Microsoft Security Bulletin MS15-069 – Wichtig

Sicherheitsrisiken in Windows können Remotecodeausführung (3072631) ermöglichen.

Veröffentlicht: 14. Juli 2015 | Aktualisiert: 29. Juli 2015

Version: 1.1

Kurzfassung

Dieses Sicherheitsupdate behebt Sicherheitsrisiken in Microsoft Windows. Die Sicherheitsrisiken können die Remotecodeausführung ermöglichen, wenn ein Angreifer zuerst eine speziell gestaltete DLL-Datei (Dynamic Link Library) im aktuellen Arbeitsverzeichnis des Zielbenutzers platziert und dann den Benutzer dazu verleiten wird, eine RTF-Datei zu öffnen oder ein Programm zu starten, das zum Laden einer vertrauenswürdigen DLL-Datei konzipiert ist, stattdessen aber die speziell gestaltete DLL-Datei des Angreifers lädt. Ein Angreifer, der die Sicherheitsrisiken erfolgreich ausnutzt, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.

Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows Server 2003 (außer Itanium), Windows Vista, Windows Server 2008 (außer Itanium), Windows 7, Windows Server 2008 R2 (außer Itanium), Windows 8.1, Windows 2012 R2 und Windows RT 8.1 als Wichtig eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene Software .

Das Sicherheitsupdate behebt die Sicherheitsrisiken, indem korrigiert wird, wie Windows bestimmte DLL-Dateien lädt und wie Windows Media Geräte-Manager bestimmte Binärdateien lädt. Weitere Informationen zu den Sicherheitsrisiken finden Sie im Abschnitt Informationen zu Sicherheitsrisiken .

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3072631.

Betroffene Software

Die folgenden Softwareversionen oder -editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder ihren Supportlebenszyklus hinter sich oder sind nicht betroffen. Informationen zum Bestimmen des Supportlebenszyklus für Ihre Softwareversion oder -edition finden Sie unter Microsoft-Support Lifecycle.

Betriebssystem Komponente Maximale Sicherheitsbeeinträchtigung Bewertung des Aggregierten Schweregrads Updates ersetzt
Windows Server 2003
Windows Server 2003 Service Pack 2 (3067903) Nicht verfügbar Codeausführung von Remotestandorten Wichtig Keine
Windows Server 2003 Service Pack 2 Windows Media Format SDK 11[1](3067903) Codeausführung von Remotestandorten Wichtig Keine
Windows Server 2003 x64 Edition Service Pack 2 (3067903) Nicht verfügbar Codeausführung von Remotestandorten Wichtig Keine
Windows Server 2003 x64 Edition Service Pack 2 Windows Media Format SDK 11[1](3067903) Codeausführung von Remotestandorten Wichtig Keine
Windows Vista
Windows Vista Service Pack 2 (3067903) Nicht verfügbar Codeausführung von Remotestandorten Wichtig Keine
Windows Vista x64 Edition Service Pack 2 (3067903) Nicht verfügbar Codeausführung von Remotestandorten Wichtig Keine
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2[2](3067903) Nicht verfügbar Codeausführung von Remotestandorten Wichtig Keine
Windows Server 2008 für x64-basierte Systeme Service Pack 2[2](3067903) Nicht verfügbar Codeausführung von Remotestandorten Wichtig Keine
Windows 7
Windows 7 für 32-Bit-Systeme Service Pack 1 (3067903) Nicht verfügbar Codeausführung von Remotestandorten Wichtig Keine
Windows 7 für 32-Bit-Systeme Service Pack 1[3](3070738) Nicht verfügbar Codeausführung von Remotestandorten Wichtig Keine
Windows 7 für x64-basierte Systeme Service Pack 1 (3067903) Nicht verfügbar Codeausführung von Remotestandorten Wichtig Keine
Windows 7 für x64-basierte Systeme Service Pack 1[3](3070738) Nicht verfügbar Codeausführung von Remotestandorten Wichtig Keine
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1[2](3067903) Nicht verfügbar Codeausführung von Remotestandorten Wichtig Keine
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1[3](3070738) Nicht verfügbar Codeausführung von Remotestandorten Wichtig Keine
Windows 8.1
Windows 8.1 für 32-Bit-Systeme (3061512) Nicht verfügbar Codeausführung von Remotestandorten Wichtig Keine
Windows 8.1 für x64-basierte Systeme (3061512) Nicht verfügbar Codeausführung von Remotestandorten Wichtig Keine
Windows Server 2012 R2
Windows Server 2012 R2 (3061512) Nicht verfügbar Codeausführung von Remotestandorten Wichtig Keine
Windows RT 8.1
Windows RT 8.1[1](3061512) Nicht verfügbar Codeausführung von Remotestandorten Wichtig Keine

