Microsoft Security Bulletin MS15-108 – Kritisch
Sicherheitsupdate für JScript und VBScript zum Beheben der Remotecodeausführung (3089659)
Veröffentlicht: 13. Oktober 2015
Version: 1.0
Kurzfassung
Dieses Sicherheitsupdate behebt Sicherheitsrisiken in den Skriptmodulen VBScript und JScript in Microsoft Windows. Die schwerwiegenderen Sicherheitsrisiken können die Remotecodeausführung ermöglichen, wenn ein Angreifer eine speziell gestaltete Website hostet, die die Sicherheitsrisiken über internetbasierte Explorer ausnutzt (oder eine kompromittierte Website oder eine Website nutzt, die von Benutzern bereitgestellte Inhalte oder Werbung akzeptiert oder hostet) und dann einen Benutzer davon überzeugt, die Website anzuzeigen. Ein Angreifer könnte auch ein ActiveX-Steuerelement einbetten, das als "sicher für die Initialisierung" gekennzeichnet ist, in eine Anwendung oder ein Microsoft Office-Dokument, das die IE-Rendering-Engine verwendet, um den Benutzer auf die speziell gestaltete Website zu leiten.
Ein Angreifer, der die Sicherheitsrisiken erfolgreich ausnutzt, kann dieselben Benutzerrechte wie der aktuelle Benutzer erhalten, und wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, könnte der Angreifer die Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.
Dieses Sicherheitsupdate wird für betroffene Versionen der JScript- und VBScript-Skript-Engines unter unterstützten Editionen von Windows Vista, Windows Server 2008 und Server Core-Installationen von Windows Server 2008 R2 als Kritisch eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene Software .
Das Update behebt die Sicherheitsrisiken, indem es ändert, wie die VBScript- und JScript-Skript-Engines Objekte im Arbeitsspeicher behandeln, und um sicherzustellen, dass betroffene Versionen von VBScript das ASLR-Sicherheitsfeature ordnungsgemäß implementieren. Weitere Informationen zu den Sicherheitsrisiken finden Sie im Abschnitt Informationen zu Sicherheitsrisiken .
Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3089659.
Betroffene Software
Die folgenden Versionen von JScript und VBScript sind von der in diesem Bulletin beschriebenen Sicherheitsanfälligkeit betroffen. Frühere Versionen oder Editionen, die nicht aufgeführt sind, haben entweder ihren Supportlebenszyklus hinter sich oder sind nicht betroffen. Die folgende betroffene Software gilt für Systeme, auf denen das Internet Explorer 7 oder früher installiert ist, und für Systeme, auf denen das Internet nicht installiert Explorer. Kunden mit Systemen, auf denen internet Explorer 8 oder höher ausgeführt wird, sollten internet Explorer Cumulative Update 3093983 (MS15-106) anwenden, das auch die in diesem Bulletin beschriebene Sicherheitsanfälligkeit behebt.
Betroffene Software
Betriebssystem | Komponente | Maximale Sicherheitsbeeinträchtigung | Bewertung des Aggregierten Schweregrads | Updates ersetzt* |
---|---|---|---|---|
Windows Vista | ||||
Windows Vista Service Pack 2 | JScript 5.7 und VBScript 5.7 (3094996) | Codeausführung von Remotestandorten | Kritisch | 3068368 in MS15-066 |
Windows Vista x64 Edition Service Pack 2 | JScript 5.7 und VBScript 5.7 (3094996) | Codeausführung von Remotestandorten | Kritisch | 3068368 in MS15-066 |
Windows Server 2008 | ||||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 | JScript 5.7 und VBScript 5.7 (3094996) | Codeausführung von Remotestandorten | Kritisch | 3068368 in MS15-066 |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 | JScript 5.7 und VBScript 5.7 (3094996) | Codeausführung von Remotestandorten | Kritisch | 3068368 in MS15-066 |
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 | JScript 5.7 und VBScript 5.7 (3094996) | Codeausführung von Remotestandorten | Kritisch | 3068368 in MS15-066 |
Server Core-Installationsoption | ||||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) | JScript 5.7 und VBScript 5.7 (3094996) | Codeausführung von Remotestandorten | Kritisch | 3068368 in MS15-066 |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) | JScript 5.7 und VBScript 5.7 (3094996) | Codeausführung von Remotestandorten | Kritisch | 3068368 in MS15-066 |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (nur Server Core-Installation) | JScript 5.8 und VBScript 5.8 (3094995) | Codeausführung von Remotestandorten | Kritisch | 3068368 in MS15-066 |
*Die Spalte Updates Ersetzt zeigt nur das neueste Update in einer Kette abgelöster Updates an. Eine umfassende Liste der ersetzten Updates finden Sie im Microsoft Update-Katalog, suchen Sie nach der KB-Nummer des Updates, und zeigen Sie dann Updatedetails an (Informationen zu den ersetzten Updates finden Sie auf der Registerkarte Paketdetails).
