Microsoft Security Bulletin MS15-108 – Kritisch

Sicherheitsupdate für JScript und VBScript zum Beheben der Remotecodeausführung (3089659)

Veröffentlicht: 13. Oktober 2015

Version: 1.0

Kurzfassung

Dieses Sicherheitsupdate behebt Sicherheitsrisiken in den Skriptmodulen VBScript und JScript in Microsoft Windows. Die schwerwiegenderen Sicherheitsrisiken können die Remotecodeausführung ermöglichen, wenn ein Angreifer eine speziell gestaltete Website hostet, die die Sicherheitsrisiken über internetbasierte Explorer ausnutzt (oder eine kompromittierte Website oder eine Website nutzt, die von Benutzern bereitgestellte Inhalte oder Werbung akzeptiert oder hostet) und dann einen Benutzer davon überzeugt, die Website anzuzeigen. Ein Angreifer könnte auch ein ActiveX-Steuerelement einbetten, das als "sicher für die Initialisierung" gekennzeichnet ist, in eine Anwendung oder ein Microsoft Office-Dokument, das die IE-Rendering-Engine verwendet, um den Benutzer auf die speziell gestaltete Website zu leiten.

Ein Angreifer, der die Sicherheitsrisiken erfolgreich ausnutzt, kann dieselben Benutzerrechte wie der aktuelle Benutzer erhalten, und wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, könnte der Angreifer die Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.

Dieses Sicherheitsupdate wird für betroffene Versionen der JScript- und VBScript-Skript-Engines unter unterstützten Editionen von Windows Vista, Windows Server 2008 und Server Core-Installationen von Windows Server 2008 R2 als Kritisch eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene Software .

Das Update behebt die Sicherheitsrisiken, indem es ändert, wie die VBScript- und JScript-Skript-Engines Objekte im Arbeitsspeicher behandeln, und um sicherzustellen, dass betroffene Versionen von VBScript das ASLR-Sicherheitsfeature ordnungsgemäß implementieren. Weitere Informationen zu den Sicherheitsrisiken finden Sie im Abschnitt Informationen zu Sicherheitsrisiken .

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3089659.

Betroffene Software

Die folgenden Versionen von JScript und VBScript sind von der in diesem Bulletin beschriebenen Sicherheitsanfälligkeit betroffen. Frühere Versionen oder Editionen, die nicht aufgeführt sind, haben entweder ihren Supportlebenszyklus hinter sich oder sind nicht betroffen. Die folgende betroffene Software gilt für Systeme, auf denen das Internet Explorer 7 oder früher installiert ist, und für Systeme, auf denen das Internet nicht installiert Explorer. Kunden mit Systemen, auf denen internet Explorer 8 oder höher ausgeführt wird, sollten internet Explorer Cumulative Update 3093983 (MS15-106) anwenden, das auch die in diesem Bulletin beschriebene Sicherheitsanfälligkeit behebt.

Betroffene Software 

Betriebssystem Komponente Maximale Sicherheitsbeeinträchtigung Bewertung des Aggregierten Schweregrads Updates ersetzt*
Windows Vista
Windows Vista Service Pack 2 JScript 5.7 und VBScript 5.7 (3094996) Codeausführung von Remotestandorten Kritisch 3068368 in MS15-066
Windows Vista x64 Edition Service Pack 2 JScript 5.7 und VBScript 5.7 (3094996) Codeausführung von Remotestandorten Kritisch 3068368 in MS15-066
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 JScript 5.7 und VBScript 5.7 (3094996) Codeausführung von Remotestandorten Kritisch 3068368 in MS15-066
Windows Server 2008 für x64-basierte Systeme Service Pack 2 JScript 5.7 und VBScript 5.7 (3094996) Codeausführung von Remotestandorten Kritisch 3068368 in MS15-066
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 JScript 5.7 und VBScript 5.7 (3094996) Codeausführung von Remotestandorten Kritisch 3068368 in MS15-066
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) JScript 5.7 und VBScript 5.7 (3094996) Codeausführung von Remotestandorten Kritisch 3068368 in MS15-066
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) JScript 5.7 und VBScript 5.7 (3094996) Codeausführung von Remotestandorten Kritisch 3068368 in MS15-066
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (nur Server Core-Installation) JScript 5.8 und VBScript 5.8 (3094995) Codeausführung von Remotestandorten Kritisch 3068368 in MS15-066