[1]Dieses Update ist nur über Windows Update verfügbar.

[2]Windows Server 2008- und Windows 2008 R2-Systeme sind nur betroffen, wenn die Desktopdarstellung installiert ist.

[3]Systeme sind nur betroffen, wenn RDP 8.1 installiert ist.

Häufig gestellte Fragen zum Aktualisieren

Was ist das Format Software Development Kit (FSDK)? 
Mit dem Microsoft Windows Media Format Software Development Kit (SDK) können Entwickler Anwendungen erstellen, die digitale Medien bearbeiten, die in Dateien gespeichert sind, die der ASF-Dateistruktur (Advanced Systems Format) entsprechen. Weitere Informationen finden Sie unter Informationen zum Windows Media Format SDK.

Schweregradbewertungen und Bezeichner für Sicherheitsrisiken

Bei den folgenden Schweregradbewertungen wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit vorausgesetzt. Informationen zur Wahrscheinlichkeit der Ausnutzbarkeit des Sicherheitsrisikos in Bezug auf den Schweregrad und die Auswirkungen auf die Sicherheit innerhalb von 30 Tagen nach der Veröffentlichung dieses Security Bulletins finden Sie im Exploitability Index im Bulletin Summary vom Juli.

Bewertung des Sicherheitsrisikoschweregrads und maximale Auswirkungen auf die Sicherheit durch betroffene Software
Betroffene Software Sicherheitsanfälligkeit in Windows-DLL bezüglich Remotecodeausführung – CVE-2015-2368 Sicherheitsanfälligkeit bezüglich Remotecodeausführung durch DLL-Planting – CVE-2015-2369 Bewertung des Aggregierten Schweregrads
Windows Server 2003
Windows Server 2003 Service Pack 2 (3067903) Nicht verfügbar Wichtig Remotecodeausführung Wichtig
Windows Media Format SDK 11 unter Windows Server 2003 Service Pack 2 (3067903) Nicht verfügbar Wichtig Remotecodeausführung Wichtig
Windows Server 2003 x64 Edition Service Pack 2 (3067903) Nicht verfügbar Wichtig Remotecodeausführung Wichtig
Windows Media Format SDK 11 unter Windows Server 2003 x64 Edition Service Pack 2 (3067903) Nicht verfügbar Wichtig Remotecodeausführung Wichtig
Windows Vista
Windows Vista Service Pack 2 (3067903) Nicht verfügbar Wichtig Remotecodeausführung Wichtig
Windows Vista x64 Edition Service Pack 2 (3067903) Nicht verfügbar Wichtig Remotecodeausführung Wichtig
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2[1](3067903) Nicht verfügbar Wichtig Remotecodeausführung Wichtig
Windows Server 2008 für x64-basierte Systeme Service Pack 2[1](3067903) Nicht verfügbar Wichtig Remotecodeausführung Wichtig
Windows 7
Windows 7 für 32-Bit-Systeme Service Pack 1 (3067903) Nicht verfügbar Wichtig Remotecodeausführung Wichtig
Windows 7 für 32-Bit-Systeme Service Pack 1[2](3070738) Wichtig Remotecodeausführung Nicht verfügbar Wichtig
Windows 7 für x64-basierte Systeme Service Pack 1 (3067903) Nicht verfügbar Wichtig Remotecodeausführung Wichtig
Windows 7 für x64-basierte Systeme Service Pack 1[2](3070738) Wichtig Remotecodeausführung Nicht verfügbar Wichtig
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1[1](3067903) Nicht verfügbar Wichtig Remotecodeausführung Wichtig
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1[2](3070738) Wichtig Remotecodeausführung Nicht verfügbar Wichtig
Windows 8.1
Windows 8.1 für 32-Bit-Systeme (3061512) Wichtig Remotecodeausführung Nicht verfügbar Wichtig
Windows 8.1 für x64-basierte Systeme (3061512) Wichtig Remotecodeausführung Nicht verfügbar Wichtig
Windows Server 2012 R2
Windows Server 2012 R2 (3061512) Wichtig Remotecodeausführung Nicht verfügbar Wichtig
Windows RT 8.1
Windows RT 8.1 (3061512) Wichtig Remotecodeausführung Nicht verfügbar Wichtig

