Microsoft Security Bulletin MS15-104 – Wichtig

Sicherheitsrisiken in Skype for Business Server und Lync Server können rechteerweiterungen (3089952) ermöglichen

Veröffentlicht: 8. September 2015 | Aktualisiert: 11. September 2015

Version: 1.1

Kurzfassung

Dieses Sicherheitsupdate behebt Sicherheitsrisiken in Skype for Business Server und Microsoft Lync Server. Die schwerwiegendste der Sicherheitsrisiken kann rechteerweiterungen ermöglichen, wenn ein Benutzer auf eine speziell gestaltete URL klickt. Ein Angreifer müsste Benutzer davon überzeugen, auf einen Link in einem Instant Messenger oder einer E-Mail-Nachricht zu klicken, die sie über eine speziell gestaltete URL zu einer betroffenen Website leitet.

Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Skype for Business Server 2015 und Microsoft Lync Server 2013 als Wichtig eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene Software .

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem jQuery in Skype for Business Server und in Lync Server aktualisiert wird, um Benutzereingaben ordnungsgemäß zu bereinigen und zu korrigieren, wie Skype for Business Server und Lync Server Benutzereingaben bereinigen. Weitere Informationen zu den Sicherheitsrisiken finden Sie im Abschnitt Informationen zu Sicherheitsrisiken .

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3089952.

Häufig gestellte Fragen zum Aktualisieren

Gibt es für Microsoft Lync Server 2013 voraussetzungen für die Installation des in diesem Bulletin aufgeführten Updates?
Ja. Vor der Installation des Updates für Microsoft Lync Server 2013 müssen kumulative Update-2809243 für Lync Server 2013 installiert sein. Kunden, bei denen die automatische Aktualisierung aktiviert ist, müssen keine Maßnahmen ergreifen, da kumulative Updates automatisch heruntergeladen und installiert werden. Kunden, die die eigenständigen Pakete manuell testen und installieren, müssen sicherstellen, dass das 2809243-Update installiert ist, bevor sie das in diesem Bulletin aufgeführte Update anwenden.

Weitere Informationen zum erforderlichen kumulativen Update und einen Downloadlink finden Sie unter Lync Server 2013 Cumulative Update KB 2809243.

Bewertungen des Schweregrads der betroffenen Software und der Sicherheitsrisiken

Die folgenden Softwareversionen oder Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder ihren Supportlebenszyklus hinter sich oder sind nicht betroffen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion oder Edition finden Sie unter Microsoft-Support Lifecycle.

Die für jede betroffene Software angegebenen Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit der Ausnutzung des Sicherheitsrisikos in Bezug auf den Schweregrad und die Sicherheitsauswirkungen innerhalb von 30 Tagen nach Veröffentlichung dieses Sicherheitsbulletins finden Sie im Ausnutzbarkeitsindex in der Zusammenfassung des Bulletins vom September.

Betroffene Software Sicherheitsanfälligkeit in Skype for Business Server und Lync Server– CVE-2015-2531 Sicherheitsanfälligkeit in Lync Server bezüglich XSS-Offenlegung von Informationen – CVE-2015-2532 Sicherheitsanfälligkeit in Skype for Business Server und Lync Server: XSS-Rechteerweiterung – CVE-2015-2536 Updates ersetzt*
Microsoft Lync Server 2013
Microsoft Lync Server 2013 (Webkomponentenserver) (3080353) Wichtig Offenlegung von Informationen Wichtig Offenlegung von Informationen Wichtig Rechteerweiterung 2982390 in MS14-055
Skype for Business Server 2015
Skype for Business Server 2015 (3061064) Wichtig Offenlegung von Informationen Nicht verfügbar Wichtig Rechteerweiterung Keine

*Die Spalte Updates Ersetzt zeigt nur das neueste Update in einer Kette von ersetzten Updates an. Eine umfassende Liste der ersetzten Updates finden Sie im Microsoft Update-Katalog, suchen sie nach der Update-KB-Nummer, und zeigen Sie dann Updatedetails an (Informationen zu ersetzten Updates finden Sie auf der Registerkarte Paketdetails).

