Microsoft Security Bulletin MS15-111 – Wichtig
Sicherheitsupdate für Windows-Kernel zum Adressieren der Rechteerweiterung (3096447)
Veröffentlicht: 13. Oktober 2015 | Aktualisiert: 29. Oktober 2015
Version: 1.2
Kurzfassung
Dieses Sicherheitsupdate behebt Sicherheitsrisiken in Microsoft Windows. Die schwerwiegenderen Sicherheitsrisiken können rechteerweiterungen ermöglichen, wenn sich ein Angreifer bei einem betroffenen System anmeldet und eine speziell gestaltete Anwendung ausführt.
Hinweis Kunden, die lokale und Remoteberichterstellungslösungen verwenden, sollten die in diesem Bulletin beschriebenen Details zu CVE-2015-2552 überprüfen.
Dieses Sicherheitsupdate wird für alle unterstützten Versionen von Microsoft Windows als Wichtig eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene Software .
Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie der Windows-Kernel Objekte im Arbeitsspeicher verarbeitet, indem korrigiert wird, wie Windows bestimmte Szenarien behandelt, die die Erstellung von Knoten und Einbindungspunkt betreffen, und indem verbessert wird, wie Windows Startkonfigurationsdaten (Boot Configuration Data, BCD) analysiert. Weitere Informationen zu den Sicherheitsrisiken finden Sie im Abschnitt Informationen zu Sicherheitsrisiken .
Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3096447.
Betroffene Software
Die folgenden Softwareversionen oder Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder ihren Supportlebenszyklus hinter sich oder sind nicht betroffen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion oder Edition finden Sie unter Microsoft-Support Lifecycle.
Betriebssystem | Maximale Sicherheitsbeeinträchtigung | Bewertung des Aggregierten Schweregrads | Updates ersetzt* |
---|---|---|---|
Windows Vista | |||
Windows Vista Service Pack 2 (3088195) | Erhöhung von Rechten | Wichtig | 3045999 in MS15-038 |
Windows Vista x64 Edition Service Pack 2 (3088195) | Erhöhung von Rechten | Wichtig | 3045999 in MS15-038 |
Windows Server 2008 | |||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3088195) | Erhöhung von Rechten | Wichtig | 3045999 in MS15-038 |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3088195) | Erhöhung von Rechten | Wichtig | 3045999 in MS15-038 |
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3088195) | Erhöhung von Rechten | Wichtig | 3045999 in MS15-038 |
Windows 7 | |||
Windows 7 für 32-Bit-Systeme Service Pack 1 (3088195) | Erhöhung von Rechten | Wichtig | 3067505 in MS15-076 |
Windows 7 für x64-basierte Systeme Service Pack 1 (3088195) | Erhöhung von Rechten | Wichtig | 3067505 in MS15-076 |
Windows Server 2008 R2 | |||
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3088195) | Erhöhung von Rechten | Wichtig | 3067505 in MS15-076 |
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (3088195) | Erhöhung von Rechten | Wichtig | 3067505 in MS15-076 |
Windows 8 und Windows 8.1 | |||
Windows 8 für 32-Bit-Systeme (3088195) | Erhöhung von Rechten | Wichtig | 3050514 in MS15-052 |
Windows 8 für x64-basierte Systeme (3088195) | Erhöhung von Rechten | Wichtig | 3050514 in MS15-052 |
Windows 8.1 für 32-Bit-Systeme (3088195) | Erhöhung von Rechten | Wichtig | 3035131 in MS15-025 |
Windows 8.1 für x64-basierte Systeme (3088195) | Erhöhung von Rechten | Wichtig | 3035131 in MS15-025 |
Windows Server 2012 und Windows Server 2012 R2 | |||
Windows Server 2012 (3088195) | Erhöhung von Rechten | Wichtig | 3050514 in MS15-052 |
Windows Server 2012 R2 (3088195) | Erhöhung von Rechten | Wichtig | 3035131 in MS15-025 |
Windows RT und Windows RT 8.1 | |||
Windows RT[1](3088195) | Erhöhung von Rechten | Wichtig | 3050514 in MS15-052 |
Windows RT 8.1[1](3088195) | Erhöhung von Rechten | Wichtig | 3035131 in MS15-025 |
Windows 10 | |||
Windows 10 für 32-Bit-Systeme[2](3097617) | Erhöhung von Rechten | Wichtig | 3081455 |
Windows 10 für x64-basierte Systeme[2](3097617) | Erhöhung von Rechten | Wichtig | 3081455 |
Server Core-Installationsoption | |||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3088195) | Erhöhung von Rechten | Wichtig | 3045999 in MS15-038 |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (3088195) | Erhöhung von Rechten | Wichtig | 3045999 in MS15-038 |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (3088195) | Erhöhung von Rechten | Wichtig | 3067505 in MS15-076 |
Windows Server 2012 (Server Core-Installation) (3088195) | Erhöhung von Rechten | Wichtig | 3050514 in MS15-052 |
Windows Server 2012 R2 (Server Core-Installation) (3088195) | Erhöhung von Rechten | Wichtig | 3035131 in MS15-025 |
[1]Dieses Update ist nur über Windows Update verfügbar.
