Microsoft Security Bulletin MS15-030 – Wichtig

Sicherheitsanfälligkeit im Remotedesktopprotokoll kann Denial-of-Service (3039976) ermöglichen

Veröffentlicht: 10. März 2015

Version: 1.0

Kurzfassung

Dieses Sicherheitsupdate behebt ein Sicherheitsrisiko in Microsoft Windows. Die Sicherheitsanfälligkeit kann denial-of-Service ermöglichen, wenn ein Angreifer mehrere RDP-Sitzungen (Remote Desktop Protocol) erstellt, die Objekte im Arbeitsspeicher nicht ordnungsgemäß freigeben können. Standardmäßig ist RDP unter keinem Windows-Betriebssystem aktiviert. Systeme, für die RDP nicht aktiviert ist, sind nicht gefährdet.

Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows 7, Windows 8, Windows Server 2012, Windows 8.1 und Windows Server 2012 R2 als Wichtig eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene Software .

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie RDP Objekte im Arbeitsspeicher verwaltet. Weitere Informationen zur Sicherheitsanfälligkeit finden Sie im Abschnitt Informationen zu Sicherheitsrisiken .

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3039976.

 

Betroffene Software

Die folgenden Softwareversionen oder -editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder ihren Supportlebenszyklus hinter sich oder sind nicht betroffen. Informationen zum Bestimmen des Supportlebenszyklus für Ihre Softwareversion oder -edition finden Sie unter Microsoft-Support Lifecycle.

Betroffene Software 

Betriebssystem Maximale Sicherheitsbeeinträchtigung Bewertung des Aggregierten Schweregrads Updates ersetzt
Windows 7
Windows 7 für 32-Bit-Systeme Service Pack 1 (3035017)[1] Denial of Service Wichtig Keine
Windows 7 für 32-Bit-Systeme Service Pack 1 (3036493) Denial of Service Wichtig Keine
Windows 7 für x64-basierte Systeme Service Pack 1 (3035017)[1] Denial of Service Wichtig Keine
Windows 7 für x64-basierte Systeme Service Pack 1 (3036493) Denial of Service Wichtig Keine
Windows 8 und Windows 8.1
Windows 8 für 32-Bit-Systeme (3035017) Denial of Service Wichtig 2965788 in MS14-030
Windows 8 für x64-basierte Systeme (3035017) Denial of Service Wichtig 2965788 in MS14-030
Windows 8.1 für 32-Bit-Systeme (3035017) Denial of Service Wichtig Keine
Windows 8.1 für x64-basierte Systeme (3035017) Denial of Service Wichtig Keine
Windows Server 2012 und Windows Server 2012 R2
Windows Server 2012 (3035017) Denial of Service Wichtig 2965788 in MS14-030
Windows Server 2012 R2 (3035017) Denial of Service Wichtig Keine
Server Core-Installationsoption
Windows Server 2012 (Server Core-Installation) (3035017) Denial of Service Wichtig 2965788 in MS14-030
Windows Server 2012 R2 (Server Core-Installation) (3035017) Denial of Service Wichtig Keine

[1]Die Enterprise- und Ultimate-Editionen von Windows 7 sind betroffen. Alle unterstützten Editionen von Windows 7 sind betroffen, wenn RDP 8.0 auf dem System installiert ist. Weitere Informationen finden Sie unter Häufig gestellte Fragen zum Aktualisieren.

 

Häufig gestellte Fragen zum Aktualisieren

Welche Editionen von Windows 7 sind betroffen?
Die Enterprise- und Ultimate-Editionen von Windows 7 sind betroffen. Alle unterstützten Editionen von Windows 7 sind betroffen, wenn RDP 8.0 auf dem System installiert ist. Für Kunden, die RDP 8.0 auf lokalen Systemen ausführen und die die neuen serverseitigen Features von RDP 8.0 nicht benötigen, empfiehlt Microsoft, ein Upgrade auf RDP 8.1 durchzuführen und das 3035017 Update nicht anzuwenden (oder zu entfernen).

