Microsoft Security Bulletin MS15-013 – Hoch

Sicherheitsanfälligkeit in Microsoft Office kann Umgehung der Sicherheitsfunktion ermöglichen (3033857)

Veröffentlicht: 10. Februar 2015

Version: 1.0

Kurzzusammenfassung

Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in Microsoft Office. Die Sicherheitsanfälligkeit kann eine Umgehung der Sicherheitsfunktion ermöglichen, wenn ein Benutzer eine speziell gestaltete Microsoft Office-Datei öffnet. Die Umgehung der Sicherheitsfunktion allein ermöglicht nicht die Ausführung von beliebigem Code. Ein Angreifer kann diese Sicherheitsanfälligkeit durch die Umgehung der Sicherheitsfunktion in Verbindung mit einer anderen Sicherheitsanfälligkeit verwenden, etwa eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung, um beliebigen Code auszuführen.

Dieses Sicherheitsupdate wird für unterstützte Editionen von Microsoft Office 2007, Microsoft Office 2010 und Microsoft Office 2013 als Wichtig eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene Software.

Dieses Sicherheitsupdate behebt die Sicherheitsanfälligkeit durch die Korrektur der Art und Weise, wie Microsoft Office speziell gestaltete Dateien analysiert. Weitere Informationen zu dieser Sicherheitsanfälligkeit finden Sie im Abschnitt Informationen zu Sicherheitsanfälligkeiten.

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3033857.

Betroffene Software

Die folgenden Softwareversionen oder -Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder das Ende ihres Supportlebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder Edition zu ermitteln. 

**Microsoft Office Suite und andere Software** **Maximale Sicherheitsauswirkung** **Bewertung des Gesamtschweregrads** **Ersetzte Updates**
**Microsoft Office Suites und Komponenten**
**Microsoft Office 2007**
[Microsoft Office 2007 Service Pack 3](https://www.microsoft.com/download/details.aspx?familyid=ff4435b7-1572-45bf-82b9-49301c590540) (2920795) Umgehung der Sicherheitsfunktion Hoch Keine
**Microsoft Office 2010**
[Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen)](https://www.microsoft.com/download/details.aspx?familyid=a3fd018e-f29f-47d7-afd5-1ccab192cb23) (2920748) Umgehung der Sicherheitsfunktion Hoch Keine
[Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen)](https://www.microsoft.com/download/details.aspx?familyid=e62a5c9d-52a0-4ff6-b068-331e82b2a31a) (2920748) Umgehung der Sicherheitsfunktion Hoch Keine
**Microsoft Office 2013**
[Microsoft Office 2013 (32-Bit-Editionen)](https://www.microsoft.com/download/details.aspx?familyid=d36ab0af-a809-4052-bcc4-e815f5fbcc03) (2910941) Umgehung der Sicherheitsfunktion Hoch Keine
[Microsoft Office 2013 (64-Bit-Editionen)](https://www.microsoft.com/download/details.aspx?familyid=bb4d5461-f196-4f49-8b50-7a5d1b167ba9) (2910941) Umgehung der Sicherheitsfunktion Hoch Keine
[Microsoft Office 2013 Service Pack 1 (32-Bit-Editionen)](https://www.microsoft.com/download/details.aspx?familyid=d36ab0af-a809-4052-bcc4-e815f5fbcc03) (2910941) Umgehung der Sicherheitsfunktion Hoch Keine
[Microsoft Office 2013 Service Pack 1 (64-Bit-Editionen)](https://www.microsoft.com/download/details.aspx?familyid=bb4d5461-f196-4f49-8b50-7a5d1b167ba9) (2910941) Umgehung der Sicherheitsfunktion Hoch Keine

Bewertungen des Schweregrads und Kennungen der Sicherheitsanfälligkeiten

Bei der folgenden Bewertung des Schweregrads wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Ausnutzbarkeitsindex im Bulletin Summary für Februar.  

**Bewertung des Schweregrads und maximale Sicherheitsauswirkung nach betroffener Software**
**Betroffene Software** [**Use-after-free-Sicherheitsanfälligkeit in Microsoft Office-Komponente - CVE-2014-6362**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2014-6362) **Bewertung des Gesamtschweregrads**
**Microsoft Office 2007**
Microsoft Office 2007 Service Pack 3 (2920795) **Hoch** Umgehung der Sicherheitsfunktion **Hoch**
**Microsoft Office 2010**
Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen) (2920748) **Hoch** Umgehung der Sicherheitsfunktion **Hoch**
Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen) (2920748) **Hoch** Umgehung der Sicherheitsfunktion **Hoch**
**Microsoft Office 2013**
Microsoft Office 2013 (32-Bit-Editionen) (2910941) **Hoch** Umgehung der Sicherheitsfunktion **Hoch**
Microsoft Office 2013 (64-Bit-Editionen) (2910941) **Hoch** Umgehung der Sicherheitsfunktion **Hoch**
Microsoft Office 2013 Service Pack 1 (32-Bit-Editionen) (2910941) **Hoch** Umgehung der Sicherheitsfunktion **Hoch**
Microsoft Office 2013 Service Pack 1 (64-Bit-Editionen) (2910941) **Hoch** Umgehung der Sicherheitsfunktion **Hoch**