[2]Das Windows 10 Update ist kumulativ. Zusätzlich zu nicht sicherheitsrelevanten Updates enthält es auch alle Sicherheitskorrekturen für alle Windows 10 betroffenen Sicherheitsrisiken, die im Sicherheitsrelease dieses Monats enthalten sind. Das Update ist über den Windows Update-Katalog verfügbar. Weitere Informationen und Downloadlinks finden Sie im Microsoft Knowledge Base-Artikel 3097617 .
*Die Spalte Updates Ersetzt zeigt nur das neueste Update in einer Kette abgelöster Updates an. Eine umfassende Liste der ersetzten Updates finden Sie im Microsoft Update-Katalog, suchen Sie nach der KB-Nummer des Updates, und zeigen Sie dann Updatedetails an (Informationen zu den ersetzten Updates finden Sie auf der Registerkarte Paketdetails).
Beachten Sie Windows Server Technical Preview 3 betroffen ist. Kunden, die dieses Betriebssystem ausführen, werden empfohlen, das Update anzuwenden, das über Windows Update verfügbar ist.
Häufig gestellte Fragen zum Aktualisieren
Ich verwende Windows 8.1, Windows Server 2012 R2 oder Windows RT 8.1. Warum wird mir das 3088195 Update nicht angeboten?
Um das 3088195 Sicherheitsupdate für Windows RT 8.1, Windows 8.1 und Windows Server 2012 R2 angeboten zu werden, muss das 2919355 Update auf dem System installiert sein. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 2919355.
Schweregradbewertungen und Bezeichner für Sicherheitsrisiken
Bei den folgenden Schweregradbewertungen wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit vorausgesetzt. Informationen zur Wahrscheinlichkeit der Ausnutzbarkeit des Sicherheitsrisikos in Bezug auf den Schweregrad und die Auswirkungen auf die Sicherheit innerhalb von 30 Tagen nach der Veröffentlichung dieses Security Bulletins finden Sie im Ausnutzungsindex im Bulletin Summary vom Oktober.
