Microsoft Security Bulletin MS15-023 – Wichtig
Sicherheitsrisiken in Kernel-Mode Treiber können Rechteerweiterungen (3034344) ermöglichen.
Veröffentlicht: 10. März 2015
Version: 1.0
Kurzfassung
Dieses Sicherheitsupdate behebt Sicherheitsrisiken in Microsoft Windows. Die schwerwiegendste der Sicherheitsrisiken kann rechteerweiterungen ermöglichen, wenn sich ein Angreifer beim System anmeldet und eine speziell gestaltete Anwendung ausführt, die zur Erhöhung der Berechtigungen entwickelt wurde. Ein Angreifer könnte dann Programme installieren; Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollständigen Administratorrechten.
Dieses Sicherheitsupdate wird für alle unterstützten Versionen von Microsoft Windows als Wichtig eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene Software .
Das Sicherheitsupdate behebt die Sicherheitsrisiken, indem es ändert, wie der Kernelmodustreiber Objekte im Arbeitsspeicher verarbeitet und korrigiert, wie das Token eines aufrufenden Threads überprüft wird. Weitere Informationen zu den Sicherheitsrisiken finden Sie im Abschnitt Informationen zu Sicherheitsrisiken .
Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3034344.
Betroffene Software
Die folgenden Softwareversionen oder -editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder ihren Supportlebenszyklus hinter sich oder sind nicht betroffen. Informationen zum Bestimmen des Supportlebenszyklus für Ihre Softwareversion oder -edition finden Sie unter Microsoft-Support Lifecycle.
Betriebssystem | Maximale Sicherheitsbeeinträchtigung | Bewertung des Aggregierten Schweregrads | Updates ersetzt |
---|---|---|---|
Windows Server 2003 | |||
Windows Server 2003 Service Pack 2 (3034344) | Veröffentlichung von Informationen | Wichtig | 3013455 in MS15-010 |
Windows Server 2003 x64 Edition Service Pack 2 (3034344) | Veröffentlichung von Informationen | Wichtig | 3013455 in MS15-010 |
Windows Server 2003 mit SP2 für Itanium-basierte Systeme (3034344) | Veröffentlichung von Informationen | Wichtig | 3013455 in MS15-010 |
Windows Vista | |||
Windows Vista Service Pack 2 (3034344) | Veröffentlichung von Informationen | Wichtig | 3013455 in MS15-010 |
Windows Vista x64 Edition Service Pack 2 (3034344) | Veröffentlichung von Informationen | Wichtig | 3013455 in MS15-010 |
Windows Server 2008 | |||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3034344) | Veröffentlichung von Informationen | Wichtig | 3013455 in MS15-010 |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3034344) | Veröffentlichung von Informationen | Wichtig | 3013455 in MS15-010 |
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3034344) | Veröffentlichung von Informationen | Wichtig | 3013455 in MS15-010 |
Windows 7 | |||
Windows 7 für 32-Bit-Systeme Service Pack 1 (3034344) | Veröffentlichung von Informationen | Wichtig | 3013455 in MS15-010 |
Windows 7 für x64-basierte Systeme Service Pack 1 (3034344) | Veröffentlichung von Informationen | Wichtig | 3013455 in MS15-010 |
Windows Server 2008 R2 | |||
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3034344) | Veröffentlichung von Informationen | Wichtig | 3013455 in MS15-010 |
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (3034344) | Veröffentlichung von Informationen | Wichtig | 3013455 in MS15-010 |
Windows 8 und Windows 8.1 | |||
Windows 8 für 32-Bit-Systeme (3034344) | Erhöhung von Rechten | Wichtig | 3013455 in MS15-010 |
Windows 8 für x64-basierte Systeme (3034344) | Erhöhung von Rechten | Wichtig | 3013455 in MS15-010 |
Windows 8.1 für 32-Bit-Systeme (3034344) | Erhöhung von Rechten | Wichtig | 3013455 in MS15-010 |
Windows 8.1 für x64-basierte Systeme (3034344) | Erhöhung von Rechten | Wichtig | 3013455 in MS15-010 |
Windows Server 2012 und Windows Server 2012 R2 | |||
Windows Server 2012 (3034344) | Erhöhung von Rechten | Wichtig | 3013455 in MS15-010 |