Informationen zu Sicherheitsrisiken

Sicherheitsanfälligkeit in Skype for Business Server und Lync Server– CVE-2015-2531

Es liegt ein Sicherheitsrisiko für cross-site scripting (XSS) vor, das zur Offenlegung von Informationen führen kann, wenn die jQuery-Engine in Skype for Business Server oder in Lync Server speziell gestaltete Inhalte nicht ordnungsgemäß bereinigen kann. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann möglicherweise Skripts im Browser des Benutzers ausführen, um Informationen aus Websitzungen zu erhalten.

Damit diese Sicherheitsanfälligkeit ausgenutzt wird, muss ein Benutzer auf eine speziell gestaltete URL klicken.

In einem E-Mail-Angriffsszenario könnte ein Angreifer die Sicherheitsanfälligkeit ausnutzen, indem er eine E-Mail-Nachricht mit der speziell gestalteten URL an den Benutzer sendet und den Benutzer dazu überredet, auf die speziell gestaltete URL zu klicken.

In einem webbasierten Angriffsszenario muss ein Angreifer eine Website hosten, die eine speziell gestaltete URL enthält. Außerdem könnten kompromittierte Websites und Websites, die von Benutzern bereitgestellte Inhalte akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. Ein Angreifer hätte keine Möglichkeit, Benutzer zum Besuch solcher Websites zu zwingen. Stattdessen müsste ein Angreifer Benutzer davon überzeugen, die Website zu besuchen, in der Regel, indem er sie dazu bringen, auf einen Link in einer Instant Messenger- oder E-Mail-Nachricht zu klicken, die sie über eine speziell gestaltete URL zur betroffenen Website leitet.

Systeme, auf denen betroffene Editionen von Skype for Business Server oder Microsoft Lync Server installiert sind, und die Clients, die eine Verbindung mit ihnen herstellen, sind durch diese Sicherheitsanfälligkeit gefährdet. Das Update behebt die Sicherheitsanfälligkeit, indem jQuery in Skype for Business Server und in Lync Server aktualisiert wird, um Benutzereingaben ordnungsgemäß zu bereinigen.

Microsoft hat Informationen zu diesem Sicherheitsrisiko durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Als dieses Sicherheitsbulletin ursprünglich veröffentlicht wurde, hatte Microsoft keine Informationen erhalten, die darauf hindeuten, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde.

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.

Problemumgehungen

Microsoft hat keine Problemumgehungen für dieses Sicherheitsrisiko identifiziert.

Sicherheitsanfälligkeit in Lync Server bezüglich XSS-Offenlegung von Informationen – CVE-2015-2532

Es liegt ein Sicherheitsrisiko für cross-site scripting (XSS) vor, das zu einer Offenlegung von Informationen führen kann, wenn Lync Server speziell gestaltete Inhalte nicht ordnungsgemäß bereinigen kann. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann möglicherweise Skripts im Browser des Benutzers ausführen, um Informationen aus Websitzungen zu erhalten.

Damit diese Sicherheitsanfälligkeit ausgenutzt wird, muss ein Benutzer auf eine speziell gestaltete URL klicken.

In einem E-Mail-Angriffsszenario könnte ein Angreifer die Sicherheitsanfälligkeit ausnutzen, indem er eine E-Mail-Nachricht mit der speziell gestalteten URL an den Benutzer sendet und den Benutzer dazu überredet, auf die speziell gestaltete URL zu klicken.

In einem webbasierten Angriffsszenario muss ein Angreifer eine Website hosten, die eine speziell gestaltete URL enthält. Außerdem könnten kompromittierte Websites und Websites, die von Benutzern bereitgestellte Inhalte akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. Ein Angreifer hätte keine Möglichkeit, Benutzer zum Besuch einer speziell gestalteten Website zu zwingen. Stattdessen müsste ein Angreifer Benutzer davon überzeugen, die Website zu besuchen, in der Regel, indem er sie dazu bringen, auf einen Link in einer Instant Messenger- oder E-Mail-Nachricht zu klicken, die sie über eine speziell gestaltete URL zur betroffenen Website leitet.

Systeme mit installierten betroffenen Editionen von Microsoft Lync Server und den Clients, die eine Verbindung herstellen, sind durch dieses Sicherheitsrisiko gefährdet. Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Lync Server Benutzereingaben desinfiziert.

