Microsoft Security Bulletin MS15-045 – Kritisch
Sicherheitsrisiko im Windows-Journal kann Remotecodeausführung ermöglichen (3046002)
Veröffentlicht: 12. Mai 2015
Version: 1.0
Kurzfassung
Dieses Sicherheitsupdate behebt Sicherheitsrisiken in Microsoft Windows. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Journaldatei öffnet. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows Vista, Windows Server 2008 (ohne Itanium), Windows 7, Windows Server 2008 R2 (ohne Itanium), Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 und Windows RT 8.1 als Kritisch eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene Software .
Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem es ändert, wie Das Windows Journal Journal Journal-Dateien analysiert. Weitere Informationen zu den Sicherheitsrisiken finden Sie im Abschnitt Informationen zu Sicherheitsrisiken .
Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3046002.
Betroffene Software
Die folgenden Softwareversionen oder Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder ihren Supportlebenszyklus hinter sich oder sind nicht betroffen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion oder Edition finden Sie unter Microsoft-Support Lifecycle.
Betriebssystem | Komponente | Maximale Sicherheitsbeeinträchtigung | Bewertung des Aggregierten Schweregrads | Updates ersetzt |
---|---|---|---|---|
Windows Vista | ||||
Windows Vista Service Pack 2 (3046002) | Windows Journal | Codeausführung von Remotestandorten | Kritisch | 2971850 in MS14-038 |
Windows Vista x64 Edition Service Pack 2 (3046002) | Windows Journal | Codeausführung von Remotestandorten | Kritisch | 2971850 in MS14-038 |
Windows Server 2008 | ||||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2[1](3046002) | Windows Journal | Codeausführung von Remotestandorten | Kritisch | 2971850 in MS14-038 |
Windows Server 2008 für x64-basierte Systeme Service Pack 2[1](3046002) | Windows Journal | Codeausführung von Remotestandorten | Kritisch | 2971850 in MS14-038 |
Windows 7 | ||||
Windows 7 für 32-Bit-Systeme Service Pack 1 (3046002) | Windows Journal | Codeausführung von Remotestandorten | Kritisch | 2971850 in MS14-038 |
Windows 7 für x64-basierte Systeme Service Pack 1 (3046002) | Windows Journal | Codeausführung von Remotestandorten | Kritisch | 2971850 in MS14-038 |
Windows Server 2008 R2 | ||||
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1[1](3046002) | Windows Journal | Codeausführung von Remotestandorten | Kritisch | 2971850 in MS14-038 |
Windows 8 und Windows 8.1 | ||||
Windows 8 für 32-Bit-Systeme (3046002) | Windows Journal | Codeausführung von Remotestandorten | Kritisch | 2971850 in MS14-038 |
Windows 8 für x64-basierte Systeme (3046002) | Windows Journal | Codeausführung von Remotestandorten | Kritisch | 2971850 in MS14-038 |
Windows 8.1 für 32-Bit-Systeme (3046002) | Windows Journal | Codeausführung von Remotestandorten | Kritisch | 2971850 und 2974286 in MS14-038 |
Windows 8.1 für x64-basierte Systeme (3046002) | Windows Journal | Codeausführung von Remotestandorten | Kritisch | 2971850 und 2974286 in MS14-038 |
Windows Server 2012 und Windows Server 2012 R2 | ||||
Windows Server 2012[1](3046002) | Windows Journal | Codeausführung von Remotestandorten | Kritisch | 2971850 in MS14-038 |
Windows Server 2012 R2[1](3046002) | Windows Journal | Codeausführung von Remotestandorten | Kritisch | 2971850 und 2974286 in MS14-038 |
Windows RT und Windows RT 8.1 | ||||
Windows RT[2](3046002) | Windows Journal | Codeausführung von Remotestandorten | Kritisch | 2971850 in MS14-038 |
Windows RT 8.1[2](3046002) | Windows Journal | Codeausführung von Remotestandorten | Kritisch | 2971850 in MS14-038 |
Hinweis Das Update ist für Windows Technical Preview und Windows Server Technical Preview verfügbar. Kunden, die diese Betriebssysteme ausführen, werden aufgefordert, das Update anzuwenden, das über Windows Update verfügbar ist.
[1]Server sind in ihren Standardkonfigurationen nicht betroffen. Je nach Betriebssystem sind sie jedoch betroffen, wenn Die Desktopoberfläche installiert ist oder Features der Desktopumgebung aktiviert sind. Weitere Informationen finden Sie unter Häufig gestellte Fragen zum Aktualisieren in diesem Bulletin.
[2]Dieses Update ist nur über Windows Update verfügbar.