Windows Server 2012 R2 (3034344) | Erhöhung von Rechten | Wichtig | 3013455 in MS15-010 |
Windows RT und Windows RT 8.1 | |||
Windows RT[1](3034344) | Erhöhung von Rechten | Wichtig | 3013455 in MS15-010 |
Windows RT 8.1[1](3034344) | Erhöhung von Rechten | Wichtig | 3013455 in MS15-010 |
Server Core-Installationsoption | |||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3034344) | Veröffentlichung von Informationen | Wichtig | 3013455 in MS15-010 |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation ) (3034344) | Veröffentlichung von Informationen | Wichtig | 3013455 in MS15-010 |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation ) (3034344) | Veröffentlichung von Informationen | Wichtig | 3013455 in MS15-010 |
Windows Server 2012 (Server Core-Installation) (3034344) | Erhöhung von Rechten | Wichtig | 3013455 in MS15-010 |
Windows Server 2012 R2 (Server Core-Installation) (3034344) | Erhöhung von Rechten | Wichtig | 3013455 in MS15-010 |
Hinweis Das Update ist für Windows Technical Preview und Windows Server Technical Preview verfügbar. Kunden, die diese Betriebssysteme ausführen, werden aufgefordert, das Update anzuwenden, das über Windows Update verfügbar ist.
[1]Dieses Update ist nur über Windows Update verfügbar.
Schweregradbewertungen und Sicherheitsrisikobezeichner
Die folgenden Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit der Ausnutzung des Sicherheitsrisikos in Bezug auf den Schweregrad und die Sicherheitsauswirkungen innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Ausnutzungsindex in der Zusammenfassung des Bulletins vom März.
Bewertung des Schweregrads der Sicherheitsrisiken und maximale Auswirkungen auf die Sicherheit durch betroffene Software | |||||
---|---|---|---|---|---|
Betroffene Software | Sicherheitsanfälligkeit in Microsoft Windows Kernel bezüglich Speicheroffenlegung – CVE-2015-0077 | Sicherheitsanfälligkeit in Win32k bezüglich der Rechteerweiterung – CVE-2015-0078 | Sicherheitsanfälligkeit in Microsoft Windows Kernel bezüglich Speicheroffenlegung – CVE-2015-0094 | Sicherheitsanfälligkeit in Microsoft Windows Kernel bezüglich Speicheroffenlegung – CVE-2015-0095 | Bewertung des Aggregierten Schweregrads |
Windows Server 2003 | |||||
Windows Server 2003 Service Pack 2 (3034344) | Wichtig Offenlegung von Informationen | Nicht verfügbar | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Wichtig |
Windows Server 2003 x64 Edition Service Pack 2 (3034344) | Wichtig Offenlegung von Informationen | Nicht verfügbar | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Wichtig |
Windows Server 2003 mit SP2 für Itanium-basierte Systeme (3034344) | Wichtig Offenlegung von Informationen | Nicht verfügbar | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Wichtig |
Windows Vista | |||||
Windows Vista Service Pack 2 (3034344) | Wichtig Offenlegung von Informationen | Nicht verfügbar | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Wichtig |
Windows Vista x64 Edition Service Pack 2 (3034344) | Wichtig Offenlegung von Informationen | Nicht verfügbar | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Wichtig |
Windows Server 2008 | |||||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3034344) | Wichtig Offenlegung von Informationen | Nicht verfügbar | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Wichtig |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3034344) | Wichtig Offenlegung von Informationen | Nicht verfügbar | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Wichtig |
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3034344) | Wichtig Offenlegung von Informationen | Nicht verfügbar | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Wichtig |
Windows 7 | |||||
Windows 7 für 32-Bit-Systeme Service Pack 1 (3034344) | Wichtig Offenlegung von Informationen | Nicht verfügbar | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Wichtig |
