Microsoft Security Bulletin MS15-015 - Wichtig
Sicherheitsanfälligkeit in Microsoft Windows könnte rechteerweiterungen zulassen (3031432)
Veröffentlicht: 10. Februar 2015
Version: 1.0
Kurzfassung
Dieses Sicherheitsupdate behebt eine privat gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit könnte es einem Angreifer ermöglichen, den Mangel an Sicherheitsüberprüfungen auf Identitätsebene zu nutzen, um während der Prozesserstellung Rechte zu erhöhen. Ein authentifizierter Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann Administratoranmeldeinformationen abrufen und diese verwenden, um Berechtigungen zu erhöhen. Ein Angreifer könnte dann Programme installieren; Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollständigen Administratorrechten.
Dieses Sicherheitsupdate ist für alle unterstützten Editionen von Windows 7, Windows Server 2008 R2, Windows 8, Windows 2012, Windows RT, Windows 8.1, Windows 2012 R2 und Windows RT 8.1 wichtig. Weitere Informationen finden Sie im Abschnitt "Betroffene Software" .
Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Windows Identitätswechselereignisse überprüft. Weitere Informationen zur Sicherheitsanfälligkeit finden Sie im Abschnitt "Sicherheitsrisikeninformationen ".
Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3031432.
Betroffene Software
Die folgenden Softwareversionen oder Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, sind entweder über ihren Supportlebenszyklus oder nicht betroffen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion oder -edition finden Sie unter Microsoft-Support Lifecycle.
Betriebssystem | Maximale Sicherheitswirkung | Bewertung des aggregierten Schweregrads | Ersetzte Updates |
---|---|---|---|
Windows 7 | |||
Windows 7 für 32-Bit-Systeme Service Pack 1 (3031432) | Angriffe durch Rechteerweiterung | Wichtig | 3023266 in MS15-001 |
Windows 7 für x64-basierte Systeme Service Pack 1 (3031432) | Angriffe durch Rechteerweiterung | Wichtig | 3023266 in MS15-001 |
Windows Server 2008 R2 | |||
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3031432) | Angriffe durch Rechteerweiterung | Wichtig | 3023266 in MS15-001 |
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (3031432) | Angriffe durch Rechteerweiterung | Wichtig | 3023266 in MS15-001 |
Windows 8 und Windows 8.1 | |||
Windows 8 für 32-Bit-Systeme (3031432) | Angriffe durch Rechteerweiterung | Wichtig | 3023266 in MS15-001 |
Windows 8 für x64-basierte Systeme (3031432) | Angriffe durch Rechteerweiterung | Wichtig | 3023266 in MS15-001 |
Windows 8.1 für 32-Bit-Systeme (3031432) | Angriffe durch Rechteerweiterung | Wichtig | Keine |
Windows 8.1 für x64-basierte Systeme (3031432) | Angriffe durch Rechteerweiterung | Wichtig | Keine |
Windows Server 2012 und Windows Server 2012 R2 | |||
Windows Server 2012 (3031432) | Angriffe durch Rechteerweiterung | Wichtig | 3023266 in MS15-001 |
Windows Server 2012 R2 (3031432) | Angriffe durch Rechteerweiterung | Wichtig | Keine |
Windows RT und Windows RT 8.1 | |||
Windows RT[1](3031432) | Angriffe durch Rechteerweiterung | Wichtig | 3023266 in MS15-001 |
Windows RT 8.1[1](3031432) | Angriffe durch Rechteerweiterung | Wichtig | Keine |
Server Core-Installationsoption | |||
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (3031432) | Angriffe durch Rechteerweiterung | Wichtig | 3023266 in MS15-001 |
Windows Server 2012 (Server Core-Installation) (3031432) | Angriffe durch Rechteerweiterung | Wichtig | 3023266 in MS15-001 |
Windows Server 2012 R2 (Server Core-Installation) (3031432) | Angriffe durch Rechteerweiterung | Wichtig | Keine |
[1]Dieses Update ist nur über Windows Update verfügbar.
Häufig gestellte Fragen zum Aktualisieren
Installiert dieses Update zusätzliche Funktionen?
Ja. Für Kunden mit aktivierter automatischer Aktualisierung installiert dieses Update auch neue Funktionen, die mit microsoft Security Advisory 3004375 bereitgestellt werden. Die neue Funktionalität, die sich auf die Windows Command Line Audit Process Creation-Richtlinie bezieht, ist nicht mit den in diesem Bulletin behobenen Sicherheitsrisiken verbunden. Nach Abschluss der Installation werden Updates 3031432 und 3004375 als installierte Updates aufgeführt.
Wichtige Kunden, die Updates manuell herunterladen und installieren, müssen sowohl Updates (3031432 als auch 3004375) installieren, die in beliebiger Reihenfolge installiert werden können.
