Microsoft Security Bulletin MS15-020 – Kritisch
Sicherheitsrisiken in Microsoft Windows können Remotecodeausführung (3041836) ermöglichen.
Veröffentlicht: 10. März 2015 | Aktualisiert: 10. März 2015
Version: 1.1
Kurzfassung
Dieses Sicherheitsupdate behebt Sicherheitsrisiken in Microsoft Windows. Die Sicherheitsanfälligkeiten können die Remotecodeausführung ermöglichen, wenn ein Angreifer einen Benutzer erfolgreich dazu überredet, zu einer speziell gestalteten Website zu navigieren, eine speziell gestaltete Datei zu öffnen oder zu einem Arbeitsverzeichnis zu navigieren, das eine speziell gestaltete DLL-Datei enthält.
Dieses Sicherheitsupdate wird für alle unterstützten Versionen von Microsoft Windows als Kritisch eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene Software .
Das Sicherheitsupdate behebt die Sicherheitsrisiken, indem korrigiert wird, wie Microsoft Text Services Objekte im Arbeitsspeicher behandelt und wie Microsoft Windows das Laden von DLL-Dateien behandelt. Weitere Informationen zu den Sicherheitsrisiken finden Sie im Abschnitt Informationen zu Sicherheitsrisiken .
Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3041836.
Betroffene Software
Die folgenden Softwareversionen oder -editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder ihren Supportlebenszyklus hinter sich oder sind nicht betroffen. Informationen zum Bestimmen des Supportlebenszyklus für Ihre Softwareversion oder -edition finden Sie unter Microsoft-Support Lifecycle.
Betriebssystem | Maximale Sicherheitsbeeinträchtigung | Bewertung des Aggregierten Schweregrads | Updates ersetzt |
---|---|---|---|
Windows Server 2003 | |||
Windows Server 2003 Service Pack 2 (3033889) | Codeausführung von Remotestandorten | Kritisch | Keine |
Windows Server 2003 Service Pack 2 (3039066) | Codeausführung von Remotestandorten | Kritisch | 2691442 in MS12-048 |
Windows Server 2003 x64 Edition Service Pack 2 (3033889) | Codeausführung von Remotestandorten | Kritisch | Keine |
Windows Server 2003 x64 Edition Service Pack 2 (3039066) | Codeausführung von Remotestandorten | Kritisch | 2691442 in MS12-048 |
Windows Server 2003 mit SP2 für Itanium-basierte Systeme (3033889) | Codeausführung von Remotestandorten | Kritisch | Keine |
Windows Server 2003 mit SP2 für Itanium-basierte Systeme (3039066) | Codeausführung von Remotestandorten | Kritisch | 2691442 in MS12-048 |
Windows Vista | |||
Windows Vista Service Pack 2 (3033889) | Codeausführung von Remotestandorten | Kritisch | Keine |
Windows Vista Service Pack 2 (3039066) | Codeausführung von Remotestandorten | Kritisch | 2926765 in MS14-027 |
Windows Vista x64 Edition Service Pack 2 (3033889) | Codeausführung von Remotestandorten | Kritisch | Keine |
Windows Vista x64 Edition Service Pack 2 (3039066) | Codeausführung von Remotestandorten | Kritisch | 2926765 in MS14-027 |
Windows Server 2008 | |||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3033889) | Codeausführung von Remotestandorten | Kritisch | Keine |
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3039066) | Codeausführung von Remotestandorten | Kritisch | 2926765 in MS14-027 |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3033889) | Codeausführung von Remotestandorten | Kritisch | Keine |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3039066) | Codeausführung von Remotestandorten | Kritisch | 2926765 in MS14-027 |
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3033889) | Codeausführung von Remotestandorten | Kritisch | Keine |
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3039066) | Codeausführung von Remotestandorten | Kritisch | 2926765 in MS14-027 |
Windows 7 | |||
Windows 7 für 32-Bit-Systeme Service Pack 1 (3033889) | Codeausführung von Remotestandorten | Kritisch | Keine |
Windows 7 für 32-Bit-Systeme Service Pack 1 (3039066) | Codeausführung von Remotestandorten | Kritisch | 2926765 in MS14-027 |
Windows 7 für x64-basierte Systeme Service Pack 1 (3033889) | Codeausführung von Remotestandorten | Kritisch | Keine |