Häufig gestellte Fragen zum Aktualisieren
Gewusst wie bestimmen, welche Versionen von JScript- und VBScript-Skriptmodulen auf meinem System installiert sind?
Die Skript-Engines JScript und VBScript werden mit unterstützten Versionen von Microsoft Windows installiert. Darüber hinaus kann die Installation einer neueren Version von Internet Explorer auf einem System die Version der installierten JScript- und VBScript-Skript-Engine ändern.
Führen Sie die folgenden Schritte aus, um zu bestimmen, welche Versionen der JScript- oder VBScript-Skript-Engines auf Ihrem System installiert sind:
- Öffnen Sie Windows-Explorer.
- Navigieren Sie zum Verzeichnis %systemroot%\system32 .
- Klicken Sie für VBScript mit der rechten Maustaste auf vbscript.dll, wählen Sie Eigenschaften aus, und klicken Sie dann auf die Registerkarte Details .
- Klicken Sie für JScript mit der rechten Maustaste auf jscript.dll, wählen Sie Eigenschaften aus, und klicken Sie dann auf die Registerkarte Details .
Die Versionsnummer wird im Feld Dateiversion aufgeführt. Wenn Ihre Dateiversion mit 5.8 beginnt, z. B. 5.8.7600.16385, ist VBScript 5.8 auf Ihrem System installiert.
Wenn ich die Version der JScript- oder VBScript-Skript-Engine kenne, die auf meinem System installiert ist, wo erhalte ich das Update?
Die betroffene Software in diesem Bulletin gilt für Systeme ohne installierte Internet-Explorer und für Systeme mit installiertem Internet Explorer 7 oder früheren Versionen. Kunden mit Systemen, auf denen internet Explorer 8 oder höher ausgeführt wird, sollten das kumulative Update für internet Explorer (MS15-106) anwenden, das auch die in diesem Bulletin beschriebene Sicherheitsanfälligkeit behebt.
In der folgenden Tabelle ist zusammengefasst, welches Bulletin das Update nach Version von JScript und VBScript sowie internet-Explorer bereitstellt.
Version | MS15-108 | MS15-106 |
---|---|---|
JScript 5.7 und VBScript 5.7\ (Internet Explorer 7) | JScript 5.7 und VBScript 5.7 \ (3094996) | Nicht verfügbar |
JScript 5.8 und VBScript 5.8\ (Internet Explorer 8) | JScript 5.8 und VBScript 5.8 \ (3094995)\ (Windows Server Core-Installation unter Windows Server 2008 R2 nur für x64-basierte Systeme Service Pack 1.) | Internet Explorer 8 \ (3093983) |
JScript 5.8 und VBScript 5.8\ (Internet Explorer 9) | Nicht verfügbar | Internet Explorer 9 \ (3093983) |
JScript 5.8 und VBScript 5.8\ (Internet Explorer 10) | Nicht verfügbar | Internet Explorer 10 \ (3093983) |
JScript 5.8 und VBScript 5.8\ (Internet Explorer 11) | Nicht verfügbar | Internet Explorer 11 \ (3093983) |
Schweregradbewertungen und Sicherheitsrisikobezeichner
Die folgenden Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit der Ausnutzung des Sicherheitsrisikos in Bezug auf den Schweregrad und die Sicherheitsauswirkungen innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Ausnutzungsindex in der Zusammenfassung des Bulletins vom Oktober.