Schweregradbewertungen und Sicherheitslücken-IDs
Die folgenden Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit, dass innerhalb von 30 Tagen nach der Veröffentlichung dieses Sicherheitsbulletins die Ausnutzbarkeit der Sicherheitsanfälligkeit in Bezug auf die Schweregradbewertung und die Sicherheitsauswirkungen besteht, finden Sie im Februar-Bulletinzusammenfassung den Exploitability Index.
Bewertung des Schweregrads der Sicherheitsanfälligkeit und maximale Sicherheitsbeeinträchtigung durch betroffene Software | ||
---|---|---|
Betroffene Software | Sicherheitsanfälligkeit in Windows Create Process Elevation of Privilege Vulnerability – CVE-2015-0062 | Bewertung des aggregierten Schweregrads |
Windows 7 | ||
Windows 7 für 32-Bit-Systeme Service Pack 1 (3031432) | Wichtige Rechteerweiterung | Wichtig |
Windows 7 für x64-basierte Systeme Service Pack 1 (3031432) | Wichtige Rechteerweiterung | Wichtig |
Windows Server 2008 R2 | ||
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3031432) | Wichtige Rechteerweiterung | Wichtig |
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (3031432) | Wichtige Rechteerweiterung | Wichtig |
Windows 8 und Windows 8.1 | ||
Windows 8 für 32-Bit-Systeme (3031432) | Wichtige Rechteerweiterung | Wichtig |
Windows 8 für x64-basierte Systeme (3031432) | Wichtige Rechteerweiterung | Wichtig |
Windows 8.1 für 32-Bit-Systeme (3031432) | Wichtige Rechteerweiterung | Wichtig |
Windows 8.1 für x64-basierte Systeme (3031432) | Wichtige Rechteerweiterung | Wichtig |
Windows Server 2012 und Windows Server 2012 R2 | ||
Windows Server 2012 (3031432) | Wichtige Rechteerweiterung | Wichtig |
Windows Server 2012 R2 (3031432) | Wichtige Rechteerweiterung | Wichtig |
Windows RT und Windows RT 8.1 | ||
Windows RT (3031432) | Wichtige Rechteerweiterung | Wichtig |
Windows RT 8.1 (3031432) | Wichtige Rechteerweiterung | Wichtig |
Server Core-Installationsoption | ||
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (3031432) | Wichtige Rechteerweiterung | Wichtig |
Windows Server 2012 (Server Core-Installation) (3031432) | Wichtige Rechteerweiterung | Wichtig |
Windows Server 2012 R2 (Server Core-Installation) (3031432) | Wichtige Rechteerweiterung | Wichtig |
Informationen zu Sicherheitsrisiken
Sicherheitsanfälligkeit in Windows Create Process Elevation of Privilege Vulnerability – CVE-2015-0062
In Microsoft Windows ist eine Sicherheitsanfälligkeit bezüglich der Erhöhung von Rechten vorhanden, wenn die Identitätswechselstufen nicht ordnungsgemäß überprüft und erzwungen werden. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann Sicherheitsüberprüfungen auf Identitätsebene umgehen und erhöhte Berechtigungen für ein gezieltes System erhalten. Diese Sicherheitsanfälligkeit kann nur in dem spezifischen Szenario ausgenutzt werden, in dem der Prozess SeAssignPrimaryTokenPrivilege verwendet, der für normale Prozesse nicht verfügbar ist.
Ein authentifizierter Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann Administratoranmeldeinformationen abrufen und diese verwenden, um Berechtigungen zu erhöhen. Ein Angreifer könnte dann Programme installieren; Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollständigen Administratorrechten. Um die Sicherheitsanfälligkeit auszunutzen, müsste sich ein Angreifer zuerst beim System anmelden. Ein Angreifer könnte dann eine speziell gestaltete Anwendung ausführen, die zum Erhöhen von Berechtigungen entwickelt wurde. Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Windows Identitätswechselereignisse überprüft.
Microsoft hat Informationen zu dieser Sicherheitsanfälligkeit durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Als dieses Sicherheitsbulletin ursprünglich ausgegeben wurde, hatte Microsoft keine Informationen erhalten, um anzugeben, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde.
Mildernde Faktoren
Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.
Problemumgehungen
Microsoft hat keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.
Bereitstellung von Sicherheitsupdates
Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung der Geschäftsleitung verwiesen wird.
Danksagungen
Microsoft erkennt die Bemühungen derJenigen in der Sicherheitscommunity, die uns dabei helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter "Bestätigungen ".
Haftungsausschluss
Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.
Revisionen
- V1.0 (10. Februar 2015): Bulletin veröffentlicht.
Seite generiert 2015-02-10 8:18Z-08:00.