Windows 7 für x64-basierte Systeme Service Pack 1 (3039066) | Codeausführung von Remotestandorten | Kritisch | 2926765 in MS14-027 |
Windows Server 2008 R2 | |||
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3033889) | Codeausführung von Remotestandorten | Kritisch | Keine |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3039066) | Codeausführung von Remotestandorten | Kritisch | 2926765 in MS14-027 |
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (3033889) | Codeausführung von Remotestandorten | Kritisch | Keine |
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (3039066) | Codeausführung von Remotestandorten | Kritisch | 2926765 in MS14-027 |
Windows 8 und Windows 8.1 | |||
Windows 8 für 32-Bit-Systeme (3033889) | Codeausführung von Remotestandorten | Kritisch | Keine |
Windows 8 für 32-Bit-Systeme (3039066) | Codeausführung von Remotestandorten | Kritisch | 2926765 in MS14-027 |
Windows 8 für x64-basierte Systeme (3033889) | Codeausführung von Remotestandorten | Kritisch | Keine |
Windows 8 für x64-basierte Systeme (3039066) | Codeausführung von Remotestandorten | Kritisch | 2926765 in MS14-027 |
Windows 8.1 für 32-Bit-Systeme (3033889) | Codeausführung von Remotestandorten | Kritisch | Keine |
Windows 8.1 für 32-Bit-Systeme (3039066) | Codeausführung von Remotestandorten | Kritisch | 2926765 und 2962123 in MS14-027 |
Windows 8.1 für x64-basierte Systeme (3033889) | Codeausführung von Remotestandorten | Kritisch | Keine |
Windows 8.1 für x64-basierte Systeme (3039066) | Codeausführung von Remotestandorten | Kritisch | 2926765 und 2962123 in MS14-027 |
Windows Server 2012 und Windows Server 2012 R2 | |||
Windows Server 2012 (3033889) | Codeausführung von Remotestandorten | Kritisch | Keine |
Windows Server 2012 (3039066) | Codeausführung von Remotestandorten | Kritisch | 2926765 in MS14-027 |
Windows Server 2012 R2 (3033889) | Codeausführung von Remotestandorten | Kritisch | Keine |
Windows Server 2012 R2 (3039066) | Codeausführung von Remotestandorten | Kritisch | 2926765 und 2962123 in MS14-027 |
Windows RT und Windows RT 8.1 | |||
Windows RT[1](3033889) | Codeausführung von Remotestandorten | Kritisch | Keine |
Windows RT[1](3039066) | Codeausführung von Remotestandorten | Kritisch | 2926765 in MS14-027 |
Windows RT 8.1[1](3033889) | Codeausführung von Remotestandorten | Kritisch | Keine |
Windows RT 8.1[1](3039066) | Codeausführung von Remotestandorten | Kritisch | 2926765 und 2962123 in MS14-027 |
Server Core-Installationsoption | |||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3033889) | Codeausführung von Remotestandorten | Kritisch | Keine |
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3039066) | Codeausführung von Remotestandorten | Kritisch | 2926765 in MS14-027 |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (3033889) | Codeausführung von Remotestandorten | Kritisch | Keine |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (3039066) | Codeausführung von Remotestandorten | Kritisch | 2926765 in MS14-027 |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (3033889) | Codeausführung von Remotestandorten | Kritisch | Keine |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (3039066) | Codeausführung von Remotestandorten | Kritisch | 2926765 in MS14-027 |
Windows Server 2012 (Server Core-Installation) (3033889) | Codeausführung von Remotestandorten | Kritisch | Keine |
Windows Server 2012 (Server Core-Installation) (3039066) | Codeausführung von Remotestandorten | Kritisch | 2926765 in MS14-027 |
Windows Server 2012 R2 (Server Core-Installation) (3033889) | Codeausführung von Remotestandorten | Kritisch | Keine |
Windows Server 2012 R2 (Server Core-Installation) (3039066) | Codeausführung von Remotestandorten | Kritisch | 2926765 und 2962123 in MS14-027 |
Hinweis Die Updates sind für Windows Technical Preview und Windows Server Technical Preview verfügbar. Kunden, die diese Betriebssysteme ausführen, werden empfohlen, die Updates anzuwenden, die über Windows Update verfügbar sind.