*Die Spalte Updates Ersetzt zeigt nur das neueste Update in einer Kette abgelöster Updates an. Eine umfassende Liste der ersetzten Updates finden Sie im Microsoft Update-Katalog, suchen Sie nach der KB-Nummer des Updates, und zeigen Sie dann Updatedetails an (Informationen zu den ersetzten Updates finden Sie auf der Registerkarte Paketdetails).

Häufig gestellte Fragen zum Aktualisieren

Gewusst wie bestimmen, welche Versionen von JScript- und VBScript-Skriptmodulen auf meinem System installiert sind?
Die Skript-Engines JScript und VBScript werden mit unterstützten Versionen von Microsoft Windows installiert. Darüber hinaus kann die Installation einer neueren Version von Internet Explorer auf einem System die Version der installierten JScript- und VBScript-Skript-Engine ändern.

Führen Sie die folgenden Schritte aus, um zu bestimmen, welche Versionen der JScript- oder VBScript-Skript-Engines auf Ihrem System installiert sind:

  1. Öffnen Sie Windows-Explorer.
  2. Navigieren Sie zum Verzeichnis %systemroot%\system32 .
  3. Klicken Sie für VBScript mit der rechten Maustaste auf vbscript.dll, wählen Sie Eigenschaften aus, und klicken Sie dann auf die Registerkarte Details .
  4. Klicken Sie für JScript mit der rechten Maustaste auf jscript.dll, wählen Sie Eigenschaften aus, und klicken Sie dann auf die Registerkarte Details .

Die Versionsnummer wird im Feld Dateiversion aufgeführt. Wenn Ihre Dateiversion mit 5.8 beginnt, z. B. 5.8.7600.16385, ist VBScript 5.8 auf Ihrem System installiert.

Wenn ich die Version der JScript- oder VBScript-Skript-Engine kenne, die auf meinem System installiert ist, wo erhalte ich das Update?
Die betroffene Software in diesem Bulletin gilt für Systeme ohne installierte Internet-Explorer und für Systeme mit installiertem Internet Explorer 7 oder früheren Versionen. Kunden mit Systemen, auf denen internet Explorer 8 oder höher ausgeführt wird, sollten das kumulative Update für internet Explorer (MS15-106) anwenden, das auch die in diesem Bulletin beschriebene Sicherheitsanfälligkeit behebt.

In der folgenden Tabelle ist zusammengefasst, welches Bulletin das Update nach Version von JScript und VBScript sowie internet-Explorer bereitstellt.

Version MS15-108 MS15-106
JScript 5.7 und VBScript 5.7\ (Internet Explorer 7) JScript 5.7 und VBScript 5.7 \ (3094996) Nicht verfügbar
JScript 5.8 und VBScript 5.8\ (Internet Explorer 8) JScript 5.8 und VBScript 5.8 \ (3094995)\ (Windows Server Core-Installation unter Windows Server 2008 R2 nur für x64-basierte Systeme Service Pack 1.) Internet Explorer 8 \ (3093983)
JScript 5.8 und VBScript 5.8\ (Internet Explorer 9) Nicht verfügbar Internet Explorer 9 \ (3093983)
JScript 5.8 und VBScript 5.8\ (Internet Explorer 10) Nicht verfügbar Internet Explorer 10 \ (3093983)
JScript 5.8 und VBScript 5.8\ (Internet Explorer 11) Nicht verfügbar Internet Explorer 11 \ (3093983)

Schweregradbewertungen und Sicherheitsrisikobezeichner

Die folgenden Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit der Ausnutzung des Sicherheitsrisikos in Bezug auf den Schweregrad und die Sicherheitsauswirkungen innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Ausnutzungsindex in der Zusammenfassung des Bulletins vom Oktober.