Schweregradbewertungen und Bezeichner für Sicherheitsrisiken

Bei den folgenden Schweregradbewertungen wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit vorausgesetzt. Informationen zur Wahrscheinlichkeit der Ausnutzbarkeit des Sicherheitsrisikos in Bezug auf den Schweregrad und die Auswirkungen auf die Sicherheit innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Exploitability Index im Bulletin Summary vom März.

Bewertung des Sicherheitsrisikoschweregrads und maximale Auswirkungen auf die Sicherheit durch betroffene Software
Betroffene Software Denial-of-Service-Sicherheitsanfälligkeit im Remotedesktopprotokoll (RDP) – CVE-2015-0079 Bewertung des Aggregierten Schweregrads
Windows 7
Windows 7 für 32-Bit-Systeme Service Pack 1 (3035017) Wichtig Denial-of-Service Wichtig
Windows 7 für 32-Bit-Systeme Service Pack 1 (3036493) Wichtig Denial-of-Service Wichtig
Windows 7 für x64-basierte Systeme Service Pack 1 (3035017) Wichtig Denial-of-Service Wichtig
Windows 7 für 32-Bit-Systeme Service Pack 1 (3036493) Wichtig Denial-of-Service Wichtig
Windows 8 und Windows 8.1
Windows 8 für 32-Bit-Systeme (3035017) Wichtig Denial-of-Service Wichtig
Windows 8 für x64-basierte Systeme (3035017) Wichtig Denial-of-Service Wichtig
Windows 8.1 für 32-Bit-Systeme (3035017) Wichtig Denial-of-Service Wichtig
Windows 8.1 für x64-basierte Systeme (3035017) Wichtig Denial-of-Service Wichtig
Windows Server 2012 und Windows Server 2012 R2
Windows Server 2012 (3035017) Wichtig Denial-of-Service Wichtig
Windows Server 2012 R2 (3035017) Wichtig Denial-of-Service Wichtig
Server Core-Installationsoption
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (3035017) Wichtig Denial-of-Service Wichtig
Windows Server 2012 (Server Core-Installation) (3035017) Wichtig Denial-of-Service Wichtig
Windows Server 2012 R2 (Server Core-Installation) (3035017) Wichtig Denial-of-Service Wichtig

 

Informationen zu Sicherheitsrisiken

Denial-of-Service-Sicherheitsanfälligkeit im Remotedesktopprotokoll (RDP) – CVE-2015-0079

Ein Denial-of-Service-Sicherheitsrisiko liegt im Remotedesktopprotokoll (RDP) vor, wenn ein Angreifer mehrere RDP-Sitzungen erstellt, die objekte im Arbeitsspeicher nicht ordnungsgemäß freigeben können. Beachten Sie, dass der Denial-of-Service einem Angreifer nicht erlauben würde, Code auszuführen oder seine Benutzerrechte zu erhöhen. Es könnte jedoch verhindern, dass sich legitime Benutzer über Remotedesktop anmelden. Ein nicht authentifizierter Angreifer kann diese Sicherheitsanfälligkeit nutzen, um den Systemspeicher zu belegen, indem er mehrere RDP-Sitzungen erstellt. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann dazu führen, dass das Zielsystem nicht mehr reagiert. Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie RDP Objekte im Arbeitsspeicher verwaltet.

Microsoft hat informationen zu diesem Sicherheitsrisiko durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Als dieses Security Bulletin veröffentlicht wurde, hatte Microsoft keine Informationen erhalten, die darauf hindeuten, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde.

Schadensbegrenzende Faktoren

Microsoft hat keine mildernden Faktoren für dieses Sicherheitsrisiko identifiziert.