[1]Dieses Update ist nur über Windows Update verfügbar.
Schweregradbewertungen und Bezeichner für Sicherheitsrisiken
Bei den folgenden Schweregradbewertungen wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit vorausgesetzt. Informationen zur Wahrscheinlichkeit der Ausnutzbarkeit des Sicherheitsrisikos in Bezug auf den Schweregrad und die Auswirkungen auf die Sicherheit innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Exploitability Index im Bulletin Summary vom März.
Bewertung des Sicherheitsrisikoschweregrads und maximale Auswirkungen auf die Sicherheit durch betroffene Software | |||
---|---|---|---|
Betroffene Software | Sicherheitsanfälligkeit in WTS bezüglich Remotecodeausführung – CVE-2015-0081 | Sicherheitsanfälligkeit bezüglich Remotecodeausführung durch DLL-Pflanzung – CVE-2015-0096 | Bewertung des Aggregierten Schweregrads |
Windows Server 2003 | |||
Windows Server 2003 Service Pack 2 (3033889) | Kritisch Remotecodeausführung | Nicht verfügbar | Critical (Kritisch) |
Windows Server 2003 Service Pack 2 (3039066) | Nicht verfügbar | Kritisch Remotecodeausführung | Critical (Kritisch) |
Windows Server 2003 x64 Edition Service Pack 2 (3033889) | Kritisch Remotecodeausführung | Nicht verfügbar | Critical (Kritisch) |
Windows Server 2003 x64 Edition Service Pack 2 (3039066) | Nicht verfügbar | Kritisch Remotecodeausführung | Critical (Kritisch) |
Windows Server 2003 mit SP2 für Itanium-basierte Systeme (3033889) | Kritisch Remotecodeausführung | Nicht verfügbar | Critical (Kritisch) |
Windows Server 2003 mit SP2 für Itanium-basierte Systeme (3039066) | Nicht verfügbar | Kritisch Remotecodeausführung | Critical (Kritisch) |
Windows Vista | |||
Windows Vista Service Pack 2 (3033889) | Kritisch Remotecodeausführung | Nicht verfügbar | Critical (Kritisch) |
Windows Vista Service Pack 2 (3039066) | Nicht verfügbar | Kritisch Remotecodeausführung | Critical (Kritisch) |
Windows Vista x64 Edition Service Pack 2 (3033889) | Kritisch Remotecodeausführung | Nicht verfügbar | Critical (Kritisch) |
Windows Vista x64 Edition Service Pack 2 (3039066) | Nicht verfügbar | Kritisch Remotecodeausführung | Critical (Kritisch) |
Windows Server 2008 | |||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3033889) | Kritisch Remotecodeausführung | Nicht verfügbar | Critical (Kritisch) |
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3039066) | Nicht verfügbar | Kritisch Remotecodeausführung | Critical (Kritisch) |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3033889) | Kritisch Remotecodeausführung | Nicht verfügbar | Critical (Kritisch) |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3039066) | Nicht verfügbar | Kritisch Remotecodeausführung | Critical (Kritisch) |
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3033889) | Kritisch Remotecodeausführung | Nicht verfügbar | Critical (Kritisch) |
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3039066) | Nicht verfügbar | Kritisch Remotecodeausführung | Critical (Kritisch) |
Windows 7 | |||
Windows 7 für 32-Bit-Systeme Service Pack 1 (3033889) | Kritisch Remotecodeausführung | Nicht verfügbar | Critical (Kritisch) |
Windows 7 für 32-Bit-Systeme Service Pack 1 (3039066) | Nicht verfügbar | Kritisch Remotecodeausführung | Critical (Kritisch) |
Windows 7 für x64-basierte Systeme Service Pack 1 (3033889) | Kritisch Remotecodeausführung | Nicht verfügbar | Critical (Kritisch) |
Windows 7 für x64-basierte Systeme Service Pack 1 (3039066) | Nicht verfügbar | Kritisch Remotecodeausführung | Critical (Kritisch) |
Windows Server 2008 R2 | |||
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3033889) | Kritisch Remotecodeausführung | Nicht verfügbar | Critical (Kritisch) |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3039066) | Nicht verfügbar | Kritisch Remotecodeausführung | Critical (Kritisch) |
