-8bd0-2b749afb3171&displaylang=de) (3172729) **Hoch**  Umgehung von Sicherheitsfunktionen Keine
**Windows RT 8.1**
Windows RT 8.1[1] (3172729) **Hoch**  Umgehung von Sicherheitsfunktionen Keine
**Windows 10**
[Windows 10 für 32-Bit-Systeme](https://support.microsoft.com/de-de/kb/3172729)[2] (3172729) **Hoch**  Umgehung von Sicherheitsfunktionen Keine
[Windows 10 für x64-basierte Systeme](https://support.microsoft.com/de-de/kb/3172729)[2] (3172729) **Hoch**  Umgehung von Sicherheitsfunktionen Keine
[Windows 10 Version 1511 für 32-Bit-Systeme](https://support.microsoft.com/de-de/kb/3172729)[2] (3172729) **Hoch**  Umgehung von Sicherheitsfunktionen Keine
[Windows 10 (Version 1511) für x64-basierte Systeme](https://support.microsoft.com/de-de/kb/3172729)[2] (3172729) **Hoch**  Umgehung von Sicherheitsfunktionen Keine
**Server Core-Installationsoption**
[Windows Server 2012](https://www.microsoft.com/download/details.aspx?familyid=224b85dd-5caf-4c9f-852f-88f2542f9a94&displaylang=de) (Server Core-Installation) (3172729) **Hoch**  Umgehung von Sicherheitsfunktionen Keine
[Windows Server 2012 R2](https://www.microsoft.com/download/details.aspx?familyid=14f74104-ff9e-4fe6-8bd0-2b749afb3171&displaylang=de) (Server Core-Installation) (3172729) **Hoch**  Umgehung von Sicherheitsfunktionen Keine
[1]Dieses Update ist nur über [Windows Update](https://go.microsoft.com/fwlink/?linkid=21130) verfügbar.

[2]Windows 10-Updates sind kumulativ. Das monatliche Sicherheitsupdate enthält neben nicht sicherheitsrelevanten Updates alle Sicherheitsupdates für Sicherheitsanfälligkeiten, die Windows 10 betreffen. Die Updates sind über den Microsoft Update-Katalog verfügbar.

*Die Spalte „Ersetzte Updates‟ enthält nur das letzte Update einer beliebigen Reihe ersetzter Updates. Eine umfassende Liste der ersetzten Updates finden Sie, wenn Sie zum Microsoft Update-Katalog wechseln, nach der Update-KB-Nummer suchen und dann die Updatedetails betrachten (die Informationen zu ersetzten Updates befinden sich auf der Registerkarte „Paketdetails‟).

Hinweis Die in diesem Bulletin besprochene Sicherheitsanfälligkeit betrifft Windows Server 2016 Technical Preview 5. Als Schutz vor der Sicherheitsanfälligkeit empfiehlt Microsoft Kunden, die dieses Betriebssystem ausführen, die Anwendung des aktuellen Updates, das über Windows Update verfügbar ist. 

Informationen zu Sicherheitsanfälligkeiten

Sicherheitsanfälligkeit bei sicherem Start durch Umgehung der Sicherheitsfunktionen – CVE-2016-3320

Es liegt eine Sicherheitsanfälligkeit durch Umgebung der Sicherheitsfunktionen vor, wenn beim sicheren Start von Windows ein von der Sicherheitsanfälligkeit betroffener Start-Manager fälschlicherweise geladen wird. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann Codeintegritätsprüfungen deaktivieren und zulassen, dass zu Testzwecken signierte ausführbare Dateien und Treiber auf das Zielgerät geladen werden. Zudem kann der Angreifer die Integritätsprüfung für den sicheren Start für die Sicherheitsfunktionen BitLocker und Geräteverschlüsselung umgehen.

Um die Sicherheitsanfälligkeit auszunutzen, kann ein Angreifer, der über Administratorrechte oder physischen Zugang zu einem Zielgerät verfügt, einen betroffenen Start-Manager installieren. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem betroffene Start-Manager auf eine schwarze Liste gesetzt werden.

Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit bei sicherem Start durch Umgehung der Sicherheitsfunktionen CVE-2016-3320 Nein Nein
### Schadensbegrenzende Faktoren Die folgenden [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx) könnten hilfreich für Sie sein: - Um diese Sicherheitsanfälligkeit ausnutzen zu können, muss ein Angreifer entweder über Administratorrechte oder physischen Zugang zum Zielgerät verfügen. ### Problemumgehungen Die folgenden [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx) könnten hilfreich für Sie sein: - **Konfigurieren von BitLocker für die Verwendung von TPM- (Trusted Platform Module) und PIN-Schutz** Um den TPM- und PIN-Schutz zu aktivieren, aktivieren Sie wie folgt die Gruppenrichtlinien für den erweiterten Schutz:
  1. Klicken Sie auf Start und Ausführen, geben Sie gpedit.msc ein, und klicken Sie auf OK, um den Editor für lokale Gruppenrichtlinien zu öffnen.

  2. Navigieren Sie unter Richtlinie für „Lokaler Computer“ zu Administrative Vorlagen>Windows-Komponenten>BitLocker-Laufwerkverschlüsselung>Betriebssystemlaufwerke.

  3. Doppelklicken Sie im rechten Bereich auf Zusätzliche Authentifizierung beim Start anfordern.

  4. Klicken Sie in dem Dialogfeld, das daraufhin angezeigt wird, auf Aktiviert.

  5. Wählen Sie unter Optionen die Optionen TPM erforderlich und Start-PIN bei TPM erforderlich.

  6. Klicken Sie auf Übernehmen, und schließen Sie den Editor für lokale Gruppenrichtlinien.

  7. Öffnen Sie die Eingabeaufforderung mit Administratorrechten.

