Microsoft Security Bulletin MS15-078 – Kritisch

Sicherheitsanfälligkeit im Microsoft-Schriftarttreiber kann Remotecodeausführung ermöglichen (3079904)

Veröffentlicht: 20. Juli 2015 | Aktualisiert: 29. Juli 2015

Version: 2.0

Kurzfassung

Dieses Sicherheitsupdate behebt ein Sicherheitsrisiko in Microsoft Windows. Die Sicherheitsanfälligkeit kann die Remotecodeausführung ermöglichen, wenn ein Benutzer ein speziell gestaltetes Dokument öffnet oder eine nicht vertrauenswürdige Webseite besucht, die eingebettete OpenType-Schriftarten enthält.

Dieses Sicherheitsupdate wird für alle unterstützten Versionen von Microsoft Windows als Kritisch eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene Software .

Das Sicherheitsupdate behebt das Sicherheitsrisiko, indem korrigiert wird, wie die Windows Adobe Type Manager-Bibliothek OpenType-Schriftarten behandelt. Weitere Informationen zur Sicherheitsanfälligkeit finden Sie im Abschnitt Informationen zu Sicherheitsrisiken . Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3079904.

Vorgeschlagene Aktionen. Die meisten Kunden haben automatische Updates aktiviert und müssen keine Maßnahmen ergreifen, da das Update automatisch heruntergeladen und installiert wird. Kunden, die die automatische Aktualisierung nicht aktiviert haben oder Updates manuell installieren, können die Links im Abschnitt Betroffene Software verwenden, um das Update herunterzuladen und zu installieren. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 3079904 .

Betroffene Software

Die folgenden Softwareversionen oder -editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder ihren Supportlebenszyklus hinter sich oder sind nicht betroffen. Informationen zum Bestimmen des Supportlebenszyklus für Ihre Softwareversion oder -edition finden Sie unter Microsoft-Support Lifecycle.

Betriebssystem Maximale Sicherheitsbeeinträchtigung Bewertung des Aggregierten Schweregrads Updates ersetzt
Windows Vista
Windows Vista Service Pack 2 (3079904) Codeausführung von Remotestandorten Kritisch 3077657 in MS15-077
Windows Vista x64 Edition Service Pack 2 (3079904) Codeausführung von Remotestandorten Kritisch 3077657 in MS15-077
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3079904) Codeausführung von Remotestandorten Kritisch 3077657 in MS15-077
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3079904) Codeausführung von Remotestandorten Kritisch 3077657 in MS15-077
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3079904) Codeausführung von Remotestandorten Kritisch 3077657 in MS15-077
Windows 7
Windows 7 für 32-Bit-Systeme Service Pack 1 (3079904) Codeausführung von Remotestandorten Kritisch 3077657 in MS15-077
Windows 7 für x64-basierte Systeme Service Pack 1 (3079904) Codeausführung von Remotestandorten Kritisch 3077657 in MS15-077
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3079904) Codeausführung von Remotestandorten Kritisch 3077657 in MS15-077
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (3079904) Codeausführung von Remotestandorten Kritisch 3077657 in MS15-077
Windows 8 und Windows 8.1
Windows 8 für 32-Bit-Systeme (3079904) Codeausführung von Remotestandorten Kritisch 3077657 in MS15-077
Windows 8 für x64-basierte Systeme (3079904) Codeausführung von Remotestandorten Kritisch 3077657 in MS15-077
Windows 8.1 für 32-Bit-Systeme (3079904) Codeausführung von Remotestandorten Kritisch 3077657 in MS15-077
Windows 8.1 für x64-basierte Systeme (3079904) Codeausführung von Remotestandorten Kritisch 3077657 in MS15-077
Windows Server 2012 und Windows Server 2012 R2
Windows Server 2012 (3079904) Codeausführung von Remotestandorten Kritisch 3077657 in MS15-077
Windows Server 2012 R2 (3079904) Codeausführung von Remotestandorten Kritisch 3077657 in MS15-077
Windows RT und Windows RT 8.1
Windows RT[1](3079904) Codeausführung von Remotestandorten Kritisch 3077657 in MS15-077
Windows RT 8.1[1](3079904) Codeausführung von Remotestandorten Kritisch 3077657 in MS15-077
Windows 10
Windows 10 für 32-Bit-Systeme[1](3074683) Codeausführung von Remotestandorten Kritisch Keine
Windows 10 für x64-basierte Systeme[1](3074683) Codeausführung von Remotestandorten Kritisch Keine
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3079904) Codeausführung von Remotestandorten Kritisch 3077657 in MS15-077
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation ) (3079904) Codeausführung von Remotestandorten Kritisch 3077657 in MS15-077
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation ) (3079904) Codeausführung von Remotestandorten Kritisch 3077657 in MS15-077
Windows Server 2012 (Server Core-Installation) (3079904) Codeausführung von Remotestandorten Kritisch 3077657 in MS15-077
Windows Server 2012 R2 (Server Core-Installation) (3079904) Codeausführung von Remotestandorten Kritisch 3077657 in MS15-077

[1]Dieses Update ist nur über Windows Update verfügbar.