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (3033889) | Kritisch Remotecodeausführung | Nicht verfügbar | Critical (Kritisch) |
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (3039066) | Nicht verfügbar | Kritisch Remotecodeausführung | Critical (Kritisch) |
Windows 8 und Windows 8.1 | |||
Windows 8 für 32-Bit-Systeme (3033889) | Kritisch Remotecodeausführung | Nicht verfügbar | Critical (Kritisch) |
Windows 8 für 32-Bit-Systeme (3039066) | Nicht verfügbar | Kritisch Remotecodeausführung | Critical (Kritisch) |
Windows 8 für x64-basierte Systeme (3033889) | Kritisch Remotecodeausführung | Nicht verfügbar | Critical (Kritisch) |
Windows 8 für x64-basierte Systeme (3039066) | Nicht verfügbar | Kritisch Remotecodeausführung | Critical (Kritisch) |
Windows 8.1 für 32-Bit-Systeme (3033889) | Kritisch Remotecodeausführung | Nicht verfügbar | Critical (Kritisch) |
Windows 8.1 für 32-Bit-Systeme (3039066) | Nicht verfügbar | Kritisch Remotecodeausführung | Critical (Kritisch) |
Windows 8.1 für x64-basierte Systeme (3033889) | Kritisch Remotecodeausführung | Nicht verfügbar | Critical (Kritisch) |
Windows 8.1 für x64-basierte Systeme (3039066) | Nicht verfügbar | Kritisch Remotecodeausführung | Critical (Kritisch) |
Windows Server 2012 und Windows Server 2012 R2 | |||
Windows Server 2012 (3033889) | Kritisch Remotecodeausführung | Nicht verfügbar | Critical (Kritisch) |
Windows Server 2012 (3039066) | Nicht verfügbar | Kritisch Remotecodeausführung | Critical (Kritisch) |
Windows Server 2012 R2 (3033889) | Kritisch Remotecodeausführung | Nicht verfügbar | Critical (Kritisch) |
Windows Server 2012 R2 (3039066) | Nicht verfügbar | Kritisch Remotecodeausführung | Critical (Kritisch) |
Windows RT und Windows RT 8.1 | |||
Windows RT (3033889) | Kritisch Remotecodeausführung | Nicht verfügbar | Critical (Kritisch) |
Windows RT (3039066) | Nicht verfügbar | Kritisch Remotecodeausführung | Critical (Kritisch) |
Windows RT 8.1 (3033889) | Kritisch Remotecodeausführung | Nicht verfügbar | Critical (Kritisch) |
Windows RT 8.1 (3039066) | Nicht verfügbar | Kritisch Remotecodeausführung | Critical (Kritisch) |
Server Core-Installationsoption | |||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3033889) | Kritisch Remotecodeausführung | Nicht verfügbar | Critical (Kritisch) |
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3039066) | Nicht verfügbar | Kritisch Remotecodeausführung | Critical (Kritisch) |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3033889) | Kritisch Remotecodeausführung | Nicht verfügbar | Critical (Kritisch) |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (3039066) | Nicht verfügbar | Kritisch Remotecodeausführung | Critical (Kritisch) |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3033889) | Kritisch Remotecodeausführung | Nicht verfügbar | Critical (Kritisch) |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (3039066) | Nicht verfügbar | Kritisch Remotecodeausführung | Critical (Kritisch) |
Windows Server 2012 (3033889) | Kritisch Remotecodeausführung | Nicht verfügbar | Critical (Kritisch) |
Windows Server 2012 (Server Core-Installation) (3039066) | Nicht verfügbar | Kritisch Remotecodeausführung | Critical (Kritisch) |
Windows Server 2012 R2 (3033889) | Kritisch Remotecodeausführung | Nicht verfügbar | Critical (Kritisch) |
Windows Server 2012 R2 (Server Core-Installation) (3039066) | Nicht verfügbar | Kritisch Remotecodeausführung | Critical (Kritisch) |
Informationen zu Sicherheitsrisiken
Sicherheitsanfälligkeit in WTS bezüglich Remotecodeausführung – CVE-2015-0081
Eine Sicherheitsanfälligkeit bei der Remotecodeausführung liegt vor, wenn Die Windows-Textdienste Objekte im Arbeitsspeicher falsch behandeln. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code im Kontext des angemeldeten Benutzers ausführen.