Problemumgehungen

Die folgenden Problemumgehungen können in Ihrer Situation hilfreich sein:

Deaktivieren von RDP

  • So deaktivieren Sie RDP mithilfe von Gruppenrichtlinie

  • Öffnen sie Gruppenrichtlinie

  • Doppelklicken Sie unter Computerkonfiguration, Administrative Vorlagen, Windows-Komponenten, Terminaldienste auf die Einstellung Benutzer können remote über Terminaldienste eine Verbindung herstellen .

  • Führen Sie einen der folgenden Schritte aus:

    • Klicken Sie auf Aktiviert, um Remotedesktop zu aktivieren.

    • Klicken Sie zum Deaktivieren von Remotedesktop auf Deaktiviert.

      Wenn Sie Remotedesktop deaktivieren, während Benutzer mit den Zielcomputern verbunden sind, behalten die Computer ihre aktuellen Verbindungen bei, akzeptieren jedoch keine neuen eingehenden Verbindungen.

    Wichtig Wenn Sie Remotedesktop auf einem Computer aktivieren, aktivieren Sie die Funktion für andere Benutzer und Gruppen, sich remote am Computer anzumelden. Sie müssen jedoch auch entscheiden, welche Benutzer und Gruppen sich remote anmelden können, und sie dann manuell der Gruppe Remotedesktopbenutzer hinzufügen. Weitere Informationen finden Sie unter Aktivieren der Remoteverbindung von Benutzern mit dem Server und Hinzufügen von Benutzern zur Gruppe Remotedesktopbenutzer.

    Sie sollten alle Änderungen, die Sie an Gruppenrichtlinie Einstellungen vornehmen, gründlich testen, bevor Sie sie auf Benutzer oder Computer anwenden. Weitere Informationen zum Testen von Richtlinieneinstellungen finden Sie unter Ergebnissatz von Richtlinien.

    Hinweis:

    • Um diese Schritte auszuführen, müssen Sie Mitglied der Gruppe "Administratoren" auf dem lokalen Computer sein, oder die entsprechende Berechtigung muss an Sie delegiert worden sein. Wenn der Computer zu einer Domäne gehört, können möglicherweise Mitglieder der Gruppe "Domänen-Admins" dieses Verfahren ausführen. Als bewährte Sicherheitsmethode sollten Sie zum Ausführen dieser Schritte den Befehl %%amp;quot;Ausführen als%%amp;quot; verwenden.
    • Verwenden Sie das obige Verfahren, um das lokale Gruppenrichtlinie-Objekt zu konfigurieren. Um eine Richtlinie für eine Domäne oder Organisationseinheit zu ändern, müssen Sie sich beim primären Domänencontroller als Administrator anmelden. Anschließend müssen Sie Gruppenrichtlinie mithilfe des Snap-Ins Active Directory-Benutzer und -Computer starten.
    • Wenn die Einstellung Benutzern das Herstellen einer Remoteverbindung mithilfe von Terminaldiensten ermöglicht Gruppenrichtlinie auf Nicht konfiguriert festgelegt ist, hat die Einstellung Remotedesktop auf diesem Computer aktivieren (auf der Registerkarte Remote des Dialogfelds Systemeigenschaften) auf den Zielcomputern Vorrang. Andernfalls hat die Einstellung Benutzern das Herstellen einer Remoteverbindung mithilfe von Terminaldiensten Gruppenrichtlinie Vorrang.
    • Beachten Sie die Sicherheitsauswirkungen von Remoteanmeldungen. Benutzer, die sich remote anmelden, können Aufgaben ausführen, als säßen sie an der Konsole. Aus diesem Grund sollten Sie sicherstellen, dass sich der Server hinter einer Firewall befindet. Weitere Informationen finden Sie unter VPN-Server und Firewallkonfiguration und Sicherheitsinformationen für IPSec.
    • Sie sollten verlangen, dass alle Benutzer, die Remoteverbindungen herstellen, ein sicheres Kennwort verwenden. Weitere Informationen finden Sie unter Sichere Kennwörter.
    • Remotedesktop ist unter Windows Server 2003-Betriebssystemen standardmäßig deaktiviert.
  • So deaktivieren Sie RDP mithilfe von Systemeigenschaften

  • Öffnen Sie System in Systemsteuerung.

