Sicherheitsanfälligkeit in Microsoft Forefront Protection für Exchange kann Remotecodeausführung ermöglichen (2927022)
Veröffentlicht: Dienstag, 11. Februar 2014
Version: 1.0
Allgemeine Informationen
Kurzzusammenfassung
Dieses Sicherheitsupdate behebt einevertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Forefront. Die Sicherheitsanfälligkeitkann Remotecodeausführung ermöglichen, wenn eine speziell gestaltete E-Mail gescannt wird.
Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Microsoft Visio Viewer 2010 als Kritisch eingestuft. Weitere Informationen finden Sie im Unterabschnitt Betroffene und nicht betroffene Software in diesem Abschnitt.
Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem der anfällige Code von Microsoft Forefront Protection für Exchange Server entfernt wird. Weitere Informationen zur Sicherheitsanfälligkeit finden Sie im Unterabschnitt „Häufig gestellte Fragen (FAQs)“ für den bestimmten Sicherheitsanfälligkeitseintrag unter dem nächsten Abschnitt Informationen zu Sicherheitsanfälligkeiten.
Empfehlung. Microsoft empfiehlt Benutzern die sofortige Installation des Updates.
Siehe auch den Abschnitt Tools und Anleitungen zur Erkennung und Bereitstellung weiter unten in diesem Bulletin.
Folgende Software wurde getestet, um zu ermitteln, welche Versionen oder Editionen betroffen sind. Andere Versionen haben entweder das Ende des Lebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder Edition zu ermitteln.
[1]Dieses Update ist nur im Microsoft Download Center verfügbar. Weitere Informationen finden Sie in den **Häufig gestellten Fragen (FAQs) zu diesem Update**.
[2]Dieses Update trifft nur auf Systeme zu, auf denen Microsoft Forefront Protection 2010 für Exchange Server Version 11.0.727.0 ausgeführt wird. Weitere Informationen finden Sie in dem **häufig gestellten Fragen (FAQs) zu diesem Update**.
**Nicht betroffene Software**
| Software |
|-----------------------------------------------------------------|
| Online Protection for Exchange |
| Microsoft Forefront Server Security Management Console |
| Microsoft Forefront Protection 2010 für SharePoint |
| Microsoft Forefront Security für Exchange Server-Service Pack 2 |
| Microsoft Forefront Security für Office Communications Server |
| Microsoft Forefront Threat Management Gateway 2010 |
| Microsoft Forefront Client Security |
| Microsoft Forefront Endpoint Protection 2010 |
| Microsoft Forefront Security für SharePoint Service Pack 3 |
Häufig gestellte Fragen (FAQs) zu diesem Update
-----------------------------------------------
**Warum sind die Sicherheitsupdates nur im Microsoft Download Center verfügbar?**
Microsoft veröffentlicht diese Updates im [Microsoft Download Center](https://www.microsoft.com/de-de/download/search.aspx?q=security%20update), damit Benutzer ihre Systeme so bald wie möglich aktualisieren können.
**Gibt es Voraussetzungen für dieses Update?**
Ja. Endbenutzer müssen Microsoft Forefront Protection 2010 für Exchange Server Version 11.0.727.0 installiert haben, auch bekannt als Hotfix-Rollup 4 für Microsoft Forefront Protection für Exchange, bevor sie dieses Update installieren. Weitere Informationen zum Hotfix-Rollup 4 finden Sie im [Microsoft Knowledge Base-Artikel 2619883](https://support.microsoft.com/kb/2619883).
**Ich verwende eine ältere Version der in diesem Security Bulletin beschriebenen Software. Was soll ich tun?**
Die in diesem Bulletin aufgeführte betroffene Software wurde daraufhin getestet, welche Versionen betroffen sind. Andere Versionen haben das Ende ihrer Supportlebenszyklen erreicht. Weitere Informationen zu den Produktzyklen finden Sie auf der Website [Microsoft Support Lifecycle](https://support.microsoft.com/default.aspx?scid=fh;%5Bln%5D;lifecycle&displaylang=de).
Benutzer älterer Versionen dieser Software sollten möglichst bald zu Versionen migrieren, für die Support angeboten wird, um sich vor künftigen Sicherheitsanfälligkeiten zu schützen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion finden Sie unter [Produkt für Lebenszyklusinformationen auswählen](https://go.microsoft.com/fwlink/?linkid=169555). Weitere Informationen zu Service Packs für diese Softwareversionen finden Sie unter [Service Pack Lifecycle Support Policy](https://support.microsoft.com/?ln=de-de&scid=gp%3b%5bln%5d%3blifecycle&x=13&y=15).