Bewertung des Schweregrads der Sicherheitsrisiken und maximale Auswirkungen auf die Sicherheit durch betroffene Software
Betroffene Software Sicherheitsanfälligkeit im Skriptmodul bezüglich Speicherbeschädigung – CVE-2015-2482 UMGEHUNG VON VBScript und JScript ASLR – CVE-2015-6052 Sicherheitsanfälligkeit im Skriptmodul bezüglich Speicherbeschädigung – CVE-2015-6055 Sicherheitsanfälligkeit in Skriptmodul bezüglich Offenlegung von Informationen – CVE-2015-6059 Bewertung des Aggregierten Schweregrads
JScript 5.7 und VBScript 5.7 (Internet Explorer 7)
JScript 5.7 und VBScript 5.7 unter Windows Vista Service Pack 2 KritischRemotecodeausführung Wichtig Umgehung von Sicherheitsfeatures KritischRemotecodeausführung Wichtig Offenlegung von Informationen Critical (Kritisch)
JScript 5.7 und VBScript 5.7 unter Windows Vista x64 Edition Service Pack 2 KritischRemotecodeausführung Wichtig Umgehung von Sicherheitsfeatures KritischRemotecodeausführung Wichtig Offenlegung von Informationen Critical (Kritisch)
JScript 5.7 und VBScript 5.7 unter Windows Server 2008 für 32-Bit-Systeme Service Pack 2 KritischRemotecodeausführung Wichtig Umgehung von Sicherheitsfeatures KritischRemotecodeausführung Wichtig Offenlegung von Informationen Critical (Kritisch)
JScript 5.7 und VBScript 5.7 unter Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) KritischRemotecodeausführung Wichtig Umgehung von Sicherheitsfeatures KritischRemotecodeausführung Wichtig Offenlegung von Informationen Critical (Kritisch)
JScript 5.7 und VBScript 5.7 unter Windows Server 2008 für x64-basierte Systeme Service Pack 2 KritischRemotecodeausführung Wichtig Umgehung von Sicherheitsfeatures KritischRemotecodeausführung Wichtig Offenlegung von Informationen Critical (Kritisch)
JScript 5.7 und VBScript 5.7 unter Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) KritischRemotecodeausführung Wichtig Umgehung von Sicherheitsfeatures KritischRemotecodeausführung Wichtig Offenlegung von Informationen Critical (Kritisch)
JScript 5.7 und VBScript 5.7 unter Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 KritischRemotecodeausführung Wichtig Umgehung von Sicherheitsfeatures KritischRemotecodeausführung Wichtig Offenlegung von Informationen Critical (Kritisch)
JScript 5.7 und VBScript 5.7 unter Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) KritischRemotecodeausführung Wichtig Umgehung von Sicherheitsfeatures KritischRemotecodeausführung Wichtig Offenlegung von Informationen Critical (Kritisch)
JScript 5.7 und VBScript 5.7 unter Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) KritischRemotecodeausführung Wichtig Umgehung von Sicherheitsfeatures KritischRemotecodeausführung Wichtig Offenlegung von Informationen Critical (Kritisch)
JScript 5.8 und VBScript 5.8
JScript 5.8 und VBScript 5.8 unter Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (nur Server Core-Installation) KritischRemotecodeausführung Wichtig Umgehung von Sicherheitsfeatures KritischRemotecodeausführung Wichtig Offenlegung von Informationen Critical (Kritisch)

Informationen zu Sicherheitsrisiken

Sicherheitsrisiken für mehrere Skripterstellungs-Engines bezüglich Speicherbeschädigung

Remotecodeausführungsrisiken bestehen darin, wie die VBScript- und JScript-Engines beim Behandeln von Objekten im Arbeitsspeicher im Internet Explorer gerendert werden. In einem webbasierten Angriffsszenario könnte ein Angreifer eine speziell gestaltete Website hosten, die darauf ausgelegt ist, die Sicherheitsrisiken über das Internet Explorer auszunutzen und dann einen Benutzer davon zu überzeugen, die Website anzuzeigen. Ein Angreifer könnte auch ein ActiveX-Steuerelement einbetten, das als "sicher für die Initialisierung" gekennzeichnet ist, in eine Anwendung oder ein Microsoft Office-Dokument, das die IE-Rendering-Engine hostet. Der Angreifer könnte auch kompromittierte Websites und Websites nutzen, die von Benutzern bereitgestellte Inhalte oder Werbung akzeptieren oder hosten. Diese Websites können speziell gestaltete Inhalte enthalten, die die Sicherheitsrisiken ausnutzen können.

Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann dieselben Benutzerrechte wie der aktuelle Benutzer erhalten. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer, der die Sicherheitsrisiken erfolgreich ausnutzt, die Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.

Das Update behebt die Sicherheitsanfälligkeiten, indem geändert wird, wie die VbScript- und JScript-Skriptmodule Objekte im Arbeitsspeicher verarbeiten.

Die folgende Tabelle enthält Links zum Standardeintrag für die einzelnen Sicherheitsrisiken in der Liste Allgemeiner Sicherheitsrisiken:

Titel der Sicherheitslücke CVE-Nummer Öffentlich bekannt gemacht Genutzt
Sicherheitsrisiko bei Speicherbeschädigung des Skriptmoduls CVE-2015-2482 Nein Nein
Sicherheitsrisiko bei Speicherbeschädigung des Skriptmoduls CVE-2015-6055 Nein Nein

 

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.

Problemumgehungen

Die folgenden Problemumgehungen können in Ihrer Situation hilfreich sein:

  • Einschränken des Zugriffs auf VBScript.dll und JScript.dll

    • Geben Sie für 32-Bit-Systeme den folgenden Befehl an einer Administratoreingabeaufforderung ein:

      takeown /f %windir%\system32\vbscript.dll  
      cacls %windir%\system32\vbscript.dll /E /P everyone:N  
      cacls %windir%\system32\jscript.dll /E /P everyone:N  
      
    • Geben Sie für 64-Bit-Systeme an einer Administratoreingabeaufforderung den folgenden Befehl ein:

      takeown /f %windir%\syswow64\vbscript.dll   
      cacls %windir%\syswow64\vbscript.dll /E /P everyone:N  
      cacls %windir%\syswow64\jscript.dll /E /P everyone:N
      

    Auswirkungen der Problemumgehung. Websites, die VBScript oder JScript verwenden, funktionieren möglicherweise nicht ordnungsgemäß.

    Rückgängigmachen der Problemumgehung

    • Geben Sie für 32-Bit-Systeme den folgenden Befehl an einer Administratoreingabeaufforderung ein:

      cacls %windir%\system32\vbscript.dll /E /R everyone  
      cacls %windir%\system32\jscript.dll /E /R everyone
      
    • Geben Sie für 64-Bit-Systeme an einer Administratoreingabeaufforderung den folgenden Befehl ein:

      cacls %windir%\syswow64\vbscript.dll /E /R everyone  
      cacls %windir%\syswow64\jscript.dll /E /R everyone
      

UMGEHUNG VON VBScript und JScript ASLR – CVE-2015-6052

Eine Umgehung des Sicherheitsfeatures liegt vor, wenn die VBScript- und JScript-Engines das Sicherheitsfeature AsLR (Address Space Layout Randomization) nicht verwenden können, sodass ein Angreifer die Speicheroffsets bestimmter Anweisungen in einem bestimmten Aufrufstapel zuverlässiger vorhersagen kann. Die Umgehung des Sicherheitsfeatures allein lässt keine beliebige Codeausführung zu. Ein Angreifer könnte jedoch die ASLR-Umgehung in Verbindung mit einem anderen Sicherheitsrisiko verwenden, z. B. einer Sicherheitslücke bei der Remotecodeausführung, die die ASLR-Umgehung nutzen könnte, um beliebigen Code auf einem Zielsystem zuverlässiger auszuführen.

