Microsoft Security Bulletin MS15-077 – Wichtig
Sicherheitsrisiko im ATM-Schriftarttreiber kann Rechteerweiterung ermöglichen (3077657)
Veröffentlicht: 14. Juli 2015
Version: 1.0
Kurzfassung
Dieses Sicherheitsupdate behebt ein Sicherheitsrisiko in Microsoft Windows. Die Sicherheitsanfälligkeit kann rechteerweiterungen ermöglichen, wenn sich ein Angreifer bei einem Zielsystem anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code ausführen und die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.
Dieses Sicherheitsupdate wird für alle unterstützten Versionen von Microsoft Windows als Wichtig eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene Software .
Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie der Adobe Type Manager Font Driver (ATMFD) Objekte im Arbeitsspeicher verarbeitet. Weitere Informationen zu der Sicherheitsanfälligkeit finden Sie im Abschnitt Informationen zu Sicherheitsrisiken .
Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3077657.
Betroffene Software
Die folgenden Softwareversionen oder Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder ihren Supportlebenszyklus hinter sich oder sind nicht betroffen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion oder Edition finden Sie unter Microsoft-Support Lifecycle.
Betriebssystem | Maximale Sicherheitsbeeinträchtigung | Bewertung des Aggregierten Schweregrads | Updates ersetzt |
---|---|---|---|
Windows Server 2003 | |||
Windows Server 2003 Service Pack 2 (3077657) | Erhöhung von Rechten | Wichtig | 3032323 in MS15-021 |
Windows Server 2003 x64 Edition Service Pack 2 (3077657) | Erhöhung von Rechten | Wichtig | 3032323 in MS15-021 |
Windows Server 2003 mit SP2 für Itanium-basierte Systeme (3077657) | Erhöhung von Rechten | Wichtig | 3032323 in MS15-021 |
Windows Vista | |||
Windows Vista Service Pack 2 (3077657) | Erhöhung von Rechten | Wichtig | 3032323 in MS15-021 |
Windows Vista x64 Edition Service Pack 2 (3077657) | Erhöhung von Rechten | Wichtig | 3032323 in MS15-021 |
Windows Server 2008 | |||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3077657) | Erhöhung von Rechten | Wichtig | 3032323 in MS15-021 |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3077657) | Erhöhung von Rechten | Wichtig | 3032323 in MS15-021 |
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3077657) | Erhöhung von Rechten | Wichtig | 3032323 in MS15-021 |
Windows 7 | |||
Windows 7 für 32-Bit-Systeme Service Pack 1 (3077657) | Erhöhung von Rechten | Wichtig | 3032323 in MS15-021 |
Windows 7 für x64-basierte Systeme Service Pack 1 (3077657) | Erhöhung von Rechten | Wichtig | 3032323 in MS15-021 |
Windows Server 2008 R2 | |||
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3077657) | Erhöhung von Rechten | Wichtig | 3032323 in MS15-021 |
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (3077657) | Erhöhung von Rechten | Wichtig | 3032323 in MS15-021 |
Windows 8 und Windows 8.1 | |||
Windows 8 für 32-Bit-Systeme (3077657) | Erhöhung von Rechten | Wichtig | 3032323 in MS15-021 |
Windows 8 für x64-basierte Systeme (3077657) | Erhöhung von Rechten | Wichtig | 3032323 in MS15-021 |
Windows 8.1 für 32-Bit-Systeme (3077657) | Erhöhung von Rechten | Wichtig | 3032323 in MS15-021 |
Windows 8.1 für x64-basierte Systeme (3077657) | Erhöhung von Rechten | Wichtig | 3032323 in MS15-021 |
Windows Server 2012 und Windows Server 2012 R2 | |||
Windows Server 2012 (3077657) | Erhöhung von Rechten | Wichtig | 3032323 in MS15-021 |
Windows Server 2012 R2 (3077657) | Erhöhung von Rechten | Wichtig | 3032323 in MS15-021 |
Windows RT und Windows RT 8.1 | |||
Windows RT[1](3077657) | Erhöhung von Rechten | Wichtig | 3032323 in MS15-021 |
Windows RT 8.1[1](3077657) | Erhöhung von Rechten | Wichtig | 3032323 in MS15-021 |
Server Core-Installationsoption | |||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3077657) | Erhöhung von Rechten | Wichtig | 3032323 in MS15-021 |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (3077657) | Erhöhung von Rechten | Wichtig | 3032323 in MS15-021 |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (3077657) | Erhöhung von Rechten | Wichtig | 3032323 in MS15-021 |
Windows Server 2012 (Server Core-Installation) (3077657) | Erhöhung von Rechten | Wichtig | 3032323 in MS15-021 |
Windows Server 2012 R2 (Server Core-Installation) (3077657) | Erhöhung von Rechten | Wichtig | 3032323 in MS15-021 |
[1]Dieses Update ist nur über Windows Update verfügbar.