Um diese Sicherheitsanfälligkeit auszunutzen, müsste ein Angreifer einen Benutzer dazu verreden, zu einer speziell gestalteten Website zu navigieren oder eine speziell gestaltete Datei zu öffnen. Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Microsoft Text Services Objekte im Arbeitsspeicher behandelt.
Microsoft hat informationen zu diesem Sicherheitsrisiko durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Als dieses Security Bulletin ursprünglich veröffentlicht wurde, hatte Microsoft keine Informationen erhalten, die darauf hindeuten, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde.
Schadensbegrenzende Faktoren
Microsoft hat keine mildernden Faktoren für dieses Sicherheitsrisiko identifiziert.
Problemumgehungen
Microsoft hat keine Problemumgehungen für dieses Sicherheitsrisiko identifiziert.
Sicherheitsanfälligkeit bezüglich Remotecodeausführung durch DLL-Pflanzung – CVE-2015-0096
Ein Sicherheitsrisiko bei der Remotecodeausführung liegt vor, wenn Microsoft Windows das Laden von DLL-Dateien nicht ordnungsgemäß verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
Die Sicherheitsanfälligkeit besteht, wenn Windows Tastenkombinationen so analysiert, dass bösartiger Code ausgeführt werden kann, wenn das Symbol einer speziell gestalteten Verknüpfung angezeigt wird. Damit die Sicherheitsanfälligkeit ausgenutzt werden kann, müsste ein Benutzer Windows Explorer verwenden, um zu einer schädlichen Website, Remotenetzwerkfreigabe oder einem lokalen Arbeitsverzeichnis zu navigieren (beachten Sie, dass andere Methoden zum Durchsuchen eines Arbeitsverzeichnisses, z. B. über cmd.exe oder powershell.exe, den Exploit NICHT auslösen). Darüber hinaus kann die Sicherheitsanfälligkeit durch USB-Wechseldatenträger ausgenutzt werden, insbesondere auf Systemen, auf denen die automatische Wiedergabe aktiviert wurde.
Nachdem der Benutzer zum schädlichen Verzeichnis navigiert hat, wird die darin enthaltene, speziell gestaltete DLL in den Arbeitsspeicher geladen, sodass der Angreifer die Kontrolle über das betroffene System im Sicherheitskontext des angemeldeten Benutzers erhält. Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Microsoft Windows das Laden von DLL-Dateien behandelt.
Microsoft hat informationen zu diesem Sicherheitsrisiko durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Als dieses Security Bulletin ursprünglich veröffentlicht wurde, hatte Microsoft keine Informationen erhalten, die darauf hindeuten, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde.
Schadensbegrenzende Faktoren
Microsoft hat keine mildernden Faktoren für dieses Sicherheitsrisiko identifiziert.
Problemumgehungen
Die folgenden Problemumgehungen können in Ihrer Situation hilfreich sein:
Deaktivieren der Anzeige von Symbolen für Tastenkombinationen
Hinweis Informationen zum Aktivieren oder Deaktivieren dieser Problemumgehung finden Sie im Microsoft Knowledge Base-Artikel 2286198. Diese Fix it-Lösung erfordert einen Neustart nach Abschluss, um effektiv zu sein. Diese Fix it-Lösung stellt die Problemumgehung bereit und hat daher die gleichen Auswirkungen auf den Benutzer. Es wird empfohlen, dass Administratoren den KB-Artikel genau lesen, bevor sie diese Fix it-Lösung bereitstellen.
Hinweis Wenn Sie den Registrierungs-Editor falsch verwenden, kann dies zu schwerwiegenden Problemen führen, sodass Sie Ihr Betriebssystem möglicherweise neu installieren müssen. Microsoft übernimmt keinerlei Garantie dafür, dass Probleme aufgrund nicht ordnungsgemäßer Verwendung des Registrierungs-Editors behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Gefahr. Informationen zum Bearbeiten der Registrierung finden Sie im Hilfethema "Ändern von Schlüsseln und Werten" im Registrierungs-Editor (Regedit.exe) oder in den Hilfethemen "Informationen in der Registrierung hinzufügen und löschen" und "Registrierungsdaten bearbeiten" in Regedt32.exe.