Informationen zu Sicherheitsanfälligkeiten

Use-after-free-Sicherheitsanfälligkeit in Microsoft Office-Komponente - CVE-2014-6362

In Microsoft Office liegt eine Sicherheitsanfälligkeit durch Umgehung der Sicherheitsfunktionen vor, wenn Microsoft Office die Sicherheitsfunktion der zufälligen Anordnung des Layouts des Adressraums (ASLR) nicht verwendet. Dadurch kann ein Angreifer zuverlässiger Speicheroffsets von bestimmten Anweisungen in einer gegebenen Aufrufliste voraussagen. Die Umgehung der Sicherheitsfunktion allein ermöglicht nicht die Ausführung von beliebigem Code. Ein Angreifer kann diese Sicherheitsanfälligkeit durch die Umgehung von ASLR in Verbindung mit einer anderen Sicherheitsanfälligkeit verwenden, etwa eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung, um beliebigen Code auszuführen.

Die Ausnutzung dieser Sicherheitsanfälligkeit erfordert, dass ein Benutzer eine speziell gestaltete Datei mit einer betroffenen Version von Microsoft Office-Software öffnet. Bei einem E-Mail-Angriff kann ein Angreifer diese Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Datei an den Benutzer sendet und ihn dazu verleitet, die Datei zu öffnen. Beachten Sie, dass Word Viewer und das Vorschaufenster nicht als Angriffsmethoden für diese Sicherheitsanfälligkeit verwendet werden können. In einem webbasierten Angriffsszenario kann ein Angreifer eine Website mit einer speziell gestalteten Datei einrichten, durch die diese Sicherheitsanfälligkeit ausgenutzt wird. Außerdem können manipulierte Websites und Websites, die von Benutzern bereitgestellte Inhalte akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen. Ein Angreifer kann Benutzer nicht zum Besuch einer speziell gestalteten Website zwingen. Stattdessen muss ein Angreifer Benutzer dazu verleiten, die Website zu besuchen. Zu diesem Zweck werden die Benutzer normalerweise dazu gebracht, auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht zu klicken, der die Benutzer zur Website des Angreifers führt. Dort werden die Benutzer dazu verleitet, die speziell gestaltete Datei zu öffnen.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie Microsoft Office Dateien analysiert. Systeme, auf denen betroffene Microsoft Office-Software verwendet wird, einschließlich Arbeitsstationen und Terminalserver, sind hauptsächlich gefährdet. Bei Servern ist das Risiko größer, wenn Administratoren Benutzern ermöglichen, sich bei Servern anzumelden und Programme auszuführen. Es wird jedoch dringend davon abgeraten, diese Erlaubnis zu erteilen.

EMET (Enhanced Mitigation Experience Toolkit) trägt dazu bei, diese Sicherheitsanfälligkeit auf Systemen zu verringern, auf denen EMET installiert und für die Zusammenarbeit mit der betroffenen Microsoft Office-Software konfiguriert ist. EMET ermöglicht Benutzern, schadensbegrenzende Sicherheitstechniken zu verwalten, die es Angreifern schwerer machen, Sicherheitsanfälligkeiten in einer vorhandenen Software auszunutzen. Weitere Informationen zu EMET finden Sie unter The Enhanced Mitigation Experience Toolkit.

Diese Sicherheitsanfälligkeit wurde öffentlich bekannt gegeben. Ihr wurde die Nummer für allgemeine Sicherheitsanfälligkeit CVE-2014-6362 zugewiesen. Zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins lagen Microsoft keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Benutzer ausgenutzt wurde.

Schadensbegrenzende Faktoren

Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.

Problemumgehungen

Die folgenden Problemumgehungen könnten hilfreich für Sie sein:

  • Verwenden der EMET-Option „Mandatory ASLR‟

    Verwenden Sie EMET (Enhanced Mitigation Experience Toolkit), und aktivieren Sie für Anwendungen, die von dieser Sicherheitsanfälligkeit betroffen sind, die Option „Mandatory ASLR‟. Weitere Informationen und Download-Links finden Sie unter Enhanced Mitigation Experience Toolkit 5.1(v=Security.10)).

    Auswirkung der Problemumgehung. EMET zwingt Module, mit ASLR zu laden, selbst wenn sie nicht mit dieser Einstellungen kompiliert wurden.

    So machen Sie die Problemumgehung rückgängig

    Deaktivieren Sie für Anwendungen, die von dieser Sicherheitsanfälligkeit betroffen sind, die Option „Mandatory ASLR‟, oder deinstallieren Sie EMET.

Bereitstellung von Sicherheitsupdates

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den hier in der Kurzzusammenfassung verwiesen wird.

Danksagung

Microsoft würdigt die Bemühungen derjenigen Benutzer der Sicherheitscommunity, die uns dabei helfen, Kunden durch eine koordinierte Offenlegung von Sicherheitsanfälligkeiten zu schützen. Weitere Informationen finden Sie unter Danksagung

Haftungsausschluss

Die Informationen in der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleich ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie.

Revisionen

  • V1.0 (10. Februar 2015): Bulletin veröffentlicht.

Seite generiert am 05.02.2015 um 15:50Z-08:00.