Microsoft Security Bulletin MS15-057 – Kritisch
Sicherheitsanfälligkeit in Windows Medienwiedergabe kann Remotecodeausführung (3033890) ermöglichen
Veröffentlicht: 9. Juni 2015
Version: 1.0
Kurzfassung
Dieses Sicherheitsupdate behebt ein Sicherheitsrisiko in Microsoft Windows. Die Sicherheitsanfälligkeit kann die Remotecodeausführung ermöglichen, wenn Windows Medienwiedergabe speziell gestaltete Medieninhalte öffnet, die auf einer schädlichen Website gehostet werden. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die vollständige Kontrolle über ein betroffenes System aus der Ferne übernehmen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
Dieses Sicherheitsupdate wird für Windows Medienwiedergabe 10 bei Der Installation unter Windows Server 2003 als kritisch eingestuft, Windows Medienwiedergabe 11 bei Installation unter Windows Vista oder Windows Server 2008 und Windows Medienwiedergabe 12 bei Installation unter Windows 7 oder Windows Server 2008 R2. Weitere Informationen finden Sie im Abschnitt Betroffene Software .
Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Windows Medienwiedergabe DataObjects behandelt. Weitere Informationen zur Sicherheitsanfälligkeit finden Sie im Abschnitt Informationen zu Sicherheitsrisiken .
Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3033890.
Betroffene Software
Die folgenden Softwareversionen oder -editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder ihren Supportlebenszyklus hinter sich oder sind nicht betroffen. Informationen zum Bestimmen des Supportlebenszyklus für Ihre Softwareversion oder -edition finden Sie unter Microsoft-Support Lifecycle.
Betriebssystem | Komponente | Maximale Sicherheitsbeeinträchtigung | Bewertung des Aggregierten Schweregrads | Updates ersetzt* |
---|---|---|---|---|
Windows Server 2003 | ||||
Windows Server 2003 Service Pack 2 | Windows Medienwiedergabe 10 (3033890) | Codeausführung von Remotestandorten | Kritisch | 2378111 in MS10-082 |
Windows Server 2003 x64 Edition Service Pack 2 | Windows Medienwiedergabe 10 (3033890) | Codeausführung von Remotestandorten | Kritisch | 2378111 in MS10-082 |
Windows Vista | ||||
Windows Vista Service Pack 2 | Windows Medienwiedergabe 11 (3033890) | Codeausführung von Remotestandorten | Kritisch | 2378111 in MS10-082 |
Windows Vista x64 Edition Service Pack 2 | Windows Medienwiedergabe 11 (3033890) | Codeausführung von Remotestandorten | Kritisch | 2378111 in MS10-082 |
Windows Server 2008 | ||||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 | Windows Medienwiedergabe 11 (3033890) | Codeausführung von Remotestandorten | Kritisch | 2378111 in MS10-082 |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 | Windows Medienwiedergabe 11 (3033890) | Codeausführung von Remotestandorten | Kritisch | 2378111 in MS10-082 |
Windows 7 | ||||
Windows 7 für 32-Bit-Systeme Service Pack 1 | Windows Medienwiedergabe 12 (3033890) | Codeausführung von Remotestandorten | Kritisch | Keine |
Windows 7 für x64-basierte Systeme Service Pack 1 | Windows Medienwiedergabe 12 (3033890) | Codeausführung von Remotestandorten | Kritisch | Keine |
Windows Server 2008 R2 | ||||
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 | Windows Medienwiedergabe 12 (3033890) | Codeausführung von Remotestandorten | Kritisch | Keine |
*Die Spalte Updates Ersetzt zeigt nur das neueste Update in einer Kette abgelöster Updates an. Eine umfassende Liste der ersetzten Updates finden Sie im Microsoft Update-Katalog, suchen Sie nach der Update-KB-Nummer, und zeigen Sie dann Updatedetails an (Informationen zu den ersetzten Updates finden Sie auf der Registerkarte Paketdetails).
Schweregradbewertungen und Bezeichner für Sicherheitsrisiken
Bei den folgenden Schweregradbewertungen wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit vorausgesetzt. Informationen zur Wahrscheinlichkeit der Ausnutzung des Sicherheitsrisikos in Bezug auf den Schweregrad und die Auswirkungen auf die Sicherheit innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Exploitability Index im Bulletin Summary vom Juni.
Bewertung des Sicherheitsrisikoschweregrads und maximale Auswirkungen auf die Sicherheit durch betroffene Software | ||
---|---|---|
Betroffene Software | Windows Medienwiedergabe RCE über die Sicherheitsanfälligkeit in DataObject – CVE-2015-1728 | Bewertung des Aggregierten Schweregrads |
Windows Server 2003 | ||
Windows Server 2003 Service Pack 2 (3033890) | Kritisch Remotecodeausführung | Kritisch |
Windows Server 2003 x64 Edition Service Pack 2 (3033890) | Kritisch Remotecodeausführung | Kritisch |
Windows Vista | ||
Windows Vista Service Pack 2 (3033890) | Kritisch Remotecodeausführung | Kritisch |
Windows Vista x64 Edition Service Pack 2 (3033890) | Kritisch Remotecodeausführung | Kritisch |
Windows Server 2008 | ||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3033890) | Kritisch Remotecodeausführung | Kritisch |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3033890) | Kritisch Remotecodeausführung | Kritisch |
Windows 7 | ||
Windows 7 für 32-Bit-Systeme Service Pack 1 (3033890) | Kritisch Remotecodeausführung | Kritisch |
Windows 7 für x64-basierte Systeme Service Pack 1 (3033890) | Kritisch Remotecodeausführung | Kritisch |
Windows Server 2008 R2 | ||
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3033890) | Kritisch Remotecodeausführung | Kritisch |
Informationen zu Sicherheitsrisiken
Windows Medienwiedergabe RCE über die Sicherheitsanfälligkeit in DataObject – CVE-2015-1728
Eine Sicherheitsanfälligkeit bei der Remotecodeausführung liegt in der Art und Weise vor, wie Windows Medienwiedergabe speziell gestaltete DataObjects verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die vollständige Kontrolle über ein betroffenes System aus der Ferne übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.