Häufig gestellte Fragen zum Aktualisieren
Ich verwende eines der Betriebssysteme in der betroffenen Softwaretabelle. Warum wird mir das Journalupdate nicht angeboten?
Das Update wird nur für Systeme angeboten, auf denen Windows Journal installiert ist.
Hinweis In unterstützten Editionen von Windows Server 2008 ist Windows Journal standardmäßig nicht installiert. Unter diesem Betriebssystem wird es installiert, wenn das Feature Desktopdarstellung aktiviert ist. Daher gilt das Update für windows Journal nur, wenn die Desktopoberfläche aktiviert ist.
Hinweis In unterstützten Editionen von Windows Server 2008 R2, Windows Server 2012 und Windows Server 2012 R2 ist Windows Journal standardmäßig nicht installiert. Auf diesen Betriebssystemen wird es installiert, wenn das Feature Freihand- und Handschriftdienste aktiviert ist. Daher gilt das Update für Windows Journal nur, wenn Freihand- und Handschriftdienste aktiviert sind.
Schweregradbewertungen und Sicherheitsrisikobezeichner
Die folgenden Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit der Ausnutzung des Sicherheitsrisikos in Bezug auf den Schweregrad und die Sicherheitsauswirkungen innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Ausnutzbarkeitsindex in der Zusammenfassung des Bulletins vom Mai.
Bewertung des Schweregrads der Sicherheitsrisiken und maximale Auswirkungen auf die Sicherheit durch betroffene Software | |||||||
---|---|---|---|---|---|---|---|
Betroffene Software | Sicherheitsanfälligkeit in Windows Journal bezüglich Remotecodeausführung – CVE-2015-1675 | Sicherheitsanfälligkeit in Windows Journal bezüglich Remotecodeausführung – CVE-2015-1695 | Sicherheitsanfälligkeit in Windows Journal bezüglich Remotecodeausführung – CVE-2015-1696 | Sicherheitsanfälligkeit in Windows Journal bezüglich Remotecodeausführung – CVE-2015-1697 | Sicherheitsanfälligkeit in Windows Journal bezüglich Remotecodeausführung – CVE-2015-1698 | Sicherheitsanfälligkeit in Windows Journal bezüglich Remotecodeausführung – CVE-2015-1699 | Bewertung des Aggregierten Schweregrads |
Windows Vista | |||||||
Windows Vista Service Pack 2 (3046002) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Critical (Kritisch) |
Windows Vista x64 Edition Service Pack 2 (3046002) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Critical (Kritisch) |
Windows Server 2008 | |||||||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3046002) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Critical (Kritisch) |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3046002) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Critical (Kritisch) |
Windows 7 | |||||||
Windows 7 für 32-Bit-Systeme Service Pack 1 (3046002) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Critical (Kritisch) |
Windows 7 für x64-basierte Systeme Service Pack 1 (3046002) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Critical (Kritisch) |
Windows Server 2008 R2 | |||||||
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3046002) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Critical (Kritisch) |
Windows 8 und Windows 8.1 | |||||||
Windows 8 für 32-Bit-Systeme (3046002) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Critical (Kritisch) |
Windows 8 für x64-basierte Systeme (3046002) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Critical (Kritisch) |
Windows 8.1 für 32-Bit-Systeme (3046002) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Critical (Kritisch) |
Windows 8.1 für x64-basierte Systeme (3046002) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Critical (Kritisch) |
Windows Server 2012 und Windows Server 2012 R2 | |||||||
Windows Server 2012 (3046002) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Critical (Kritisch) |
Windows Server 2012 R2 (3046002) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Critical (Kritisch) |
Windows RT und Windows RT 8.1 | |||||||
Windows RT (3046002) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Critical (Kritisch) |
Windows RT 8.1 (3046002) | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Kritisch Remotecodeausführung | Critical (Kritisch) |
Informationen zu Sicherheitsrisiken
Mehrere Sicherheitsanfälligkeiten bei remoter Codeausführung im Windows-Journal
In Microsoft Windows liegt eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung vor, wenn eine speziell gestaltete Journaldatei in Windows Journal geöffnet wird. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann dazu führen, dass beliebiger Code im Kontext des aktuellen Benutzers ausgeführt wird. Wenn ein Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die vollständige Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
Damit ein Angriff erfolgreich ist, erfordert diese Sicherheitsanfälligkeit, dass ein Benutzer eine speziell gestaltete Journaldatei mit einer betroffenen Version von Windows Journal öffnet. In einem E-Mail-Angriffsszenario könnte ein Angreifer die Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Journaldatei an den Benutzer sendet und den Benutzer dazu verredet, die Datei zu öffnen. Das Update behebt die Sicherheitsanfälligkeit, indem geändert wird, wie Das Windows-Journal Journal Journal-Dateien analysiert.