Windows 7 für x64-basierte Systeme Service Pack 1 (3034344) | Wichtig Offenlegung von Informationen | Nicht verfügbar | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Wichtig |
Windows Server 2008 R2 | |||||
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3034344) | Wichtig Offenlegung von Informationen | Nicht verfügbar | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Wichtig |
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (3034344) | Wichtig Offenlegung von Informationen | Nicht verfügbar | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Wichtig |
Windows 8 und Windows 8.1 | |||||
Windows 8 für 32-Bit-Systeme (3034344) | Wichtig Offenlegung von Informationen | Wichtig Rechteerweiterung | Wichtig Offenlegung von Informationen | Moderate Denial-of-Service | Wichtig |
Windows 8 für x64-basierte Systeme (3034344) | Wichtig Offenlegung von Informationen | Wichtig Rechteerweiterung | Wichtig Offenlegung von Informationen | Moderate Denial-of-Service | Wichtig |
Windows 8.1 für 32-Bit-Systeme (3034344) | Wichtig Offenlegung von Informationen | Wichtig Rechteerweiterung | Wichtig Offenlegung von Informationen | Moderate Denial-of-Service | Wichtig |
Windows 8.1 für x64-basierte Systeme (3034344) | Wichtig Offenlegung von Informationen | Wichtig Rechteerweiterung | Wichtig Offenlegung von Informationen | Moderate Denial-of-Service | Wichtig |
Windows Server 2012 und Windows Server 2012 R2 | |||||
Windows Server 2012 (3034344) | Wichtig Offenlegung von Informationen | Wichtig Rechteerweiterung | Wichtig Offenlegung von Informationen | Moderate Denial-of-Service | Wichtig |
Windows Server 2012 R2 (3034344) | Wichtig Offenlegung von Informationen | Wichtig Rechteerweiterung | Wichtig Offenlegung von Informationen | Moderate Denial-of-Service | Wichtig |
Windows RT und Windows RT 8.1 | |||||
Windows RT (3034344) | Wichtig Offenlegung von Informationen | Wichtig Rechteerweiterung | Wichtig Offenlegung von Informationen | Moderate Denial-of-Service | Wichtig |
Windows RT 8.1 (3034344) | Wichtig Offenlegung von Informationen | Wichtig Rechteerweiterung | Wichtig Offenlegung von Informationen | Moderate Denial-of-Service | Wichtig |
Server Core-Installationsoption | |||||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3034344) | Wichtig Offenlegung von Informationen | Nicht verfügbar | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Wichtig |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (3034344) | Wichtig Offenlegung von Informationen | Nicht verfügbar | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Wichtig |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (3034344) | Wichtig Offenlegung von Informationen | Nicht verfügbar | Wichtig Offenlegung von Informationen | Wichtig Offenlegung von Informationen | Wichtig |
Windows Server 2012 (Server Core-Installation) (3034344) | Wichtig Offenlegung von Informationen | Wichtig Rechteerweiterung | Wichtig Offenlegung von Informationen | Moderate Denial-of-Service | Wichtig |
Windows Server 2012 R2 (Server Core-Installation) (3034344) | Wichtig Offenlegung von Informationen | Wichtig Rechteerweiterung | Wichtig Offenlegung von Informationen | Moderate Denial-of-Service | Wichtig |
Informationen zu Sicherheitsrisiken
Sicherheitsanfälligkeit in Microsoft Windows Kernel bezüglich Speicheroffenlegung – CVE-2015-0077
Im Windows-Kernelmodustreiber liegt eine Sicherheitsanfälligkeit bezüglich der Offenlegung von Informationen vor, die die Offenlegung von Kernelspeicherinhalten für einen Angreifer ermöglichen könnte. Diese Sicherheitsanfälligkeit wird verursacht, wenn der Windows-Kernelmodustreiber Funktionspuffer nicht so initialisieren kann, dass die Ergebnisse vorheriger Funktionsaufrufe entfernt werden.