Klicken Sie auf Start, klicken Sie auf Ausführen, geben Sie regedit in das Feld Öffnen ein, und klicken Sie dann auf OK.
Suchen Sie den folgenden Registrierungsschlüssel, und wählen Sie ihn aus:
HKEY_CLASSES_ROOT\lnkfile\shellex\IconHandler
Klicken Sie auf das Menü Datei und dann auf Exportieren.
Geben Sie im Dialogfeld Registrierungsdatei exportierenLNK_Icon_Backup.reg ein, und klicken Sie dann auf Speichern.
Hinweis Dadurch wird standardmäßig eine Sicherung dieses Registrierungsschlüssels im Ordner "Eigene Dokumente" erstellt.Wählen Sie im Registrierungs-Editor im rechten Bereich den Wert (Standard) aus. Drücken Sie die EINGABETASTE , um den Wert der Taste zu bearbeiten. Löschen Sie den Wert, sodass der Wert leer ist, und drücken Sie die EINGABETASTE.
Suchen Sie den folgenden Registrierungsschlüssel, und wählen Sie ihn aus:
HKEY_CLASSES_ROOT\piffile\shellex\IconHandler
Klicken Sie auf das Menü Datei und dann auf Exportieren.
Geben Sie im Dialogfeld Registrierungsdatei exportierenPIF_Icon_Backup.reg ein, und klicken Sie dann auf Speichern.
Hinweis Dadurch wird standardmäßig eine Sicherung dieses Registrierungsschlüssels im Ordner "Eigene Dokumente" erstellt.Wählen Sie im Registrierungs-Editor im rechten Bereich den Wert (Standard) aus. Drücken Sie die EINGABETASTE , um den Wert der Taste zu bearbeiten. Löschen Sie den Wert, sodass der Wert leer ist, und drücken Sie die EINGABETASTE.
Melden Sie alle Benutzer ab und wieder ein, oder starten Sie den Computer neu.
Auswirkungen der Problemumgehung. Wenn Symbole für Tastenkombinationen nicht angezeigt werden, wird verhindert, dass das Problem auf betroffenen Systemen ausgenutzt wird. Wenn diese Problemumgehung implementiert ist, zeigt das System möglicherweise die meisten Symbole als "weißes" Standardobjektsymbol an, was sich auf die Benutzerfreundlichkeit auswirkt. Es wird empfohlen, dass Systemadministratoren diese Problemumgehung vor der Bereitstellung gründlich testen. Wenn die Problemumgehung rückgängig wird, werden alle Symbole wieder angezeigt.
Rückgängigmachen der Problemumgehung
Verwenden der interaktiven Methode:
- Klicken Sie auf Start, klicken Sie auf Ausführen, geben Sie regedit in das Feld Öffnen ein, und klicken Sie dann auf OK.
- Klicken Sie auf das Menü Datei und dann auf Importieren.
- Wählen Sie im Dialogfeld Registrierungsdatei importierendie Option LNK_Icon_Backup.reg aus, und klicken Sie dann auf Öffnen.
- Klicken Sie auf das Menü Datei und dann auf Importieren.
- Wählen Sie im Dialogfeld Registrierungsdatei importieren die Option PIF_Icon_Backup.reg aus, und klicken Sie dann auf Öffnen.
- Beenden Sie den Registrierungs-Editor, und starten Sie den Computer neu.
Manuelles Zurücksetzen der Registrierungsschlüsselwerte auf die Standardwerte:
Klicken Sie auf Start, klicken Sie auf Ausführen, geben Sie regedit in das Feld Öffnen ein, und klicken Sie dann auf OK.