Bewertung des Sicherheitsrisikoschweregrads und maximale Auswirkungen auf die Sicherheit durch betroffene Software | ||||||
---|---|---|---|---|---|---|
Betroffene Software | Sicherheitsanfälligkeit in Windows-Kernel bezüglich Speicherbeschädigung – CVE-2015-2549 | Sicherheitsanfälligkeit in Windows bezüglich Rechteerweiterung – CVE-2015-2550 | Sicherheitsrisiko bei vertrauenswürdigem Start: Umgehung von Features – CVE-2015-2552 | Sicherheitsanfälligkeit im Windows-Einbindungspunkt durch Rechteerweiterung – CVE-2015-2553 | Sicherheitsanfälligkeit in Windows-Objektverweis bezüglich Rechteerweiterung – CVE-2015-2554 | Bewertung des Aggregierten Schweregrads |
Windows Vista | ||||||
Windows Vista Service Pack 2 (3088195) | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Nicht verfügbar | Wichtig Rechteerweiterung | Nicht verfügbar | Wichtig |
Windows Vista x64 Edition Service Pack 2 (3088195) | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Nicht verfügbar | Wichtig Rechteerweiterung | Nicht verfügbar | Wichtig |
Windows Server 2008 | ||||||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3088195) | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Nicht verfügbar | Wichtig Rechteerweiterung | Nicht verfügbar | Wichtig |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3088195) | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Nicht verfügbar | Wichtig Rechteerweiterung | Nicht verfügbar | Wichtig |
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3088195) | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Nicht verfügbar | Wichtig Rechteerweiterung | Nicht verfügbar | Wichtig |
Windows 7 | ||||||
Windows 7 für 32-Bit-Systeme Service Pack 1 (3088195) | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Nicht verfügbar | Wichtig Rechteerweiterung | Nicht verfügbar | Wichtig |
Windows 7 für x64-basierte Systeme Service Pack 1 (3088195) | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Nicht verfügbar | Wichtig Rechteerweiterung | Nicht verfügbar | Wichtig |
Windows Server 2008 R2 | ||||||
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3088195) | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Nicht verfügbar | Wichtig Rechteerweiterung | Nicht verfügbar | Wichtig |
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (3088195) | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Nicht verfügbar | Wichtig Rechteerweiterung | Nicht verfügbar | Wichtig |
Windows 8 und Windows 8.1 | ||||||
Windows 8 für 32-Bit-Systeme (3088195) | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Umgehung von Sicherheitsfeatures | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig |
Windows 8 für x64-basierte Systeme (3088195) | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Umgehung von Sicherheitsfeatures | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig |
Windows 8.1 für 32-Bit-Systeme (3088195) | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Umgehung von Sicherheitsfeatures | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig |
Windows 8.1 für x64-basierte Systeme (3088195) | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Umgehung von Sicherheitsfeatures | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig |
Windows Server 2012 und Windows Server 2012 R2 | ||||||
Windows Server 2012 (3088195) | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Umgehung von Sicherheitsfeatures | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig |
Windows Server 2012 R2 (3088195) | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Umgehung von Sicherheitsfeatures | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig |
Windows RT und Windows RT 8.1 | ||||||
Windows RT (3088195) | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Umgehung von Sicherheitsfeatures | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig |
Windows RT 8.1 (3088195) | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Umgehung von Sicherheitsfeatures | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig |
Windows 10 | ||||||
Windows 10 für 32-Bit-Systeme (3097617) | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Umgehung von Sicherheitsfeatures | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig |
Windows 10 für x64-basierte Systeme (3097617) | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Umgehung von Sicherheitsfeatures | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig |
Server Core-Installationsoption | ||||||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3088195) | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Nicht verfügbar | Wichtig Rechteerweiterung | Nicht verfügbar | Wichtig |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (3088195) | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Nicht verfügbar | Wichtig Rechteerweiterung | Nicht verfügbar | Wichtig |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (3088195) | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Nicht verfügbar | Wichtig Rechteerweiterung | Nicht verfügbar | Wichtig |
Windows Server 2012 (Server Core-Installation) (3088195) | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Umgehung von Sicherheitsfeatures | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig |
Windows Server 2012 R2 (Server Core-Installation) (3088195) | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Umgehung von Sicherheitsfeatures | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig |
Informationen zu Sicherheitsrisiken
Sicherheitsrisiken für mehrere Windows Kernel-Rechteerweiterungen
Es bestehen mehrere Sicherheitsrisiken bezüglich der Erhöhung von Berechtigungen in der Art und Weise, wie der Windows-Kernel Objekte im Arbeitsspeicher verarbeitet. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann beliebigen Code im Kernelmodus ausführen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.
Um die Sicherheitsrisiken auszunutzen, müsste sich ein Angreifer zunächst beim System anmelden. Ein Angreifer könnte dann eine speziell gestaltete Anwendung ausführen, die die Sicherheitsrisiken ausnutzen und die Kontrolle über ein betroffenes System übernehmen könnte. Das Update behebt die Sicherheitsrisiken, indem korrigiert wird, wie der Windows-Kernel Objekte im Arbeitsspeicher behandelt.