Bewertung des Schweregrads der Sicherheitsrisiken und maximale Auswirkungen auf die Sicherheit durch betroffene Software | |||||
---|---|---|---|---|---|
Betroffene Software | Sicherheitsanfälligkeit im Skriptmodul bezüglich Speicherbeschädigung – CVE-2015-2482 | UMGEHUNG VON VBScript und JScript ASLR – CVE-2015-6052 | Sicherheitsanfälligkeit im Skriptmodul bezüglich Speicherbeschädigung – CVE-2015-6055 | Sicherheitsanfälligkeit in Skriptmodul bezüglich Offenlegung von Informationen – CVE-2015-6059 | Bewertung des Aggregierten Schweregrads |
JScript 5.7 und VBScript 5.7 (Internet Explorer 7) | |||||
JScript 5.7 und VBScript 5.7 unter Windows Vista Service Pack 2 | KritischRemotecodeausführung | Wichtig Umgehung von Sicherheitsfeatures | KritischRemotecodeausführung | Wichtig Offenlegung von Informationen | Critical (Kritisch) |
JScript 5.7 und VBScript 5.7 unter Windows Vista x64 Edition Service Pack 2 | KritischRemotecodeausführung | Wichtig Umgehung von Sicherheitsfeatures | KritischRemotecodeausführung | Wichtig Offenlegung von Informationen | Critical (Kritisch) |
JScript 5.7 und VBScript 5.7 unter Windows Server 2008 für 32-Bit-Systeme Service Pack 2 | KritischRemotecodeausführung | Wichtig Umgehung von Sicherheitsfeatures | KritischRemotecodeausführung | Wichtig Offenlegung von Informationen | Critical (Kritisch) |
JScript 5.7 und VBScript 5.7 unter Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) | KritischRemotecodeausführung | Wichtig Umgehung von Sicherheitsfeatures | KritischRemotecodeausführung | Wichtig Offenlegung von Informationen | Critical (Kritisch) |
JScript 5.7 und VBScript 5.7 unter Windows Server 2008 für x64-basierte Systeme Service Pack 2 | KritischRemotecodeausführung | Wichtig Umgehung von Sicherheitsfeatures | KritischRemotecodeausführung | Wichtig Offenlegung von Informationen | Critical (Kritisch) |
JScript 5.7 und VBScript 5.7 unter Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) | KritischRemotecodeausführung | Wichtig Umgehung von Sicherheitsfeatures | KritischRemotecodeausführung | Wichtig Offenlegung von Informationen | Critical (Kritisch) |
JScript 5.7 und VBScript 5.7 unter Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 | KritischRemotecodeausführung | Wichtig Umgehung von Sicherheitsfeatures | KritischRemotecodeausführung | Wichtig Offenlegung von Informationen | Critical (Kritisch) |
JScript 5.7 und VBScript 5.7 unter Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) | KritischRemotecodeausführung | Wichtig Umgehung von Sicherheitsfeatures | KritischRemotecodeausführung | Wichtig Offenlegung von Informationen | Critical (Kritisch) |
JScript 5.7 und VBScript 5.7 unter Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) | KritischRemotecodeausführung | Wichtig Umgehung von Sicherheitsfeatures | KritischRemotecodeausführung | Wichtig Offenlegung von Informationen | Critical (Kritisch) |
JScript 5.8 und VBScript 5.8 | |||||
JScript 5.8 und VBScript 5.8 unter Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (nur Server Core-Installation) | KritischRemotecodeausführung | Wichtig Umgehung von Sicherheitsfeatures | KritischRemotecodeausführung | Wichtig Offenlegung von Informationen | Critical (Kritisch) |
Informationen zu Sicherheitsrisiken
Sicherheitsrisiken für mehrere Skripterstellungs-Engines bezüglich Speicherbeschädigung
Remotecodeausführungsrisiken bestehen darin, wie die VBScript- und JScript-Engines beim Behandeln von Objekten im Arbeitsspeicher im Internet Explorer gerendert werden. In einem webbasierten Angriffsszenario könnte ein Angreifer eine speziell gestaltete Website hosten, die darauf ausgelegt ist, die Sicherheitsrisiken über das Internet Explorer auszunutzen und dann einen Benutzer davon zu überzeugen, die Website anzuzeigen. Ein Angreifer könnte auch ein ActiveX-Steuerelement einbetten, das als "sicher für die Initialisierung" gekennzeichnet ist, in eine Anwendung oder ein Microsoft Office-Dokument, das die IE-Rendering-Engine hostet. Der Angreifer könnte auch kompromittierte Websites und Websites nutzen, die von Benutzern bereitgestellte Inhalte oder Werbung akzeptieren oder hosten. Diese Websites können speziell gestaltete Inhalte enthalten, die die Sicherheitsrisiken ausnutzen können.
Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann dieselben Benutzerrechte wie der aktuelle Benutzer erhalten. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer, der die Sicherheitsrisiken erfolgreich ausnutzt, die Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.
Das Update behebt die Sicherheitsanfälligkeiten, indem geändert wird, wie die VbScript- und JScript-Skriptmodule Objekte im Arbeitsspeicher verarbeiten.
Die folgende Tabelle enthält Links zum Standardeintrag für die einzelnen Sicherheitsrisiken in der Liste Allgemeiner Sicherheitsrisiken:
Titel der Sicherheitslücke | CVE-Nummer | Öffentlich bekannt gemacht | Genutzt |
---|---|---|---|
Sicherheitsrisiko bei Speicherbeschädigung des Skriptmoduls | CVE-2015-2482 | Nein | Nein |
Sicherheitsrisiko bei Speicherbeschädigung des Skriptmoduls | CVE-2015-6055 | Nein | Nein |
Mildernde Faktoren
Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.
Problemumgehungen
Die folgenden Problemumgehungen können in Ihrer Situation hilfreich sein:
Einschränken des Zugriffs auf VBScript.dll und JScript.dll
Geben Sie für 32-Bit-Systeme den folgenden Befehl an einer Administratoreingabeaufforderung ein:
takeown /f %windir%\system32\vbscript.dll cacls %windir%\system32\vbscript.dll /E /P everyone:N cacls %windir%\system32\jscript.dll /E /P everyone:N
Geben Sie für 64-Bit-Systeme an einer Administratoreingabeaufforderung den folgenden Befehl ein:
takeown /f %windir%\syswow64\vbscript.dll cacls %windir%\syswow64\vbscript.dll /E /P everyone:N cacls %windir%\syswow64\jscript.dll /E /P everyone:N
Auswirkungen der Problemumgehung. Websites, die VBScript oder JScript verwenden, funktionieren möglicherweise nicht ordnungsgemäß.
Rückgängigmachen der Problemumgehung
Geben Sie für 32-Bit-Systeme den folgenden Befehl an einer Administratoreingabeaufforderung ein:
cacls %windir%\system32\vbscript.dll /E /R everyone cacls %windir%\system32\jscript.dll /E /R everyone
Geben Sie für 64-Bit-Systeme an einer Administratoreingabeaufforderung den folgenden Befehl ein:
cacls %windir%\syswow64\vbscript.dll /E /R everyone cacls %windir%\syswow64\jscript.dll /E /R everyone
UMGEHUNG VON VBScript und JScript ASLR – CVE-2015-6052
Eine Umgehung des Sicherheitsfeatures liegt vor, wenn die VBScript- und JScript-Engines das Sicherheitsfeature AsLR (Address Space Layout Randomization) nicht verwenden können, sodass ein Angreifer die Speicheroffsets bestimmter Anweisungen in einem bestimmten Aufrufstapel zuverlässiger vorhersagen kann. Die Umgehung des Sicherheitsfeatures allein lässt keine beliebige Codeausführung zu. Ein Angreifer könnte jedoch die ASLR-Umgehung in Verbindung mit einem anderen Sicherheitsrisiko verwenden, z. B. einer Sicherheitslücke bei der Remotecodeausführung, die die ASLR-Umgehung nutzen könnte, um beliebigen Code auf einem Zielsystem zuverlässiger auszuführen.