*Die Spalte Updates Ersetzt zeigt nur das neueste Update in einer Kette von ersetzten Updates an. Eine umfassende Liste der ersetzten Updates finden Sie im Microsoft Update-Katalog, suchen Sie nach der Update-KB-Nummer, und zeigen Sie dann Updatedetails an (Ersetzte Updates finden Sie auf der Registerkarte Paketdetails).

Schweregradbewertungen und Sicherheitsrisikobezeichner

Die folgenden Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit der Ausnutzung des Sicherheitsrisikos in Bezug auf den Schweregrad und die Sicherheitsauswirkungen innerhalb von 30 Tagen nach Veröffentlichung dieses Sicherheitsbulletins finden Sie im Ausnutzbarkeitsindex in der Zusammenfassung des Bulletins vom Juli.

Bewertung des Schweregrads der Sicherheitsrisiken und maximale Auswirkungen auf die Sicherheit durch betroffene Software
Betroffene Software Sicherheitsanfälligkeit im OpenType-Schriftarttreiber – CVE-2015-2426 Bewertung des Aggregierten Schweregrads
Windows Vista
Windows Vista Service Pack 2 (3079904) Kritisch Remotecodeausführung Critical (Kritisch)
Windows Vista x64 Edition Service Pack 2 (3079904) Kritisch Remotecodeausführung Critical (Kritisch)
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3079904) Kritisch Remotecodeausführung Critical (Kritisch)
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3079904) Kritisch Remotecodeausführung Critical (Kritisch)
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3079904) Kritisch Remotecodeausführung Critical (Kritisch)
Windows 7
Windows 7 für 32-Bit-Systeme Service Pack 1 (3079904) Kritisch Remotecodeausführung Critical (Kritisch)
Windows 7 für x64-basierte Systeme Service Pack 1 (3079904) Kritisch Remotecodeausführung Critical (Kritisch)
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3079904) Kritisch Remotecodeausführung Critical (Kritisch)
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (3079904) Kritisch Remotecodeausführung Critical (Kritisch)
Windows 8 und Windows 8.1
Windows 8 für 32-Bit-Systeme (3079904) Kritisch Remotecodeausführung Critical (Kritisch)
Windows 8 für x64-basierte Systeme (3079904) Kritisch Remotecodeausführung Critical (Kritisch)
Windows 8.1 für 32-Bit-Systeme (3079904) Kritisch Remotecodeausführung Critical (Kritisch)
Windows 8.1 für x64-basierte Systeme (3079904) Kritisch Remotecodeausführung Critical (Kritisch)
Windows Server 2012 und Windows Server 2012 R2
Windows Server 2012 (3079904) Kritisch Remotecodeausführung Critical (Kritisch)
Windows Server 2012 R2 (3079904) Kritisch Remotecodeausführung Critical (Kritisch)
Windows RT 8.1
Windows RT [1](3079904) Kritisch Remotecodeausführung Critical (Kritisch)
Windows RT 8.1[1](3079904) Kritisch Remotecodeausführung Critical (Kritisch)
Windows 10
Windows 10 für 32-Bit-Systeme (3074683) Kritisch Remotecodeausführung Critical (Kritisch)
Windows 10 für x64-basierte Systeme (3074683) Kritisch Remotecodeausführung Critical (Kritisch)
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3079904) Kritisch Remotecodeausführung Critical (Kritisch)
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (3079904) Kritisch Remotecodeausführung Critical (Kritisch)
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (3079904) Kritisch Remotecodeausführung Critical (Kritisch)
Windows Server 2012 (Server Core-Installation) (3079904) Kritisch Remotecodeausführung Critical (Kritisch)
Windows Server 2012 R2 (Server Core-Installation) (3079904) Kritisch Remotecodeausführung Critical (Kritisch)

Informationen zu Sicherheitsrisiken

Sicherheitsanfälligkeit im OpenType-Schriftarttreiber – CVE-2015-2426

In Microsoft Windows liegt eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung vor, wenn die Windows Adobe Type Manager-Bibliothek speziell gestaltete OpenType-Schriftarten nicht ordnungsgemäß verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die vollständige Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.