Ein Angreifer könnte diese Sicherheitsanfälligkeit zur Offenlegung von Informationen nutzen, um Informationen über das System zu erhalten, die dann mit anderen Angriffen kombiniert werden können, um das System zu kompromittieren. Die Sicherheitsanfälligkeit bezüglich der Offenlegung von Informationen allein lässt keine Ausführung von beliebigem Code zu. Ein Angreifer könnte es jedoch in Verbindung mit einem anderen Sicherheitsrisiko verwenden, um Sicherheitsfeatures wie die Randomisierung des Layouts (Address Space Layout Randomization, ASLR) zu umgehen. Das Update behebt diese Sicherheitsanfälligkeit, indem geändert wird, wie der Kernelmodustreiber Objekte im Arbeitsspeicher verarbeitet.
Microsoft hat Informationen zu diesem Sicherheitsrisiko durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Als dieses Sicherheitsbulletin veröffentlicht wurde, hatte Microsoft keine Informationen erhalten, die darauf hindeuten, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde.
Mildernde Faktoren
Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.
Problemumgehungen
Microsoft hat keine Problemumgehungen für dieses Sicherheitsrisiko identifiziert.
Sicherheitsanfälligkeit in Win32k bezüglich der Rechteerweiterung – CVE-2015-0078
Im Windows-Kernelmodustreiber liegt eine Sicherheitsanfälligkeit bezüglich der Rechteerweiterung vor, die verursacht wird, wenn der Kernelmodustreiber das Token des aufrufenden Threads nicht ordnungsgemäß überprüft.
Ein authentifizierter Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann Administratoranmeldeinformationen abrufen und diese verwenden, um Berechtigungen zu erhöhen. Ein Angreifer könnte dann Programme installieren. Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollen Administratorrechten. Um die Sicherheitsanfälligkeit auszunutzen, muss sich ein Angreifer zuerst beim System anmelden. Ein Angreifer könnte dann eine speziell gestaltete Anwendung ausführen, die zur Erhöhung der Berechtigungen entwickelt wurde. Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie der Kernelmodustreiber das Token eines aufrufenden Threads überprüft.
Microsoft hat Informationen zu diesem Sicherheitsrisiko durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Als dieses Sicherheitsbulletin veröffentlicht wurde, hatte Microsoft keine Informationen erhalten, die darauf hindeuten, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde.
Mildernde Faktoren
Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.
Problemumgehungen
Microsoft hat keine Problemumgehungen für dieses Sicherheitsrisiko identifiziert.
Sicherheitsanfälligkeit in Microsoft Windows Kernel bezüglich Speicheroffenlegung – CVE-2015-0094
Im Windows-Kernelmodustreiber liegt eine Sicherheitsanfälligkeit bezüglich der Offenlegung von Informationen vor, die die Offenlegung von Kernelspeicherinhalten für einen Angreifer ermöglichen könnte. Dieses Sicherheitsrisiko wird verursacht, wenn der Windows-Kernelmodustreiber während eines Funktionsaufrufs private Adressinformationen ausläuft.
Ein Angreifer könnte diese Sicherheitsanfälligkeit zur Offenlegung von Informationen nutzen, um Informationen über das System zu erhalten, die dann mit anderen Angriffen kombiniert werden können, um das System zu kompromittieren. Die Sicherheitsanfälligkeit bezüglich der Offenlegung von Informationen allein lässt keine Ausführung von beliebigem Code zu. Ein Angreifer könnte es jedoch in Verbindung mit einem anderen Sicherheitsrisiko verwenden, um Sicherheitsfeatures wie die Randomisierung des Layouts (Address Space Layout Randomization, ASLR) zu umgehen. Das Update behebt diese Sicherheitsanfälligkeit, indem geändert wird, wie der Kernelmodustreiber Objekte im Arbeitsspeicher verarbeitet.