Microsoft hat Informationen zu diesem Sicherheitsrisiko durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Als dieses Sicherheitsbulletin ursprünglich veröffentlicht wurde, hatte Microsoft keine Informationen erhalten, die darauf hindeuten, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde.

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.

Problemumgehungen

Microsoft hat keine Problemumgehungen für dieses Sicherheitsrisiko identifiziert.

Sicherheitsanfälligkeit in Skype for Business Server und Lync Server: XSS-Rechteerweiterung – CVE-2015-2536

Ein Sicherheitsrisiko für cross-site scripting (XSS), das zu einer Erhöhung von Berechtigungen führen kann, liegt vor, wenn Skype for Business Server oder Lync Server speziell gestaltete Inhalte nicht ordnungsgemäß bereinigen kann. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code ausführen und die Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.

Damit diese Sicherheitsanfälligkeit ausgenutzt wird, muss ein Benutzer auf eine speziell gestaltete URL klicken.

In einem E-Mail-Angriffsszenario könnte ein Angreifer die Sicherheitsanfälligkeit ausnutzen, indem er eine E-Mail-Nachricht mit der speziell gestalteten URL an den Benutzer sendet und den Benutzer dazu überredet, auf die speziell gestaltete URL zu klicken.

In einem webbasierten Angriffsszenario muss ein Angreifer eine Website hosten, die eine speziell gestaltete URL enthält. Außerdem könnten kompromittierte Websites und Websites, die von Benutzern bereitgestellte Inhalte akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeit ausnutzen könnten. Ein Angreifer hätte keine Möglichkeit, Benutzer zum Besuch einer speziell gestalteten Website zu zwingen. Ein Angreifer hätte keine Möglichkeit, Benutzer zum Besuch solcher Websites zu zwingen. Stattdessen müsste ein Angreifer Benutzer davon überzeugen, die Website zu besuchen, in der Regel, indem er sie dazu bringen, auf einen Link in einer Instant Messenger- oder E-Mail-Nachricht zu klicken, die sie über eine speziell gestaltete URL zur betroffenen Website leitet.

Systeme, auf denen betroffene Editionen von Skype for Business Server oder Microsoft Lync Server installiert sind, und die Clients, die eine Verbindung mit ihnen herstellen, sind durch diese Sicherheitsanfälligkeit gefährdet. Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Lync Server Benutzereingaben desinfiziert.

Microsoft hat Informationen zu diesem Sicherheitsrisiko durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Als dieses Sicherheitsbulletin ursprünglich veröffentlicht wurde, hatte Microsoft keine Informationen erhalten, die darauf hindeuten, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde.

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.

Problemumgehungen

Microsoft hat keine Problemumgehungen für dieses Sicherheitsrisiko identifiziert.

Bereitstellung von Sicherheitsupdates

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den hier in der Zusammenfassung verwiesen wird.

Danksagungen

Microsoft erkennt die Bemühungen von Personen in der Sicherheitscommunity an, die uns helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter Bestätigungen .

Haftungsausschluss

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Gewährleistung "wie ben" bereitgestellt. Microsoft lehnt jegliche Gewährleistungen ab, sei es ausdrücklich oder stillschweigend, einschließlich der Gewährleistungen der Marktgängigkeit und Eignung für einen bestimmten Zweck. In keinem Fall haften Die Microsoft Corporation oder ihre Lieferanten für Schäden jeglicher Art, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder besonderen Schäden, auch wenn Microsoft Corporation oder ihre Lieferanten auf die Möglichkeit solcher Schäden hingewiesen wurden. Einige Staaten lassen den Ausschluss oder die Beschränkung der Haftung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (8. September 2015): Bulletin veröffentlicht.
  • V1.1 (11. September 2015): Das Bulletin wurde überarbeitet, um die Erforderlichen Details im Abschnitt Häufig gestellte Fragen zu Updates zu aktualisieren. Dies ist nur eine Informationsänderung. Kunden, die die Updates bereits erfolgreich installiert haben, müssen keine Maßnahmen ergreifen.

Seite generiert am 11.09.2015 um 13:49-07:00 Uhr.