*Die Spalte Updates Ersetzt zeigt nur das neueste Update in einer Kette abgelöster Updates an. Eine umfassende Liste der ersetzten Updates finden Sie im Microsoft Update-Katalog, suchen Sie nach der Update-KB-Nummer, und zeigen Sie dann Updatedetails an (Informationen zu den ersetzten Updates finden Sie auf der Registerkarte Paketdetails).
Schweregradbewertungen und Bezeichner für Sicherheitsrisiken
Bei den folgenden Schweregradbewertungen wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit vorausgesetzt. Informationen zur Wahrscheinlichkeit der Ausnutzbarkeit des Sicherheitsrisikos in Bezug auf den Schweregrad und die Auswirkungen auf die Sicherheit innerhalb von 30 Tagen nach der Veröffentlichung dieses Security Bulletins finden Sie im Exploitability Index im Bulletin Summary vom Juli.
Bewertung des Sicherheitsrisikoschweregrads und maximale Auswirkungen auf die Sicherheit durch betroffene Software | ||
---|---|---|
Betroffene Software | ATMFD.DLL Sicherheitsanfälligkeit bezüglich Speicherbeschädigung – CVE-2015-2387 | Bewertung des Aggregierten Schweregrads |
Windows Server 2003 | ||
Windows Server 2003 Service Pack 2 (3077657) | Wichtig Rechteerweiterung | Wichtig |
Windows Server 2003 x64 Edition Service Pack 2 (3077657) | Wichtig Rechteerweiterung | Wichtig |
Windows Server 2003 mit SP2 für Itanium-basierte Systeme (3077657) | Wichtig Rechteerweiterung | Wichtig |
Windows Vista | ||
Windows Vista Service Pack 2 (3077657) | Wichtig Rechteerweiterung | Wichtig |
Windows Vista x64 Edition Service Pack 2 (3077657) | Wichtig Rechteerweiterung | Wichtig |
Windows Server 2008 | ||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3077657) | Wichtig Rechteerweiterung | Wichtig |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3077657) | Wichtig Rechteerweiterung | Wichtig |
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3077657) | Wichtig Rechteerweiterung | Wichtig |
Windows 7 | ||
Windows 7 für 32-Bit-Systeme Service Pack 1 (3077657) | Wichtig Rechteerweiterung | Wichtig |
Windows 7 für x64-basierte Systeme Service Pack 1 (3077657) | Wichtig Rechteerweiterung | Wichtig |
Windows Server 2008 R2 | ||
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3077657) | Wichtig Rechteerweiterung | Wichtig |
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (3077657) | Wichtig Rechteerweiterung | Wichtig |
Windows 8 und Windows 8.1 | ||
Windows 8 für 32-Bit-Systeme (3077657) | Wichtig Rechteerweiterung | Wichtig |
Windows 8 für x64-basierte Systeme (3077657) | Wichtig Rechteerweiterung | Wichtig |
Windows 8.1 für 32-Bit-Systeme (3077657) | Wichtig Rechteerweiterung | Wichtig |
Windows 8.1 für x64-basierte Systeme (3077657) | Wichtig Rechteerweiterung | Wichtig |
Windows Server 2012 und Windows Server 2012 R2 | ||
Windows Server 2012 (3077657) | Wichtig Rechteerweiterung | Wichtig |
Windows Server 2012 R2 (3077657) | Wichtig Rechteerweiterung | Wichtig |
Windows RT und Windows RT 8.1 | ||
Windows RT[1](3077657) | Wichtig Rechteerweiterung | Wichtig |
Windows RT 8.1[1](3077657) | Wichtig Rechteerweiterung | Wichtig |
Server Core-Installationsoption | ||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3077657) | Wichtig Rechteerweiterung | Wichtig |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (3077657) | Wichtig Rechteerweiterung | Wichtig |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (3077657) | Wichtig Rechteerweiterung | Wichtig |
Windows Server 2012 (Server Core-Installation) (3077657) | Wichtig Rechteerweiterung | Wichtig |
Windows Server 2012 R2 (Server Core-Installation) (3077657) | Wichtig Rechteerweiterung | Wichtig |
Informationen zu Sicherheitsrisiken
Sicherheitsanfälligkeit in ATMFD.DLL: Speicherbeschädigung – CVE-2015-2387
Im Adobe Type Manager Font Driver (ATMFD) liegt ein Sicherheitsrisiko für die Rechteerweiterung vor, wenn Objekte im Arbeitsspeicher nicht ordnungsgemäß verarbeitet werden können. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code ausführen und die vollständige Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.