[1]Windows Server 2008- und Windows Server 2008 R2-Systeme sind nur betroffen, wenn die Desktopumgebung installiert ist.

[2]Systeme sind nur betroffen, wenn RDP 8.1 installiert ist.

Informationen zu Sicherheitsrisiken

Sicherheitsanfälligkeit in Windows DLL bezüglich Remotecodeausführung – CVE-2015-2368

Es liegt eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung vor, wenn Microsoft Windows das Laden von DLL-Dateien (Dynamic Link Library) nicht ordnungsgemäß verarbeitet. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.

Um die Sicherheitsanfälligkeit auszunutzen, müsste ein Angreifer zunächst eine speziell gestaltete DLL-Datei im aktuellen Arbeitsverzeichnis des Zielbenutzers platzieren und dann den Benutzer überzeugen, ein Programm zu starten, das zum Laden einer vertrauenswürdigen DLL-Datei konzipiert ist, stattdessen die speziell gestaltete DLL-Datei des Angreifers lädt. Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Windows das Laden bestimmter DLL-Dateien verarbeitet.

Microsoft hat Informationen zu diesem Sicherheitsrisiko durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Als dieses Sicherheitsbulletin veröffentlicht wurde, hatte Microsoft keine Informationen erhalten, die darauf hindeuten, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde.

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.

Problemumgehungen

Microsoft hat keine Problemumgehungen für dieses Sicherheitsrisiko identifiziert.

Sicherheitsanfälligkeit bezüglich Remotecodeausführung bei DLL-Planting – CVE-2015-2369

Es liegt eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung vor, wenn Microsoft Windows Media Geräte-Manager das Laden bestimmter speziell gestalteter DLL-Dateien nicht ordnungsgemäß verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.

Um diese Sicherheitsanfälligkeit auszunutzen, müsste ein Angreifer zunächst eine speziell gestaltete DLL-Datei im aktuellen Arbeitsverzeichnis des Zielbenutzers platzieren und dann den Benutzer dazu verreden, ein speziell gestaltetes zu öffnen. RTF-Datei. Der Angreifer hätte keine Möglichkeit, Benutzer zum Öffnen der Datei zu zwingen. Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie die Windows Media-Geräte-Manager bestimmte Binärdateien lädt.

Microsoft hat Informationen zu diesem Sicherheitsrisiko durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Als dieses Sicherheitsbulletin veröffentlicht wurde, hatte Microsoft keine Informationen erhalten, die darauf hindeuten, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde.

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.

Problemumgehungen

Die folgenden Problemumgehungen können in Ihrer Situation hilfreich sein:

Ändern Sie die Registrierung, um zu verhindern, dass Office-Dokumente das WMDMCESP laden. WMDMCESP ActiveX-Steuerelement

Warnung Wenn Sie den Registrierungs-Editor falsch verwenden, können Sie schwerwiegende Probleme verursachen, die möglicherweise eine Neuinstallation Des Betriebssystems erfordern. Microsoft kann nicht garantieren, dass Probleme, die aus der falschen Verwendung des Registrierungs-Editors resultieren, gelöst werden können. Sie verwenden den Registrierungs-Editor auf eigene Gefahr.