Suchen Sie in der Registrierung nach dem folgenden Schlüssel, und klicken Sie darauf:
HKEY_CLASSES_ROOT\lnkfile\shellex\IconHandler
Setzen Sie den Registrierungsschlüsselwert auf Folgendes zurück:
{00021401-0000-0000-C000-000000000046}
Suchen Sie in der Registrierung nach dem folgenden Schlüssel, und klicken Sie darauf:
HKEY_CLASSES_ROOT\piffile\shellex\IconHandler
Setzen Sie den Registrierungsschlüsselwert auf Folgendes zurück:
{00021401-0000-0000-C000-000000000046}
Starten Sie den Computer neu.
Deaktivieren des WebClient-Diensts
Das Deaktivieren des WebClient-Diensts schützt betroffene Systeme vor Versuchen, diese Sicherheitsanfälligkeit auszunutzen, indem der wahrscheinlichste Remoteangriffsvektor über den WebDAV-Clientdienst (Web Distributed Authoring and Versioning) blockiert wird. Nach dem Anwenden dieser Problemumgehung ist es weiterhin möglich, dass Remoteangreifer, die diese Sicherheitsanfälligkeit erfolgreich ausnutzen, dazu führen, dass Microsoft Office Outlook Programme auf dem Computer des Zielbenutzers oder im LAN (Local Area Network) ausführen, aber Benutzer werden zur Bestätigung aufgefordert, bevor sie beliebige Programme aus dem Internet öffnen.
Führen Sie die folgenden Schritte aus, um den WebClient-Dienst zu deaktivieren:
- Klicken Sie auf Start, klicken Sie auf Ausführen, geben Sie Services.msc ein, und klicken Sie dann auf OK.
- Klicken Sie mit der rechten Maustaste auf den WebClient-Dienst , und wählen Sie Eigenschaften aus.
- Ändern Sie den Starttyp in Deaktiviert. Wenn der Dienst ausgeführt wird, klicken Sie auf Beenden.
- Klicken Sie auf OK , und beenden Sie die Verwaltungsanwendung.
Auswirkungen der Problemumgehung. Wenn der WebClient-Dienst deaktiviert ist, werden Web Distributed Authoring and Versioning-Anforderungen (WebDAV) nicht übertragen. Darüber hinaus werden alle Dienste, die explizit vom Webclientdienst abhängen, nicht gestartet, und eine Fehlermeldung wird im Systemprotokoll protokolliert. Auf WebDAV-Freigaben kann beispielsweise nicht vom Clientcomputer aus zugegriffen werden.
Rückgängigmachen der Problemumgehung:
Führen Sie die folgenden Schritte aus, um den WebClient-Dienst erneut zu aktivieren:
- Klicken Sie auf Start, klicken Sie auf Ausführen, geben Sie Services.msc ein, und klicken Sie dann auf OK.
- Klicken Sie mit der rechten Maustaste auf den WebClient-Dienst , und wählen Sie Eigenschaften aus.
- Ändern Sie den Starttyp in Automatisch. Wenn der Dienst nicht ausgeführt wird, klicken Sie auf Start.
- Klicken Sie auf OK , und beenden Sie die Verwaltungsanwendung.
Bereitstellung von Sicherheitsupdates
Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung verwiesen wird.
Danksagungen
Microsoft erkennt die Bemühungen von Personen in der Sicherheitscommunity an, die uns helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter Bestätigungen .
Haftungsausschluss
Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Gewährleistung "wie ben" bereitgestellt. Microsoft lehnt jegliche Gewährleistungen ab, sei es ausdrücklich oder stillschweigend, einschließlich der Gewährleistungen der Marktgängigkeit und Eignung für einen bestimmten Zweck. In keinem Fall haften Die Microsoft Corporation oder ihre Lieferanten für Schäden jeglicher Art, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder besonderen Schäden, auch wenn Microsoft Corporation oder ihre Lieferanten auf die Möglichkeit solcher Schäden hingewiesen wurden. Einige Staaten lassen den Ausschluss oder die Beschränkung der Haftung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.
Revisionen
- V1.0 (10. März 2015): Bulletin veröffentlicht.
- V1.1 (10. März 2015): Das Bulletin wurde überarbeitet, um den Angriffsvektor für die Sicherheitsanfälligkeit bei der Remotecodeausführung von DLL-Planting (CVE-2015-0096) besser zu erläutern.
Seite generiert am 11.03.2015 um 10:30Z-07:00 Uhr.