Es gibt mehrere Möglichkeiten, wie ein Angreifer diese Sicherheitsanfälligkeit ausnutzen kann, z. B. indem er einen Benutzer dazu verredet, ein speziell gestaltetes Dokument zu öffnen, oder indem er einen Benutzer dazu verredet, eine nicht vertrauenswürdige Webseite zu besuchen, die eingebettete OpenType-Schriftarten enthält. Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie die Windows Adobe Type Manager-Bibliothek OpenType-Schriftarten behandelt.

Als dieses Security Bulletin veröffentlicht wurde, verfügte Microsoft über Informationen, die darauf hindeuten, dass diese Sicherheitsanfälligkeit öffentlich war, aber keine Informationen, die darauf hindeuten, dass diese Sicherheitsanfälligkeit für Angriffe auf Kunden verwendet wurde. Unsere Analyse hat gezeigt, dass Exploitcode so erstellt werden kann, dass ein Angreifer diese Sicherheitsanfälligkeit konsistent ausnutzen kann.

Schadensbegrenzende Faktoren

Microsoft hat keine mildernden Faktoren für dieses Sicherheitsrisiko identifiziert.

Problemumgehungen

Die folgenden Problemumgehungen können in Ihrer Situation hilfreich sein:

  • Umbenennen von ATMFD.DLL

    Für 32-Bit-Systeme:

    1. Geben Sie an einer Administratoreingabeaufforderung die folgenden Befehle ein:

      cd "%windir%\system32" 
      takeown.exe /f atmfd.dll 
      icacls.exe atmfd.dll /save atmfd.dll.acl  
      icacls.exe atmfd.dll /grant Administrators:(F)  
      rename atmfd.dll x-atmfd.dll
      
    2. Starten Sie das System neu.

    Für 64-Bit-Systeme:

    1. Geben Sie an einer Administratoreingabeaufforderung die folgenden Befehle ein:

      cd "%windir%\system32"  
      takeown.exe /f atmfd.dll  
      icacls.exe atmfd.dll /save atmfd.dll.acl  
      icacls.exe atmfd.dll /grant Administrators:(F)  
      rename atmfd.dll x-atmfd.dll  
      cd "%windir%\syswow64"  
      takeown.exe /f atmfd.dll  
      icacls.exe atmfd.dll /save atmfd.dll.acl  
      icacls.exe atmfd.dll /grant Administrators:(F)  
      rename atmfd.dll x-atmfd.dll
      
    2. Starten Sie das System neu.

Optionales Verfahren für Windows 8 und höher (ATMFD deaktivieren):

Hinweis Wenn Sie den Registrierungs-Editor falsch verwenden, kann dies zu schwerwiegenden Problemen führen, sodass Sie Ihr Betriebssystem möglicherweise neu installieren müssen. Microsoft übernimmt keinerlei Garantie dafür, dass Probleme aufgrund nicht ordnungsgemäßer Verwendung des Registrierungs-Editors behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Gefahr. Informationen zum Bearbeiten der Registrierung finden Sie im Hilfethema "Ändern von Schlüsseln und Werten" im Registrierungs-Editor (Regedit.exe) oder in den Hilfethemen "Informationen in der Registrierung hinzufügen und löschen" und "Registrierungsdaten bearbeiten" in Regedt32.exe.

Methode 1 (manuelles Bearbeiten der Systemregistrierung):

  1. Führen Sie regedit.exe als Administrator aus.

  2. Navigieren Sie im Registrierungs-Editor zum folgenden Unterschlüssel (oder erstellen Sie ihn), und legen Sie den DWORD-Wert auf 1 fest:

    HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows\DisableATMFD, DWORD = 1

  3. Schließen Sie den Registrierungs-Editor, und starten Sie das System neu.

Methode 2 (Verwenden eines verwalteten Bereitstellungsskripts):

  1. Erstellen Sie eine Textdatei namens ATMFD-disable.reg , die den folgenden Text enthält:

    Windows Registry Editor Version 5.00  
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]  
    "DisableATMFD"=dword:00000001
    
2.  Run **regedit.exe**.
3.  In Registry Editor, click the **File** menu and then click **Import**.
4.  Navigate to and select the **ATMFD-disable.reg** file that you created in the first step.
    (**Note** If your file is not listed where you expect it to be, ensure that it has not been automatically given a .txt file extension, or change the dialog’s file extension parameters to **All Files**).
5.  Click **Open** and then click **OK** to close Registry Editor.  