In einem Webbrowsen erfordert die erfolgreiche Ausnutzung einer ASLR-Umgehung, dass ein Benutzer, während er sich angemeldet hat und eine betroffene Version des Internet-Explorer ausführt, zu einer schädlichen Website navigieren muss. Daher sind alle Systeme, auf denen ein Webbrowser häufig verwendet wird, wie Arbeitsstationen oder Terminalserver, das größte Risiko durch ASLR-Umgehungen. Server sind möglicherweise einem größeren Risiko ausgesetzt, wenn Administratoren Benutzern erlauben, E-Mails auf Servern zu durchsuchen und zu lesen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen.
Das Update behandelt diese ASLR-Umgehung, indem sichergestellt wird, dass betroffene Versionen von VBScript das ASLR-Sicherheitsfeature ordnungsgemäß implementieren.
Microsoft hat Informationen zu diesem Sicherheitsrisiko durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Als dieses Sicherheitsbulletin ursprünglich veröffentlicht wurde, hatte Microsoft keine Informationen erhalten, die darauf hindeuten, dass die Sicherheitsrisiken öffentlich für Angriffe auf Kunden verwendet wurden.
Mildernde Faktoren
Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.
Problemumgehungen
Die folgenden Problemumgehungen können in Ihrer Situation hilfreich sein:
Einschränken des Zugriffs auf VBScript.dll
Geben Sie für 32-Bit-Systeme den folgenden Befehl an einer Administratoreingabeaufforderung ein:
takeown /f %windir%\system32\vbscript.dll cacls %windir%\system32\vbscript.dll /E /P everyone:N
Geben Sie für 64-Bit-Systeme an einer Administratoreingabeaufforderung den folgenden Befehl ein:
takeown /f %windir%\syswow64\vbscript.dll cacls %windir%\syswow64\vbscript.dll /E /P everyone:N
Auswirkungen der Problemumgehung. Websites, die VBScript verwenden, funktionieren möglicherweise nicht ordnungsgemäß.
Rückgängigmachen der Problemumgehung
Geben Sie für 32-Bit-Systeme den folgenden Befehl an einer Administratoreingabeaufforderung ein:
cacls %windir%\system32\vbscript.dll /E /R everyone
Geben Sie für 64-Bit-Systeme an einer Administratoreingabeaufforderung den folgenden Befehl ein:
cacls %windir%\syswow64\vbscript.dll /E /R everyone
Sicherheitsanfälligkeit in Skriptmodul bezüglich Offenlegung von Informationen – CVE-2015-6059
Ein Sicherheitsrisiko für die Offenlegung von Informationen liegt vor, wenn JScript oder VBScript den Inhalt des Arbeitsspeichers nicht ordnungsgemäß offenlegt, was einem Angreifer Informationen liefern kann, um den Computer oder die Daten des Benutzers weiter zu kompromittieren.
Um die Sicherheitsanfälligkeit auszunutzen, muss ein Angreifer die Speicheradresse kennen, an der das Objekt erstellt wurde. Das Update behebt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie bestimmte Funktionen Objekte im Arbeitsspeicher behandeln.
Microsoft hat Informationen zu diesem Sicherheitsrisiko durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Als dieses Sicherheitsbulletin ursprünglich veröffentlicht wurde, hatte Microsoft keine Informationen erhalten, die darauf hindeuten, dass die Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde.
Mildernde Faktoren
Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.
Problemumgehungen
Microsoft hat keine Problemumgehungen für dieses Sicherheitsrisiko identifiziert.
Bereitstellung von Sicherheitsupdates
Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung verwiesen wird.
Danksagungen
Microsoft erkennt die Bemühungen derJenigen in der Sicherheitscommunity an, die uns helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter Bestätigungen .
Haftungsausschluss
Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie "wie benährt" bereitgestellt. Microsoft lehnt alle ausdrücklichen oder impliziten Garantien ab, einschließlich der Gewährleistung der Marktgängigkeit und Eignung für einen bestimmten Zweck. Die Microsoft Corporation oder ihre Lieferanten haften in keinem Fall für Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder besonderen Schäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Beschränkung der Haftung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.
Revisionen
- V1.0 (13. Oktober 2015): Bulletin veröffentlicht.
Seite generiert 2015-10-12 09:50-07:00.