Um die Sicherheitsanfälligkeit auszunutzen, muss sich ein Angreifer zuerst bei einem Zielsystem anmelden und dann eine speziell gestaltete Anwendung ausführen. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie ATMFD Objekte im Arbeitsspeicher verarbeitet.
Dieses Sicherheitsrisiko wurde öffentlich bekannt gemacht. Ihr wurde die Nummer "Allgemeine Sicherheitsanfälligkeit CVE-2015-2387" zugewiesen. Als dieses Bulletin ursprünglich veröffentlicht wurde, war Microsoft von begrenzten, gezielten Angriffen bekannt, die versuchen, diese Sicherheitsanfälligkeit auszunutzen.
Mildernde Faktoren
Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.
Problemumgehungen
Die folgenden Problemumgehungen können in Ihrer Situation hilfreich sein:
Umbenennen ATMFD.DLL Note Diese Problemumgehung gilt aufgrund des aktiven Dateischutzes für alle Betriebssysteme außer Windows Server 2003. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 222193 .
Für 32-Bit-Systeme:
Geben Sie die folgenden Befehle an einer Administratoreingabeaufforderung ein:
cd "%windir%\system32" takeown.exe /f atmfd.dll icacls.exe atmfd.dll /save atmfd.dll.acl icacls.exe atmfd.dll /grant Administrators:(F) rename atmfd.dll x-atmfd.dll
Starten Sie das System neu.
Für 64-Bit-Systeme:
Geben Sie die folgenden Befehle an einer Administratoreingabeaufforderung ein:
cd "%windir%\system32" takeown.exe /f atmfd.dll icacls.exe atmfd.dll /save atmfd.dll.acl icacls.exe atmfd.dll /grant Administrators:(F) rename atmfd.dll x-atmfd.dll cd "%windir%\syswow64" takeown.exe /f atmfd.dll icacls.exe atmfd.dll /save atmfd.dll.acl icacls.exe atmfd.dll /grant Administrators:(F) rename atmfd.dll x-atmfd.dll
Starten Sie das System neu.
Optionale Prozedur für Windows 8- und neuere Systeme (Deaktivieren von ATMFD):
Hinweis Die falsche Verwendung des Registrierungs-Editors kann schwerwiegende Probleme verursachen, die möglicherweise eine Neuinstallation Des Betriebssystems erfordern. Microsoft übernimmt keinerlei Garantie dafür, dass Probleme aufgrund nicht ordnungsgemäßer Verwendung des Registrierungs-Editors behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Gefahr. Informationen zum Bearbeiten der Registrierung finden Sie im Hilfethema "Ändern von Schlüsseln und Werten" im Registrierungs-Editor (Regedit.exe) oder in den Hilfethemen "Informationen in der Registrierung hinzufügen und löschen" und "Registrierungsdaten bearbeiten" in Regedt32.exe.
Methode 1 (manuelles Bearbeiten der Systemregistrierung):
Führen Sie regedit.exe als Administrator aus.
Navigieren Sie im Registrierungs-Editor zum folgenden Unterschlüssel (oder erstellen Sie ihn), und legen Sie seinen DWORD-Wert auf 1 fest:
HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows\DisableATMFD, DWORD = 1
Schließen Sie den Registrierungs-Editor, und starten Sie das System neu.
Methode 2 (verwenden Eines verwalteten Bereitstellungsskripts):
Erstellen Sie eine Textdatei mit dem Namen ATMFD-disable.reg , die den folgenden Text enthält:
Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows] "DisableATMFD"=dword:00000001
Führen Sie regedit.exe aus.