Titel der Sicherheitslücke | CVE-Nummer | Öffentlich zugänglich gemacht | Genutzt |
---|---|---|---|
Sicherheitsrisiko bei Speicherbeschädigung im Windows-Kernel | CVE-2015-2549 | Nein | Nein |
Sicherheitsanfälligkeit in Windows: Rechteerweiterung | CVE-2015-2550 | Nein | Nein |
Sicherheitsanfälligkeit in Windows-Objektverweis bezüglich Erhöhung von Berechtigungen | CVE-2015-2554 | Nein | Nein |
Schadensbegrenzende Faktoren
Die folgenden Milderungsfaktoren können in Ihrer Situation hilfreich sein:
- Ein Angreifer muss über gültige Anmeldeinformationen verfügen und sich lokal anmelden können, um CVE-2015-2554 auszunutzen.
Problemumgehungen
Microsoft hat keine Problemumgehungen für dieses Sicherheitsrisiko identifiziert.
Sicherheitsrisiko bei vertrauenswürdigem Start: Umgehung von Features – CVE-2015-2552
Eine Sicherheitslücke zur Umgehung von Sicherheitsfeatures liegt vor, wenn Windows die Richtlinie für vertrauenswürdigen Start von Windows nicht ordnungsgemäß erzwingen kann. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann Codeintegritätsprüfungen deaktivieren, sodass testsignierte ausführbare Dateien und Treiber auf einem Zielgerät geladen werden können. Darüber hinaus kann ein Angreifer die Überprüfung der vertrauenswürdigen Startintegrität für BitLocker- und Geräteverschlüsselungssicherheitsfeatures umgehen.
Ein Angreifer, der Administratorrechte erworben hat oder über physischen Zugriff auf ein Zielgerät verfügt, kann die Sicherheitsanfälligkeit ausnutzen, indem er eine böswillig erstellte BcD-Einstellung (Boot Configuration Data) anwendet. Das Sicherheitsupdate behebt das Sicherheitsrisiko, indem es die Analyse von BCD durch Windows verbessert.
Diese Sicherheitsanfälligkeit wurde öffentlich bekannt gegeben. Ihr wurde die Nummer für allgemeine Sicherheitsanfälligkeit CVE-2015-2552 zugewiesen. Zum Zeitpunkt, zu dem dieses Security Bulletin ursprünglich veröffentlicht wurde, war Microsoft keine Kenntnis von Angriffen, die versuchten, diese Sicherheitsanfälligkeit auszunutzen.
Schadensbegrenzende Faktoren
Die folgenden Milderungsfaktoren können in Ihrer Situation hilfreich sein:
- Um die Sicherheitsanfälligkeit auszunutzen, muss ein Angreifer über Administratorrechte oder physischen Zugriff auf das Zielgerät verfügen.
Problemumgehungen
Die folgenden Problemumgehungen können in Ihrer Situation hilfreich sein:
Konfigurieren von BitLocker für die Verwendung des TPM (Trusted Platform Module)+PIN-Schutzes
Aktivieren Sie zum Aktivieren der TPM- und PIN-Schutzvorrichtung die erweiterte Schutzgruppenrichtlinie wie folgt:Klicken Sie auf Start, klicken Sie auf Ausführen, geben Sie gpedit.msc ein, und klicken Sie dann auf OK, um den Lokalen Gruppenrichtlinie-Editor zu öffnen.
Navigieren Sie unter Richtlinie für lokale Computer zu Administrative Vorlagen > Windows-Komponenten > BitLocker-Laufwerkverschlüsselung > Betriebssysteme.
Doppelklicken Sie im rechten Bereich auf Zusätzliche Authentifizierung beim Start erforderlich.
Klicken Sie im angezeigten Dialogfeld auf Aktiviert.
Wählen Sie unter Optionendie Option TPM anfordern und Start-PIN mit TPM anfordern aus.
Klicken Sie auf Übernehmen, und schließen Sie den Lokalen Gruppenrichtlinie-Editor.
Öffnen Sie eine Eingabeaufforderung mit Administratorrechten, und geben Sie den folgenden Befehl ein:
manage-bde -protectors -add c: <or os="OS" volume="volume" letter="letter">-tpmandpin
Geben Sie eine PIN ein, wenn Sie dazu aufgefordert werden.
