Microsoft Security Bulletin MS15-027 – Wichtig

Sicherheitsrisiko in NETLOGON kann Spoofing ermöglichen (3002657)

Veröffentlicht: 10. März 2015 | Aktualisiert: 16. März 2015

Version: 2.0

Kurzfassung

Dieses Sicherheitsupdate behebt ein Sicherheitsrisiko in Microsoft Windows. Die Sicherheitsanfälligkeit kann Spoofing ermöglichen, wenn ein Angreifer, der bei einem in die Domäne eingebundenen System angemeldet ist, eine speziell gestaltete Anwendung ausführt, die eine Verbindung mit anderen in die Domäne eingebundenen Systemen als der identitätswechselnde Benutzer oder das System herstellen könnte. Der Angreifer muss bei einem in die Domäne eingebundenen System angemeldet sein und in der Lage sein, Netzwerkdatenverkehr zu beobachten.

Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows 2012 und Windows 2012 R2 als Wichtig eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene Software .

Das Update behebt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie Netlogon die Einrichtung sicherer Kanäle verarbeitet. Weitere Informationen zu der Sicherheitsanfälligkeit finden Sie im Abschnitt Informationen zu Sicherheitsrisiken .

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3002657.

 

Betroffene Software

Die folgenden Softwareversionen oder Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder ihren Supportlebenszyklus hinter sich oder sind nicht betroffen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion oder Edition finden Sie unter Microsoft-Support Lifecycle.

Betriebssystem Maximale Sicherheitsbeeinträchtigung Bewertung des Aggregierten Schweregrads Updates ersetzt
Windows Server 2003
Windows Server 2003 Service Pack 2 (3002657-v2) Spoofing Wichtig 2207559 in MS10-101
Windows Server 2003 x64 Edition Service Pack 2 (3002657-v2) Spoofing Wichtig 2207559 in MS10-101
Windows Server 2003 mit SP2 für Itanium-basierte Systeme (3002657-v2) Spoofing Wichtig 2207559 in MS10-101
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3002657) Spoofing Wichtig Keine
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3002657) Spoofing Wichtig Keine
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3002657) Spoofing Wichtig Keine
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3002657) Spoofing Wichtig Keine
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (3002657) Spoofing Wichtig Keine
Windows Server 2012 und Windows Server 2012 R2
Windows Server 2012 (3002657) Spoofing Wichtig Keine
Windows Server 2012 R2 (3002657) Spoofing Wichtig Keine
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation ) (3002657) Spoofing Wichtig Keine
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation ) (3002657) Spoofing Wichtig Keine
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation ) (3002657) Spoofing Wichtig Keine
Windows Server 2012 (Server Core-Installation) (3002657) Spoofing Wichtig Keine
Windows Server 2012 R2 (Server Core-Installation) (3002657) Spoofing Wichtig Keine

 

Schweregradbewertungen und Sicherheitsrisikobezeichner

Die folgenden Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit der Ausnutzung des Sicherheitsrisikos in Bezug auf den Schweregrad und die Sicherheitsauswirkungen innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Ausnutzungsindex in der Zusammenfassung des Bulletins vom März.

Bewertung des Schweregrads der Sicherheitsrisiken und maximale Auswirkungen auf die Sicherheit durch betroffene Software
Betroffene Software Sicherheitsanfälligkeit in NETLOGON durch Spoofing – CVE-2015-0005 Bewertung des Aggregierten Schweregrads
Windows Server 2003
Windows Server 2003 Service Pack 2 (3002657-v2) Wichtig Spoofing Wichtig
Windows Server 2003 x64 Edition Service Pack 2 (3002657-v2) Wichtig Spoofing Wichtig
Windows Server 2003 mit SP2 für Itanium-basierte Systeme (3002657-v2) Wichtig Spoofing Wichtig
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3002657) Wichtig Spoofing Wichtig
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3002657) Wichtig Spoofing Wichtig
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3002657) Wichtig Spoofing Wichtig
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3002657) Wichtig Spoofing Wichtig
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (3002657) Wichtig Spoofing Wichtig
Windows Server 2012 und Windows Server 2012 R2
Windows Server 2012 (3002657) Wichtig Spoofing Wichtig
Windows Server 2012 R2 (3002657) Wichtig Spoofing Wichtig
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3002657) Wichtig Spoofing Wichtig
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (3002657) Wichtig Spoofing Wichtig
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (3002657) Wichtig Spoofing Wichtig
Windows Server 2012 (Server Core-Installation) (3002657) Wichtig Spoofing Wichtig
Windows Server 2012 R2 (Server Core-Installation) (3002657) Wichtig Spoofing Wichtig