  • Aktivieren oder deaktivieren Sie auf der Registerkarte Remote das Kontrollkästchen Remotedesktop auf diesem Computer aktivieren , und klicken Sie dann auf OK.

    Wichtig Wenn Sie Remotedesktop auf einem Computer aktivieren, aktivieren Sie die Funktion für andere Benutzer und Gruppen, sich remote am Computer anzumelden. Sie müssen jedoch auch entscheiden, welche Benutzer und Gruppen sich remote anmelden können, und sie dann manuell der Gruppe Remotedesktopbenutzer hinzufügen. Weitere Informationen finden Sie unter Aktivieren der Remoteverbindung von Benutzern mit dem Server und Hinzufügen von Benutzern zur Gruppe Remotedesktopbenutzer.

    Hinweis:

    • Sie müssen als Mitglied der Gruppe Administratoren angemeldet sein, um Remotedesktop aktivieren oder deaktivieren zu können.
    • Um ein Element der Systemsteuerung zu öffnen, klicken Sie auf Start und auf Systemsteuerung, und doppelklicken Sie dann auf das entsprechende Symbol.
    • Jeder Konfigurationssatz mit Gruppenrichtlinie überschreibt den Konfigurationssatz mithilfe von Systemeigenschaften, wie in diesem Verfahren beschrieben.
    • Beachten Sie die Sicherheitsauswirkungen von Remoteanmeldungen. Benutzer, die sich remote anmelden, können Aufgaben ausführen, als säßen sie an der Konsole. Aus diesem Grund sollten Sie sicherstellen, dass sich der Server hinter einer Firewall befindet. Weitere Informationen finden Sie unter VPN-Server und Firewallkonfiguration und Sicherheitsinformationen für IPSec.
    • Sie sollten verlangen, dass alle Benutzer, die Remoteverbindungen herstellen, ein sicheres Kennwort verwenden. Weitere Informationen finden Sie unter Sichere Kennwörter.
    • Remotedesktop ist unter Windows Server 2003-Betriebssystemen standardmäßig deaktiviert.

Häufig gestellte Fragen

Ist Remotedesktop standardmäßig aktiviert?
Nein, RDP für die Verwaltung ist standardmäßig nicht aktiviert. Kunden, die RDP nicht aktiviert haben, wird dieses Update jedoch weiterhin angeboten, um den Schutz ihrer Systeme zu gewährleisten. Weitere Informationen zu dieser Konfigurationseinstellung finden Sie im TechNet-Artikel Aktivieren und Konfigurieren von Remotedesktop für die Verwaltung in Windows Server 2003. Beachten Sie, dass dieser Artikel auch für spätere Versionen von Microsoft Windows gilt.

Bereitstellung von Sicherheitsupdates

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung verwiesen wird.

Danksagungen

Microsoft erkennt die Bemühungen von Personen in der Sicherheitscommunity an, die uns helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter Bestätigungen .

Haftungsausschluss

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Gewährleistung "wie ben" bereitgestellt. Microsoft lehnt jegliche Gewährleistungen ab, sei es ausdrücklich oder stillschweigend, einschließlich der Gewährleistungen der Marktgängigkeit und Eignung für einen bestimmten Zweck. In keinem Fall haften Die Microsoft Corporation oder ihre Lieferanten für Schäden jeglicher Art, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder besonderen Schäden, auch wenn Microsoft Corporation oder ihre Lieferanten auf die Möglichkeit solcher Schäden hingewiesen wurden. Einige Staaten lassen den Ausschluss oder die Beschränkung der Haftung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (10. März 2015): Bulletin veröffentlicht.

Seite generiert am 08.03.2015 9:11Z-07:00.