Benutzer, die zusätzlichen Support für ältere Software benötigen, müssen sich an ihren Microsoft-Kundenbetreuer, ihren Technical Account Manager oder den jeweiligen Microsoft-Partner wenden, um Supportangebote in Anspruch nehmen zu können. Kunden, die nicht über einen Alliance-, Premier- oder Authorized-Vertrag verfügen, können sich mit der regionalen Microsoft-Vertriebsniederlassung in Verbindung setzen. Kontaktinformationen finden Sie auf der Website [Microsoft Worldwide](https://support.microsoft.com/?ln=de-de&scid=gp%3b%5bln%5d%3blifecycle&x=13&y=15). Wählen Sie in der Liste „Kontaktinformationen“ Ihr Land aus, und klicken Sie auf **Go**. Es wird eine Telefonnummer für Ihr Land angezeigt. Wenn Sie unter der angegebenen Nummer anrufen, fragen Sie bitte nach dem regionalen Vertriebsmanager für Premier Support. Weitere Informationen finden Sie auf der Seite [Microsoft Support Lifecycle-Richtlinie – Häufig gestellte Fragen (FAQ)](https://go.microsoft.com/fwlink/?linkid=169557).
### **Informationen zu Sicherheitsanfälligkeiten**
Bewertungen des Schweregrads und Kennungen der Sicherheitsanfälligkeit
----------------------------------------------------------------------
Bei der folgenden Bewertung des Schweregrads wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Ausnutzbarkeitsindex im [Bulletin Summary für Februar](https://technet.microsoft.com/security/bulletin/ms14-feb). Weitere Informationen finden Sie in [Microsoft-Ausnutzbarkeitsindex](https://technet.microsoft.com/de-de/security/cc998259).
Bewertung des Schweregrads und maximale Sicherheitsauswirkung nach betroffener Software
Microsoft Forefront Protection 2010 für Exchange Server
Kritisch
Remotecodeausführung
Kritisch
Sicherheitsanfälligkeit bezüglich Remotecodeausführung – CVE-2014-0294
----------------------------------------------------------------------
In Forefront Protection für Exchange liegt eine Sicherheitsanfälligkeit vor, die Remotecodeausführung ermöglicht. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann im Sicherheitskontext des konfigurierten Dienstkontos beliebigen Code ausführen.
Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter [CVE-2014-0294](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2014-0294).
#### Schadensbegrenzende Faktoren
Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.
#### Problemumgehungen
Für diese Sicherheitsanfälligkeit gibt es bislang keine Problemumgehungen.
#### Häufig gestellte Fragen (FAQs)
**Worin genau besteht diese Sicherheitsanfälligkeit?**
Diese Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen.
**Was ist die Ursache dieser Sicherheitsanfälligkeit?**
Wenn Mailinhalte nicht richtig analysiert werden, liegen Bedingungen vor, unter denen ein Angreifer im Sicherheitskontext des konfigurierten Dienstkontos beliebigen Code ausführen kann, wenn eine speziell gestaltete E-Mail gescannt wird.
**Was kann ein Angreifer über diese Sicherheitsanfälligkeit erreichen?**
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann im Sicherheitskontext des konfigurierten Dienstkontos auf dem Zielsystem, auf dem Forefront Protection 2010 für Exchange Server ausgeführt wird, beliebigen Code ausführen.
**Wie gehen Angreifer vor, um diese Sicherheitsanfälligkeit auszunutzen?**
Ein nicht authentifizierter Angreifer kann versuchen, diese Sicherheitsanfälligkeit auszunutzen, indem er eine speziell gestaltete E-Mail an einen Exchange Server sendet, der von betroffenen Versionen von Forefront Protection 2010 für Exchange überwacht wird.
**Für welche Systeme stellt diese Sicherheitsanfälligkeit hauptsächlich ein Risiko dar?**
Systeme, auf denen eine betroffene Version von Forefront Protection 2010 für Exchange Server ausgeführt wird, sind hauptsächlich gefährdet.
**Was bewirkt das Update?**
Das Update behebt die Sicherheitsanfälligkeit, indem der anfällige Code von Forefront Protection 2010 für Exchange Server entfernt wird.
**War diese Sicherheitsanfälligkeit zum Zeitpunkt der Veröffentlichung dieses Security Bulletins bereits öffentlich bekannt?**
Nein. Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch eine koordinierte Offenlegung der Sicherheitsanfälligkeit erhalten.
**Lagen Microsoft zum Zeitpunkt der Veröffentlichung dieses Security Bulletins Informationen vor, dass diese Sicherheitsanfälligkeit bereits ausgenutzt wurde?**
Nein. Microsoft lagen zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Benutzer ausgenutzt wurde.