Um diese Sicherheitsanfälligkeit auszunutzen, muss ein Benutzer ein speziell gestaltetes DataObject in Windows Medienwiedergabe öffnen. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Windows Medienwiedergabe DataObjects behandelt.
Microsoft hat informationen zu diesem Sicherheitsrisiko durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Als dieses Security Bulletin ursprünglich veröffentlicht wurde, hatte Microsoft keine Informationen erhalten, die darauf hindeuten, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde.
Schadensbegrenzende Faktoren
Microsoft hat keine mildernden Faktoren für dieses Sicherheitsrisiko identifiziert.
Problemumgehungen
Die folgenden Problemumgehungen können in Ihrer Situation hilfreich sein:
Entfernen wmplayer.exe aus dem Internet Explorer ElevationPolicy
Warnung Wenn Sie den Registrierungs-Editor falsch verwenden, können Sie schwerwiegende Probleme verursachen, die möglicherweise eine Neuinstallation Des Betriebssystems erfordern. Microsoft kann nicht garantieren, dass Probleme, die aus der falschen Verwendung des Registrierungs-Editors resultieren, gelöst werden können. Sie verwenden den Registrierungs-Editor auf eigene Gefahr.Führen Sie die folgenden Schritte aus, um Windows Medienwiedergabe aus der Internet Explorer ElevationPolicy zu entfernen:
Führen Sie regedit.exe aus, und erweitern Sie den folgenden Registrierungsunterschlüssel:
HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Low Rights\ElevationPolicy
Wählen Sie {6bf52a52-394a-11d3-b153-00c04f79faa6} aus.
Klicken Sie auf das Menü Datei , und wählen Sie Exportieren aus.
Geben Sie im Dialogfeld Registrierungsdatei exportierenwmplayer.exe_backup.reg ein, und klicken Sie dann auf Speichern.
Klicken Sie auf das Menü Datei , wählen Sie Löschen aus, und klicken Sie dann auf Ja.
Melden Sie sich ab, und melden Sie sich erneut an, oder starten Sie das System neu.
Rückgängigmachen der Problemumgehung
- Ausführen von regedit.exe
- Klicken Sie auf das Menü Datei , und wählen Sie Importieren aus.
- Wählen Sie im Dialogfeld Registrierungsdatei importierendie Option wmplayer.exe_backup.reg aus, und klicken Sie dann auf Öffnen.
Häufig gestellte Fragen
Wie kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen?
Für diese Sicherheitsanfälligkeit muss ein Benutzer ein speziell gestaltetes DataObject in Windows Medienwiedergabe öffnen.
In einem webbasierten Angriffsszenario müsste ein Angreifer ein speziell gestaltetes DataObject hosten, das verwendet wird, um diese Sicherheitsanfälligkeit auszunutzen. Ein Angreifer hätte keine Möglichkeit, Benutzer zum Besuch einer speziell gestalteten Website zu zwingen. Stattdessen müsste ein Angreifer ihn dazu bringen, die Website zu besuchen, indem er ihn in der Regel dazu bringt, auf einen Link in einer E-Mail- oder Instant Messenger-Nachricht zu klicken, die ihn zur Website des Angreifers führt.
Welche Systeme sind in erster Linie durch die Sicherheitslücke gefährdet?
Jedes System, das eine betroffene Version von Windows Medienwiedergabe verwendet, ist durch dieses Sicherheitsrisiko gefährdet.
Danksagungen
Microsoft erkennt die Bemühungen von Personen in der Sicherheitscommunity an, die uns helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter Bestätigungen .
Haftungsausschluss
Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Gewährleistung "wie ben" bereitgestellt. Microsoft lehnt jegliche Gewährleistungen ab, sei es ausdrücklich oder stillschweigend, einschließlich der Gewährleistungen der Marktgängigkeit und Eignung für einen bestimmten Zweck. In keinem Fall haften Die Microsoft Corporation oder ihre Lieferanten für Schäden jeglicher Art, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder besonderen Schäden, auch wenn Microsoft Corporation oder ihre Lieferanten auf die Möglichkeit solcher Schäden hingewiesen wurden. Einige Staaten lassen den Ausschluss oder die Beschränkung der Haftung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.
Revisionen
- V1.0 (9. Juni 2015): Bulletin veröffentlicht.
Seite generiert am 04.06.2015 9:11Z-07:00.