 

Informationen zu Sicherheitsrisiken

Sicherheitsanfälligkeit in NETLOGON bezüglich Spoofing – CVE-2015-0005

In NETLOGON liegt ein Sicherheitsrisiko beim Spoofing vor, das verursacht wird, wenn der Netlogon-Dienst einen sicheren Kommunikationskanal eines anderen Computers mit einem gefälschten Computernamen falsch eingerichtet hat. Um diese Sicherheitsanfälligkeit erfolgreich ausnutzen zu können, muss ein Angreifer zunächst bei einem in die Domäne eingebundenen System angemeldet sein und den Netzwerkdatenverkehr beobachten können. Ein Angreifer könnte dann eine speziell gestaltete Anwendung ausführen, die eine sichere Kanalverbindung herstellen könnte, die zu einem anderen Computer gehört. Ein Angreifer kann den eingerichteten sicheren Kanal verwenden, um sitzungsbezogene Informationen für den tatsächlichen sicheren Kanal des gefälschten Computers zu erhalten. Arbeitsstationen und Server sind in erster Linie durch dieses Sicherheitsrisiko gefährdet. Das Update behebt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie Netlogon die Einrichtung sicherer Kanäle behandelt.

Dieses Update gilt für Servercomputer, die als Domänencontroller ausgeführt werden. Es wird jedoch empfohlen, das Update auf alle betroffenen Plattformen anzuwenden, damit Computer geschützt werden, wenn sie in Zukunft zur Domänencontrollerrolle heraufgestuft werden.

Microsoft hat informationen zu diesem Sicherheitsrisiko durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Als dieses Security Bulletin veröffentlicht wurde, hatte Microsoft keine Informationen erhalten, die darauf hindeuten, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde.

Schadensbegrenzende Faktoren

Microsoft hat keine mildernden Faktoren für dieses Sicherheitsrisiko identifiziert.

Problemumgehungen

Microsoft hat keine Problemumgehungen für dieses Sicherheitsrisiko identifiziert.

Bereitstellung von Sicherheitsupdates

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den hier in der Zusammenfassung verwiesen wird.

Danksagungen

Microsoft erkennt die Bemühungen von Personen in der Sicherheitscommunity an, die uns helfen, Kunden durch verantwortungsvolle Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter Bestätigungen .

Haftungsausschluss

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Gewährleistung "wie ben" bereitgestellt. Microsoft lehnt jegliche Gewährleistungen ab, sei es ausdrücklich oder stillschweigend, einschließlich der Gewährleistungen der Marktgängigkeit und Eignung für einen bestimmten Zweck. In keinem Fall haften Die Microsoft Corporation oder ihre Lieferanten für Schäden jeglicher Art, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder besonderen Schäden, auch wenn Microsoft Corporation oder ihre Lieferanten auf die Möglichkeit solcher Schäden hingewiesen wurden. Einige Staaten lassen den Ausschluss oder die Beschränkung der Haftung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (10. März 2015): Bulletin veröffentlicht.
  • V2.0 (16. März 2015): Microsoft hat update 3002657-v2 für alle unterstützten Editionen von Windows Server 2003 veröffentlicht, um ein Konnektivitätsproblem mit update 3002657 zu beheben. Kunden, die das 3002657 Update noch nicht installiert haben, sollten Update 3002657-v2 installieren, um vor diesem Sicherheitsrisiko vollständig geschützt zu sein. Um zukünftige Probleme mit der Erkennungslogik zu vermeiden, empfiehlt Microsoft Kunden mit Windows Server 2003, die das 3002657 Update bereits erfolgreich installiert haben, auch das Update 3002657-v2 anzuwenden, obwohl sie bereits vor diesem Sicherheitsrisiko geschützt sind. Kunden, die andere Microsoft-Betriebssysteme ausführen, sind von dieser erneuten Version nicht betroffen und müssen keine Maßnahmen ergreifen. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 3002657 .

Seite generiert am 16.03.2015 13:55Z-07:00.