In einem Webbrowsen erfordert die erfolgreiche Ausnutzung einer ASLR-Umgehung, dass ein Benutzer, während er sich angemeldet hat und eine betroffene Version des Internet-Explorer ausführt, zu einer schädlichen Website navigieren muss. Daher sind alle Systeme, auf denen ein Webbrowser häufig verwendet wird, wie Arbeitsstationen oder Terminalserver, das größte Risiko durch ASLR-Umgehungen. Server sind möglicherweise einem größeren Risiko ausgesetzt, wenn Administratoren Benutzern erlauben, E-Mails auf Servern zu durchsuchen und zu lesen. Bewährte Methoden raten jedoch dringend davon ab, dies zuzulassen.

Das Update behandelt diese ASLR-Umgehung, indem sichergestellt wird, dass betroffene Versionen von VBScript das ASLR-Sicherheitsfeature ordnungsgemäß implementieren.

Microsoft hat Informationen zu diesem Sicherheitsrisiko durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Als dieses Sicherheitsbulletin ursprünglich veröffentlicht wurde, hatte Microsoft keine Informationen erhalten, die darauf hindeuten, dass die Sicherheitsrisiken öffentlich für Angriffe auf Kunden verwendet wurden.

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.

Problemumgehungen

Die folgenden Problemumgehungen können in Ihrer Situation hilfreich sein:

  • Einschränken des Zugriffs auf VBScript.dll

    • Geben Sie für 32-Bit-Systeme den folgenden Befehl an einer Administratoreingabeaufforderung ein:

      takeown /f %windir%\system32\vbscript.dll   
      cacls %windir%\system32\vbscript.dll /E /P everyone:N
      
    • Geben Sie für 64-Bit-Systeme an einer Administratoreingabeaufforderung den folgenden Befehl ein:

      takeown /f %windir%\syswow64\vbscript.dll   
      cacls %windir%\syswow64\vbscript.dll /E /P everyone:N
      

    Auswirkungen der Problemumgehung. Websites, die VBScript verwenden, funktionieren möglicherweise nicht ordnungsgemäß.

    Rückgängigmachen der Problemumgehung

    • Geben Sie für 32-Bit-Systeme den folgenden Befehl an einer Administratoreingabeaufforderung ein:

      cacls %windir%\system32\vbscript.dll /E /R everyone
      
    • Geben Sie für 64-Bit-Systeme an einer Administratoreingabeaufforderung den folgenden Befehl ein:

      cacls %windir%\syswow64\vbscript.dll /E /R everyone
      

Sicherheitsanfälligkeit in Skriptmodul bezüglich Offenlegung von Informationen – CVE-2015-6059

Ein Sicherheitsrisiko für die Offenlegung von Informationen liegt vor, wenn JScript oder VBScript den Inhalt des Arbeitsspeichers nicht ordnungsgemäß offenlegt, was einem Angreifer Informationen liefern kann, um den Computer oder die Daten des Benutzers weiter zu kompromittieren.

Um die Sicherheitsanfälligkeit auszunutzen, muss ein Angreifer die Speicheradresse kennen, an der das Objekt erstellt wurde. Das Update behebt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie bestimmte Funktionen Objekte im Arbeitsspeicher behandeln.

Microsoft hat Informationen zu diesem Sicherheitsrisiko durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Als dieses Sicherheitsbulletin ursprünglich veröffentlicht wurde, hatte Microsoft keine Informationen erhalten, die darauf hindeuten, dass die Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde.

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.

Problemumgehungen

Microsoft hat keine Problemumgehungen für dieses Sicherheitsrisiko identifiziert.

Bereitstellung von Sicherheitsupdates

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung verwiesen wird.

Danksagungen

Microsoft erkennt die Bemühungen derJenigen in der Sicherheitscommunity an, die uns helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter Bestätigungen .

Haftungsausschluss

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie "wie benährt" bereitgestellt. Microsoft lehnt alle ausdrücklichen oder impliziten Garantien ab, einschließlich der Gewährleistung der Marktgängigkeit und Eignung für einen bestimmten Zweck. Die Microsoft Corporation oder ihre Lieferanten haften in keinem Fall für Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder besonderen Schäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Beschränkung der Haftung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (13. Oktober 2015): Bulletin veröffentlicht.

Seite generiert 2015-10-12 09:50-07:00.