### Informationen zum Update
Tools und Anleitungen zur Erkennung und Bereitstellung
------------------------------------------------------
Verwalten Sie die Software und die Sicherheitsupdates, die Sie den Servern, Desktops und mobilen Computern in Ihrer Organisation bereitstellen müssen. Weitere Informationen finden Sie im [TechNet Update Management Center](https://technet.microsoft.com/de-de/updatemanagement/bb245732). Die Website [Microsoft TechNet Sicherheit](https://technet.microsoft.com/de-de/security/default.aspx) bietet weitere Informationen zur Sicherheit von Microsoft-Produkten.
Sicherheitsupdates sind im [Microsoft Download Center](https://www.microsoft.com/de-de/download/search.aspx?q=security%20update) verfügbar. und können am einfachsten durch eine Suche nach dem Begriff „Sicherheitsupdate“ ermittelt werden.
Bereitstellung von Sicherheitsupdates
-------------------------------------
**Betroffene Software**
Um Informationen zum jeweiligen Sicherheitsupdate für Ihre betroffene Software zu erhalten, klicken Sie auf den entsprechenden Link:
#### Forefront Protection 2010 für Exchange Server
**Referenztabelle**
Die folgende Tabelle enthält die Informationen zu Sicherheitsupdates für diese Software.
Dateinamen der Sicherheitsupdates
Für alle unterstützten Editionen von Forefront Protection 2010 für Exchange Server: ForefrontProtectionforExchange-KB2927022-x86.exe
Neustartanforderung
Dieses Update erfordert keinen Neustart, es sei denn, die betroffenen Dateien werden aktuell verwendet. Wenn die betroffenen Dateien verwendet werden und ein Update erforderlich ist, wird eine Meldung angezeigt, in der Ihnen mitgeteilt wird, dass ein Neustart erforderlich ist.
Damit nicht unbedingt ein Neustart ausgeführt werden muss, beenden Sie alle betroffenen Dienste, und schließen Sie alle Anwendungen, die auf die betroffenen Dateien zugreifen, bevor Sie das Sicherheitsupdate installieren. Weitere Informationen zu potenziellen Gründen für einen Neustart finden Sie im Microsoft Knowledge Base-Artikel 887012.
Informationen zurDeinstallation
Klicken Sie zum Deinstallieren auf Systemsteuerung, dann auf Programme, anschließend auf Programme und Funktionen. Klicken Sie unter Installierte Updates mit der rechten Maustaste auf „Security Update for Microsoft Forefront Server Protection (KB2927022)“ und danach auf Deinstallieren.
Hinweis Es ist kein Registrierungsschlüssel vorhanden, um die Anwesenheit dieses Updates zu belegen.
### Weitere Informationen:
#### Microsoft Active Protections Program (MAPP)
Um den Sicherheitsschutz für Benutzer zu verbessern, stellt Microsoft den wichtigsten Sicherheitssoftwareanbietern vor der monatlichen Veröffentlichung der Sicherheitsupdates Informationen zu Sicherheitsanfälligkeiten bereit. Anbieter von Sicherheitssoftware können diese Informationen zu Sicherheitsanfälligkeiten dann verwenden, um Benutzern aktualisierten Schutz über ihre Sicherheitssoftware oder ihre Geräte bereitzustellen, z. B. Antivirus, netzwerkbasierte Angriffserkennungssysteme oder hostbasierte Angriffsverhinderungssysteme. Wenn Sie erfahren möchten, ob von den Sicherheitssoftwareanbietern aktiver Schutz verfügbar ist, besuchen Sie die von den Programmpartnern bereitgestellte Active Protections-Websites, die unter [MAPP-Partner (Microsoft Active Protections Program)](https://go.microsoft.com/fwlink/?linkid=215201) aufgeführt sind.
#### Support
**So erhalten Sie Hilfe und Support zu diesem Sicherheitsupdate**
- Sicherheitslösungen für IT-Experten: [TechNet Sicherheit – Problembehandlung und Support](https://technet.microsoft.com/de-de/security/bb980617.aspx)
- So schützen Sie Ihren Computer, auf dem Windows ausgeführt wird, vor Viren und schädlicher Software: [Viruslösung und Security Center](https://support.microsoft.com/contactus/cu_sc_virsec_master)
- Lokaler Support entsprechend Ihrem Land: [Internationaler Support](https://support.microsoft.com/common/international.aspx)
#### Haftungsausschluss
Die Informationen der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleich ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie.
#### Revisionen
- V1.0 (11. Februar 2014): Bulletin veröffentlicht.
*Built at 2014-04-18T01:50:00Z-07:00*