  8. Geben Sie den folgenden Befehl ein:

    manage-bde -protectors -add c: -tpmandpin

  9. Wenn Sie zur Eingabe einer PIN aufgefordert werden, geben Sie eine 4- oder 6-stellige PIN ein.

  10. Starten Sie das System neu.

Auswirkung der Problemumgehung:

Der Benutzer muss jedes Mal, wenn der Computer gestartet wird, die PIN eingeben.

Rückgängigmachen der Problemumgehung

  1. Klicken Sie auf Start und Ausführen, geben Sie gpedit.msc ein, und klicken Sie auf OK, um den Editor für lokale Gruppenrichtlinien zu öffnen.
  2. Navigieren Sie unter Richtlinie für „Lokaler Computer“ zu Administrative Vorlagen>Windows-Komponenten>BitLocker-Laufwerkverschlüsselung>Betriebssystemlaufwerke.
  3. Doppelklicken Sie im rechten Bereich auf „Zusätzliche Authentifizierung beim Start anfordern“.
  4. Klicken Sie in dem Dialogfeld, das daraufhin angezeigt wird, auf Aktiviert.
  5. Aktivieren Sie unter „Optionen“ die Optionen „TPM zulassen“ und „Systemstart-PIN bei TPM zulassen“.
  6. Klicken Sie auf Übernehmen, und schließen Sie den Editor für lokale Gruppenrichtlinien.
  7. Starten Sie das System neu.  
  • Deaktivieren des Integritätsschutzes beim sicheren Start für BitLocker

Zum Deaktivieren des sicheren Starts müssen Sie alle Schritte der Reihe nach ausführen.

  1. Deaktivieren von BitLocker
    a. Öffnen Sie die Systemsteuerung, und klicken Sie dann auf BitLocker-Laufwerkverschlüsselung.
    b. Klicken Sie auf BitLocker deaktivieren
    c. Klicken Sie im Dialogfeld BitLocker-Laufwerkverschlüsselung auf BitLocker deaktivieren.
    d. Schließen Sie die Systemsteuerung.
  2. Sicheren Start deaktivieren
    a. Klicken Sie auf Start und Ausführen, geben Sie gpedit.msc ein, und klicken Sie auf OK, um den Editor für lokale Gruppenrichtlinien zu öffnen.
    b. Navigieren Sie unter Richtlinie für „Lokaler Computer“ zu Administrative Vorlagen>Windows-Komponenten>BitLocker-Laufwerkverschlüsselung>Betriebssystemlaufwerke.
    c. Doppelklicken Sie auf Sicheren Start für Integritätsüberprüfung zulassen.
    d. Klicken Sie in dem Dialogfeld, das daraufhin angezeigt wird, auf Deaktiviert.
    e. Klicken Sie auf Übernehmen, und schließen Sie den Editor für lokale Gruppenrichtlinien.
  3. Erneutes Aktivieren von BitLocker
    a. Öffnen Sie die Systemsteuerung, und klicken Sie dann auf BitLocker-Laufwerkverschlüsselung.
    b. Klicken Sie auf BitLocker aktivieren
    c. Klicken Sie im Dialogfeld BitLocker-Laufwerkverschlüsselung auf BitLocker aktivieren.
    d. Schließen Sie die Systemsteuerung.

Auswirkung der Problemumgehung: 

Durch die Deaktivierung des sicheren Starts können Systeme häufiger eine BitLocker-Wiederherstellung ausführen, wenn Firmwareversionen oder Startkonfigurationsdateneinstellungen aktualisiert werden.

Rückgängigmachen der Problemumgehung: 

  1. Deaktivieren von BitLocker
    a. Öffnen Sie die Systemsteuerung, und klicken Sie dann auf BitLocker-Laufwerkverschlüsselung.
    b. Klicken Sie auf BitLocker deaktivieren
    d. Klicken Sie im Dialogfeld BitLocker-Laufwerkverschlüsselung auf BitLocker deaktivieren.
    d. Schließen Sie die Systemsteuerung.
  2. Sicheren Start aktivieren
    a. Klicken Sie auf Start und Ausführen, geben Sie gpedit.msc ein, und klicken Sie auf OK, um den Editor für lokale Gruppenrichtlinien zu öffnen.
    b. Navigieren Sie unter Richtlinie für „Lokaler Computer“ zu Administrative Vorlagen>Windows-Komponenten>BitLocker-Laufwerkverschlüsselung>Betriebssystemlaufwerke.
    c. Doppelklicken Sie auf Sicheren Start für Integritätsüberprüfung zulassen.
    d. Klicken Sie in dem Dialogfeld, das daraufhin angezeigt wird, auf Aktiviert.
    e. Klicken Sie auf Übernehmen, und schließen Sie den Editor für lokale Gruppenrichtlinien.
  3. Erneutes Aktivieren von BitLocker
    a. Öffnen Sie die Systemsteuerung, und klicken Sie dann auf BitLocker-Laufwerkverschlüsselung.
    b. Klicken Sie auf BitLocker aktivieren
    c. Klicken Sie im Dialogfeld BitLocker-Laufwerkverschlüsselung auf BitLocker aktivieren.
    d. Schließen Sie die Systemsteuerung.

Bereitstellung von Sicherheitsupdates

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den hier in der Kurzzusammenfassung verwiesen wird.

Danksagung

Microsoft würdigt die Bemühungen derjenigen Benutzer der Sicherheitscommunity, die uns dabei helfen, Kunden durch eine koordinierte Offenlegung von Sicherheitsanfälligkeiten zu schützen. Weitere Informationen finden Sie unter Danksagung.

Haftungsausschluss

Die Informationen in der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleichgültig, ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann die Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie.

Revisionen

Seite generiert am 09.08.2016 um 12:52-07:00.