Die folgende Tabelle enthält Links zum Standardeintrag für die einzelnen Sicherheitsrisiken in der Liste Allgemeiner Sicherheitsrisiken:
Titel der Sicherheitslücke | CVE-Nummer | Öffentlich offengelegt | Genutzt |
---|---|---|---|
Sicherheitsanfälligkeit bei Remotecodeausführung in Windows Journal | CVE-2015-1675 | Ja | Nein |
Sicherheitsanfälligkeit bei Remotecodeausführung in Windows Journal | CVE-2015-1695 | Ja | Nein |
Sicherheitsanfälligkeit bei Remotecodeausführung in Windows Journal | CVE-2015-1696 | Nein | Nein |
Sicherheitsanfälligkeit bei Remotecodeausführung in Windows Journal | CVE-2015-1697 | Nein | Nein |
Sicherheitsanfälligkeit bei Remotecodeausführung in Windows Journal | CVE-2015-1698 | Nein | Nein |
Sicherheitsanfälligkeit bei Remotecodeausführung in Windows Journal | CVE-2015-1699 | Nein | Nein |
Mildernde Faktoren
Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.
Problemumgehungen
Die folgenden Problemumgehungen können in Ihrer Situation hilfreich sein:
Öffnen Sie keine Windows Journal-Dateien (.jnt), die Sie von nicht vertrauenswürdigen Quellen erhalten oder die Sie unerwartet von vertrauenswürdigen Quellen erhalten.
Öffnen Sie keine Windows Journal-Dateien (.jnt), die Sie von nicht vertrauenswürdigen Quellen erhalten oder die Sie unerwartet von vertrauenswürdigen Quellen erhalten. Diese Sicherheitsanfälligkeit kann ausgenutzt werden, wenn ein Benutzer eine speziell gestaltete Datei öffnet.Entfernen der JNT-Dateitypzuordnung
Interaktive Methode:
Hinweis Die falsche Verwendung des Registrierungs-Editors kann schwerwiegende Probleme verursachen, die möglicherweise eine Neuinstallation Des Betriebssystems erfordern. Microsoft übernimmt keinerlei Garantie dafür, dass Probleme aufgrund nicht ordnungsgemäßer Verwendung des Registrierungs-Editors behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Gefahr. Informationen zum Bearbeiten der Registrierung finden Sie im Hilfethema "Ändern von Schlüsseln und Werten" im Registrierungs-Editor (Regedit.exe) oder in den Hilfethemen "Informationen in der Registrierung hinzufügen und löschen" und "Registrierungsdaten bearbeiten" in Regedt32.exe.Führen Sie die folgenden Schritte aus, um die JNT-Dateitypzuordnung mithilfe der interaktiven Methode zu entfernen:
- Klicken Sie auf Start und dann auf Ausführen. Geben Sie regedit& ein, und klicken Sie auf OK.
- Erweitern Sie HKEY_CLASSES_ROOT, klicken Sie auf jntfile, und klicken Sie dann auf das Menü Datei , und wählen Sie Exportieren aus.
- Geben Sie im Dialogfeld Registrierungsdatei exportieren den Namen jntfile HKCR-Dateizuordnung registry backup.reg ein, und klicken Sie auf Speichern. Dadurch wird standardmäßig eine Sicherung dieses Registrierungsschlüssels im Ordner "Eigene Dateien" erstellt.
- Drücken Sie die Entf-TASTE auf der Tastatur, um den Registrierungsschlüssel zu löschen. Wenn Sie zum Löschen des Registrierungswerts aufgefordert werden, klicken Sie auf Ja.
- Erweitern Sie HKEY_CURRENT_USER, dann Software, dann Microsoft, dann Windows, dann CurrentVersion, dann Explorer und dann FileExts.
- Klicken Sie auf .jnt , und klicken Sie dann auf das Menü Datei , und wählen Sie Exportieren aus.
- Geben Sie im Dialogfeld Registrierungsdatei exportieren die Dateizuordnung .jntHKCU registry backup.reg ein, und klicken Sie dann auf Speichern. Dadurch wird standardmäßig eine Sicherung dieses Registrierungsschlüssels im Ordner "Eigene Dateien" erstellt.
- Drücken Sie die Entf-TASTE auf der Tastatur, um den Registrierungsschlüssel zu löschen. Wenn Sie zum Löschen des Registrierungswerts aufgefordert werden, klicken Sie auf Ja.