  1. Erstellen Sie eine Textdatei mit dem Namen WMDMCESP-disable.reg , die den folgenden Text enthält:
Windows Registry Editor Version 5.00  
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\Common\COM Compatibility\{067B4B81-B1EC-489f-B111-940EBDC44EBE}]  
"Compatibility Flags"=dword:00000400
  1. Führen Sie regedit.exe aus.
  2. Klicken Sie im Registrierungs-Editor auf das Menü Datei , und klicken Sie dann auf Importieren.
  3. Navigieren Sie zu der Datei WMDMCESP-disable.reg , die Sie im ersten Schritt erstellt haben, und wählen Sie sie aus. (Hinweis: Wenn Ihre Datei nicht dort aufgeführt ist, wo Sie sie erwarten, stellen Sie sicher, dass sie nicht automatisch eine .txt-Dateierweiterung erhalten hat, oder ändern Sie die Dateierweiterungsparameter des Dialogfelds in Alle Dateien).
  4. Klicken Sie auf Öffnen und dann auf OK , um den Registrierungs-Editor zu schließen.

Auswirkungen der Problemumgehung. Dokumente, die das WMDMCESP verwenden. Das WMDMCESP ActiveX-Steuerelement funktioniert möglicherweise nicht ordnungsgemäß.

Rückgängigmachen der Problemumgehung

  1. Erstellen Sie eine Textdatei mit dem Namen WMDMCESP-enable.reg , die den folgenden Text enthält:
Windows Registry Editor Version 5.00  
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\Common\COM Compatibility\{067B4B81-B1EC-489f-B111-940EBDC44EBE}]  
"Compatibility Flags"=dword:00000000
  1. Führen Sie regedit.exe aus.
  2. Klicken Sie im Registrierungs-Editor auf das Menü Datei , und klicken Sie dann auf Importieren.
  3. Navigieren Sie zu der Datei WMDMCESP-enable.reg , die Sie im ersten Schritt erstellt haben, und wählen Sie sie aus. (Hinweis: Wenn Ihre Datei nicht dort aufgeführt ist, wo Sie sie erwarten, stellen Sie sicher, dass sie nicht automatisch eine .txt-Dateierweiterung erhalten hat, oder ändern Sie die Dateierweiterungsparameter des Dialogfelds in Alle Dateien).
  4. Klicken Sie auf Öffnen und dann auf OK , um den Registrierungs-Editor zu schließen.

Bereitstellung von Sicherheitsupdates

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung verwiesen wird.

Danksagungen

Microsoft erkennt die Bemühungen derJenigen in der Sicherheitscommunity an, die uns helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter Bestätigungen .

Haftungsausschluss

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie "wie benährt" bereitgestellt. Microsoft lehnt alle ausdrücklichen oder impliziten Garantien ab, einschließlich der Gewährleistung der Marktgängigkeit und Eignung für einen bestimmten Zweck. Die Microsoft Corporation oder ihre Lieferanten haften in keinem Fall für Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder besonderen Schäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Beschränkung der Haftung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (14. Juli 2015): Bulletin veröffentlicht.
  • V1.1 (29. Juli 2015): Das Bulletin wurde überarbeitet, um die Fußnote desktop experience im Abschnitt Betroffene Software zu korrigieren. Die Fußnote wurde fälschlicherweise auf das Update 3070738 unter Windows Server 2008 R2 angewendet, wenn sie auf das Update 3067903 unter Windows Server 2008 und Windows Server 2008 R2 hätte angewendet werden sollen. Außerdem wurde eine Fußnote für das 3070738-Update hinzugefügt, um zu verdeutlichen, dass nur Systeme mit installiertem RDP 8.1 betroffen sind. Hierbei handelt es sich nur um Informationsänderungen. Kunden, die die Updates bereits erfolgreich angewendet haben, müssen keine Maßnahmen ergreifen. Kunden, die die erforderlichen Updates noch nicht installiert haben, sollten dies tun, um vor der sicherheitsrelevanten Sicherheitsanfälligkeit geschützt zu sein.

Seite generiert 2015-07-29 18:08Z-07:00.