Auswirkungen der Problemumgehung. Anwendungen, die auf der Technologie eingebetteter Schriftarten basieren, werden nicht ordnungsgemäß angezeigt. Das Deaktivieren ATMFD.DLL kann dazu führen, dass bestimmte Anwendungen nicht mehr ordnungsgemäß funktionieren, wenn sie OpenType-Schriftarten verwenden. Microsoft Windows veröffentlicht keine OpenType-Schriftarten nativ. Drittanbieteranwendungen könnten sie jedoch installieren, und sie könnten von dieser Änderung betroffen sein.

Rückgängigmachen der Problemumgehung

Für 32-Bit-Systeme:

  1. Geben Sie an einer Administratoreingabeaufforderung die folgenden Befehle ein:

    cd "%windir%\system32"  
    rename x-atmfd.dll atmfd.dll  
    icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller"  
    icacls.exe . /restore atmfd.dll.acl
    
  2. Starten Sie das System neu.  

Für 64-Bit-Systeme:

  1. Geben Sie an einer Administratoreingabeaufforderung die folgenden Befehle ein:

    cd "%windir%\system32"  
    rename x-atmfd.dll atmfd.dll  
    icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller"  
    icacls.exe . /restore atmfd.dll.acl  
    cd "%windir%\syswow64"  
    rename x-atmfd.dll atmfd.dll  
    icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller" 
    icacls.exe . /restore atmfd.dll.acl
    
2.  Restart the system.  

Optionales Verfahren für Betriebssysteme unter Windows 8 und höher (ATMFD aktivieren):

Hinweis Wenn Sie den Registrierungs-Editor falsch verwenden, kann dies zu schwerwiegenden Problemen führen, sodass Sie Ihr Betriebssystem möglicherweise neu installieren müssen. Microsoft übernimmt keinerlei Garantie dafür, dass Probleme aufgrund nicht ordnungsgemäßer Verwendung des Registrierungs-Editors behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Gefahr. Informationen zum Bearbeiten der Registrierung finden Sie im Hilfethema "Ändern von Schlüsseln und Werten" im Registrierungs-Editor (Regedit.exe) oder in den Hilfethemen "Informationen in der Registrierung hinzufügen und löschen" und "Registrierungsdaten bearbeiten" in Regedt32.exe.

Methode 1 (manuelles Bearbeiten der Systemregistrierung):

  1. Führen Sie regedit.exe als Administrator aus.

  2. Navigieren Sie im Registrierungs-Editor zum folgenden Unterschlüssel, und legen Sie dessen DWORD-Wert auf 0 fest:

    HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows\DisableATMFD, DWORD = 0

3.  Close Registry Editor and restart the system.  

Methode 2 (Verwenden eines verwalteten Bereitstellungsskripts):

  1. Erstellen Sie eine Textdatei namens ATMFD-enable.reg , die den folgenden Text enthält:

    Windows Registry Editor Version 5.00
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
    "DisableATMFD"=dword:00000000

2.  Run **regedit.exe**.
3.  In Registry Editor, click the **File** menu and then click **Import**.
4.  Navigate to and select the **ATMFD-enable.reg** file that you created in the first step.
    (**Note** If your file is not listed where you expect it to be, ensure that it has not been automatically given a .txt file extension, or change the dialog’s file extension parameters to **All Files**).
5.  Click **Open** and then click **OK** to close Registry Editor.

Bereitstellung von Sicherheitsupdates

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung verwiesen wird.

Danksagungen

Microsoft erkennt die Bemühungen von Personen in der Sicherheitscommunity an, die uns helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter Bestätigungen .

Haftungsausschluss

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Gewährleistung "wie ben" bereitgestellt. Microsoft lehnt jegliche Gewährleistungen ab, sei es ausdrücklich oder stillschweigend, einschließlich der Gewährleistungen der Marktgängigkeit und Eignung für einen bestimmten Zweck. In keinem Fall haften Die Microsoft Corporation oder ihre Lieferanten für Schäden jeglicher Art, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder besonderen Schäden, auch wenn Microsoft Corporation oder ihre Lieferanten auf die Möglichkeit solcher Schäden hingewiesen wurden. Einige Staaten lassen den Ausschluss oder die Beschränkung der Haftung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

Seite generiert am 28.07.2015 11:44Z-07:00.