Verwenden eines verwalteten Skripts:
Hinweis Die falsche Verwendung des Registrierungs-Editors kann schwerwiegende Probleme verursachen, die möglicherweise eine Neuinstallation Des Betriebssystems erfordern. Microsoft übernimmt keinerlei Garantie dafür, dass Probleme aufgrund nicht ordnungsgemäßer Verwendung des Registrierungs-Editors behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Gefahr. Informationen zum Bearbeiten der Registrierung finden Sie im Hilfethema "Ändern von Schlüsseln und Werten" im Registrierungs-Editor (Regedit.exe) oder in den Hilfethemen "Informationen in der Registrierung hinzufügen und löschen" und "Registrierungsdaten bearbeiten" in Regedt32.exe.
Führen Sie die folgenden Schritte aus, um die JNT-Dateitypzuordnung mithilfe eines interaktiven, verwalteten Skripts zu entfernen:
Erstellen Sie zunächst eine Sicherungskopie der Registrierungsschlüssel mithilfe eines Skripts für die verwaltete Bereitstellung mit den folgenden Befehlen:
``` Regedit.exe /e jntfile_HKCR_registry_backup.reg HKEY_CLASSES_ROOT\jntfile Regedit.exe /e jnt_HKCU_registry_backup.reg `HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.jnt ```
Speichern Sie als Nächstes folgendes in einer Datei mit der Erweiterung .reg (z. B. Delete_jnt_file_association.reg):
``` Windows Registry Editor Version 5.00 [-HKEY_CLASSES_ROOT\jntfile] [-HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.jnt] ```
Führen Sie das oben in Schritt 2 erstellte Registrierungsskript auf dem Zielcomputer mit dem folgenden Befehl aus:
``` Regedit.exe /s Delete_jnt_file_association.reg ```
Auswirkungen der Problemumgehung. Durch Doppelklicken auf eine JNT-Datei wird journal.exe nicht mehr gestartet.
Rückgängigmachen der Problemumgehung:
Stellen Sie den Registrierungsschlüssel mithilfe des Registrierungs-Editors wieder her, um die in gespeicherten Einstellungen wiederherzustellen. REG-Dateien.
Entfernen Sie Windows Journal, indem Sie das Windows-Feature deaktivieren, das es installiert.
Führen Sie auf Windows Vista- und Windows 7-Systemen die folgenden Schritte aus:
- Klicken Sie auf Start, Systemsteuerung und dann auf Programme.
- Klicken Sie auf Windows-Features aktivieren oder deaktivieren , und deaktivieren Sie dann Tablet PC Optionale Komponenten (Windows Vista-Systeme) oder Tablet PC-Komponenten (Windows 7-Systeme).
- Klicke auf OK.
Auswirkungen der Problemumgehung. Windows Journal wird aus dem System entfernt.
Rückgängigmachen der Problemumgehung:
Führen Sie die folgenden Schritte aus, um Windows Journal auf Windows Vista- oder Windows 7-Systemen neu zu installieren:
- Klicken Sie auf Start, Systemsteuerung und dann auf Programme.
- Klicken Sie auf Windows-Features aktivieren oder deaktivieren , und aktivieren Sie dann Tablet PC Optionale Komponenten (Windows Vista-Systeme) oder Tablet PC-Komponenten (Windows 7-Systeme).
- Klicke auf OK.
Zugriff auf Journal.exeverweigern
Geben Sie an einer Administratoreingabeaufforderung die folgenden Befehle ein, um den Zugriff auf Journal.exe zu verweigern:> takeown.exe /f "%ProgramFiles%\Windows Journal\Journal.exe" > icacls.exe "%ProgramFiles%\Windows Journal\Journal.exe" /deny everyone:(F)
Auswirkungen der Problemumgehung. Auf Windows Journal kann nicht mehr zugegriffen werden.
Rückgängigmachen der Problemumgehung:
Um den Zugriff auf Journal.exe wiederhergestellt zu können, geben Sie an einer Administratoreingabeaufforderung die folgenden Befehle ein:
> icacls.exe "%ProgramFiles%\Windows Journal\Journal.exe" /remove:d everyone
Bereitstellung von Sicherheitsupdates
Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung verwiesen wird.
Danksagungen
Microsoft erkennt die Bemühungen derJenigen in der Sicherheitscommunity an, die uns helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter Bestätigungen .
Haftungsausschluss
Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie "wie benährt" bereitgestellt. Microsoft lehnt alle ausdrücklichen oder impliziten Garantien ab, einschließlich der Gewährleistung der Marktgängigkeit und Eignung für einen bestimmten Zweck. Die Microsoft Corporation oder ihre Lieferanten haften in keinem Fall für Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder besonderen Schäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Beschränkung der Haftung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.
Revisionen
- V1.0 (12. Mai 2015): Bulletin veröffentlicht.
Seite generiert 2015-05-06 11:14Z-07:00.