Klicken Sie im Registrierungs-Editor auf das Menü Datei , und klicken Sie dann auf Importieren.
Navigieren Sie zu der Datei ATMFD-disable.reg , die Sie im ersten Schritt erstellt haben, und wählen Sie sie aus. (Hinweis Wenn Ihre Datei nicht dort aufgeführt ist, wo Sie sie erwarten, stellen Sie sicher, dass sie nicht automatisch eine .txt Dateierweiterung erhalten hat, oder ändern Sie die Dateierweiterungsparameter des Dialogfelds in Alle Dateien).
Klicken Sie auf Öffnen und dann auf OK , um den Registrierungs-Editor zu schließen.
Auswirkungen der Problemumgehung. Anwendungen, die auf eingebetteten Schriftarten basieren, werden nicht ordnungsgemäß angezeigt.
Rückgängigmachen der Problemumgehung
Für 32-Bit-Systeme:
Geben Sie die folgenden Befehle an einer Administratoreingabeaufforderung ein:
cd "%windir%\system32" rename x-atmfd.dll atmfd.dll icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller" icacls.exe . /restore atmfd.dll.acl
Starten Sie das System neu.
Für 64-Bit-Systeme:
Geben Sie die folgenden Befehle an einer Administratoreingabeaufforderung ein:
cd "%windir%\system32" rename x-atmfd.dll atmfd.dll icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller" icacls.exe . /restore atmfd.dll.acl cd "%windir%\syswow64" rename x-atmfd.dll atmfd.dll icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller" icacls.exe . /restore atmfd.dll.acl
Starten Sie das System neu.
Optionales Verfahren für Windows 8- und neuere Systeme (AKTIVIEREN VON ATMFD):
**Note** Using Registry Editor incorrectly can cause serious problems that may require you to reinstall your operating system. Microsoft cannot guarantee that problems resulting from the incorrect use of Registry Editor can be solved. Use Registry Editor at your own risk. For information about how to edit the registry, view the "Changing Keys And Values" Help topic in Registry Editor (Regedit.exe) or view the "Add and Delete Information in the Registry" and "Edit Registry Data" Help topics in Regedt32.exe.
Methode 1 (manuelles Bearbeiten der Systemregistrierung):
Führen Sie regedit.exe als Administrator aus.
Navigieren Sie im Registrierungs-Editor zum folgenden Unterschlüssel, und legen Sie seinen DWORD-Wert auf 0 fest:
HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows\DisableATMFD, DWORD = 0
Schließen Sie den Registrierungs-Editor, und starten Sie das System neu.
Methode 2 (verwenden Eines verwalteten Bereitstellungsskripts):
Erstellen Sie eine Textdatei mit dem Namen ATMFD-enable.reg , die den folgenden Text enthält:
Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows] "DisableATMFD"=dword:000000001
Führen Sie regedit.exe aus.
Klicken Sie im Registrierungs-Editor auf das Menü Datei , und klicken Sie dann auf Importieren.
Navigieren Sie zu der Datei ATMFD-enable.reg , die Sie im ersten Schritt erstellt haben, und wählen Sie sie aus. (Hinweis Wenn Ihre Datei nicht dort aufgeführt ist, wo Sie sie erwarten, stellen Sie sicher, dass sie nicht automatisch eine .txt Dateierweiterung erhalten hat, oder ändern Sie die Dateierweiterungsparameter des Dialogfelds in Alle Dateien).
Klicken Sie auf Öffnen und dann auf OK , um den Registrierungs-Editor zu schließen.
Bereitstellung von Sicherheitsupdates
Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung verwiesen wird.
Danksagungen
Microsoft erkennt die Bemühungen derJenigen in der Sicherheitscommunity an, die uns helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter Bestätigungen .
Haftungsausschluss
Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie "wie benährt" bereitgestellt. Microsoft lehnt alle ausdrücklichen oder impliziten Garantien ab, einschließlich der Gewährleistung der Marktgängigkeit und Eignung für einen bestimmten Zweck. Die Microsoft Corporation oder ihre Lieferanten haften in keinem Fall für Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder besonderen Schäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Beschränkung der Haftung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.
Revisionen
- V1.0 (14. Juli 2015): Bulletin veröffentlicht.
Seite generiert 20.07.2015 11:42Z-07:00.