Microsoft hat Informationen zu diesem Sicherheitsrisiko durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Als dieses Sicherheitsbulletin veröffentlicht wurde, hatte Microsoft keine Informationen erhalten, die darauf hindeuten, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde.
Mildernde Faktoren
Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.
Problemumgehungen
Microsoft hat keine Problemumgehungen für dieses Sicherheitsrisiko identifiziert.
Sicherheitsanfälligkeit in Microsoft Windows Kernel bezüglich Speicheroffenlegung – CVE-2015-0095
Im Windows-Kernelmodustreiber liegt eine Sicherheitsanfälligkeit bezüglich der Offenlegung von Informationen vor, die die Offenlegung von Kernelspeicherinhalten für einen Angreifer ermöglichen könnte. Diese Sicherheitsanfälligkeit wird verursacht, wenn der Windows-Kernelmodustreiber einen NULL-Zeiger dereferenziert. Die NULL-Seite wird in der Regel nicht zugeordnet oder zugeordnet. Wenn der Kernel also einen NULL-Zeiger dereferenziert, ist das übliche Ergebnis eine Bluescreenbedingung. Eine Bluescreenbedingung kann jedoch vermieden werden, wenn die NULL-Seite zugeordnet ist und sich die NULL-Seite im Speicheradressraum des Benutzermodus befindet, kann der Angreifer Kernelinformationen in die NULL-Seite kopieren und deren Inhalt lesen. Dieser Angriffsvektor ist nicht realisierbar, wenn die NULL-Seitenzuordnung deaktiviert ist, was in Windows 8 und höheren Betriebssystemen der Standardzustand ist.
Ein Angreifer könnte diese Sicherheitsanfälligkeit zur Offenlegung von Informationen nutzen, um Informationen über das System zu erhalten, die dann mit anderen Angriffen kombiniert werden können, um das System zu kompromittieren. Die Sicherheitsanfälligkeit bezüglich der Offenlegung von Informationen allein lässt keine Ausführung von beliebigem Code zu. Ein Angreifer könnte es jedoch in Verbindung mit einem anderen Sicherheitsrisiko verwenden, um Sicherheitsfeatures wie die Randomisierung des Layouts (Address Space Layout Randomization, ASLR) zu umgehen. Das Update behebt diese Sicherheitsanfälligkeit, indem geändert wird, wie der Kernelmodustreiber Objekte im Arbeitsspeicher verarbeitet.
Microsoft hat Informationen zu diesem Sicherheitsrisiko durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Als dieses Sicherheitsbulletin veröffentlicht wurde, hatte Microsoft keine Informationen erhalten, die darauf hindeuten, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde.
Mildernde Faktoren
Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.
Problemumgehungen
Microsoft hat keine Problemumgehungen für dieses Sicherheitsrisiko identifiziert.
Bereitstellung von Sicherheitsupdates
Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung verwiesen wird.
Danksagungen
Microsoft erkennt die Bemühungen derJenigen in der Sicherheitscommunity an, die uns helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter Bestätigungen .
Haftungsausschluss
Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie "wie benährt" bereitgestellt. Microsoft lehnt alle ausdrücklichen oder impliziten Garantien ab, einschließlich der Gewährleistung der Marktgängigkeit und Eignung für einen bestimmten Zweck. Die Microsoft Corporation oder ihre Lieferanten haften in keinem Fall für Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder besonderen Schäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Beschränkung der Haftung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.
Revisionen
- V1.0 (10. März 2015): Bulletin veröffentlicht.
Seite generiert 2015-03-11 10:10Z-07:00.