Starten Sie das System neu.
Auswirkungen der Problemumgehung. Der Benutzer muss die PIN bei jedem Neustart des Computers eingeben.
Rückgängigmachen der Problemumgehung:
Klicken Sie auf Start, klicken Sie auf Ausführen, geben Sie gpedit.msc ein, und klicken Sie dann auf OK, um den Lokalen Gruppenrichtlinie-Editor zu öffnen.
Navigieren Sie unter Richtlinie für lokale Computer zu Administrative Vorlagen > Windows-Komponenten > BitLocker-Laufwerkverschlüsselung > Betriebssysteme.
Doppelklicken Sie im rechten Bereich auf Zusätzliche Authentifizierung beim Start erforderlich.
Klicken Sie im angezeigten Dialogfeld auf Aktiviert.
Deaktivieren Sie unter Optionendie Option TPM zulassen und Start-PIN mit TPM zulassen.
Klicken Sie auf Übernehmen, und schließen Sie den Lokalen Gruppenrichtlinie-Editor.
Öffnen Sie eine Eingabeaufforderung mit Administratorrechten, und geben Sie den folgenden Befehl ein:
manage-bde -protectors -add c: -tpm
Starten Sie das System neu.
Deaktivieren der Überprüfung des Integritätsschutzes für den sicheren Start von BitLocker
Um die Integritätsüberprüfung für den sicheren Start zu deaktivieren, müssen Sie zunächst den BitLocker-Schutz vorübergehend anhalten. Führen Sie die folgenden Schritte in der angegebenen Reihenfolge aus:- Anhalten des BitLocker-Schutzes
- Öffnen Sie Systemsteuerung, klicken Sie auf System und Sicherheit, und klicken Sie dann auf BitLocker-Laufwerkverschlüsselung.
- Klicken Sie auf Schutz anhalten und dann auf Ja , wenn Sie zur Bestätigung aufgefordert werden.
- Schließen Sie die Systemsteuerung.
- Deaktivieren des sicheren Starts
- Klicken Sie auf Start, klicken Sie auf Ausführen, geben Sie gpedit.msc ein, und klicken Sie dann auf OK, um den Lokalen Gruppenrichtlinie-Editor zu öffnen.
- Navigieren Sie unter Richtlinie für lokale Computer zu Administrative Vorlagen > Windows-Komponenten > BitLocker-Laufwerkverschlüsselung > Betriebssysteme.
- Doppelklicken Sie auf Sicheren Start für die Integritätsüberprüfung zulassen.
- Klicken Sie im angezeigten Dialogfeld auf Deaktiviert.
- Klicken Sie auf Übernehmen, und schließen Sie den Lokalen Gruppenrichtlinie-Editor.
- Fortsetzen des BitLocker-Schutzes
- Öffnen Sie Systemsteuerung, klicken Sie auf System und Sicherheit, und klicken Sie dann auf BitLocker-Laufwerkverschlüsselung.
- Klicken Sie auf Schutz fortsetzen.
- Schließen Sie die Systemsteuerung.
Auswirkungen der Problemumgehung. Das Deaktivieren der Überprüfung der Integrität des sicheren Starts kann dazu führen, dass Systeme häufiger in die BitLocker-Wiederherstellung wechseln, wenn Sie Firmwareversionen oder BCD-Einstellungen aktualisieren.
Rückgängigmachen der Problemumgehung:
Um die Integritätsüberprüfung für den sicheren Start zu aktivieren, müssen Sie zunächst den BitLocker-Schutz vorübergehend anhalten. Führen Sie die folgenden Schritte in der angegebenen Reihenfolge aus:
- Anhalten des BitLocker-Schutzes
- Öffnen Sie Systemsteuerung, klicken Sie auf System und Sicherheit, und klicken Sie dann auf BitLocker-Laufwerkverschlüsselung.
- Klicken Sie auf Schutz anhalten und dann auf Ja , wenn Sie zur Bestätigung aufgefordert werden.
- Schließen Sie die Systemsteuerung.
- Sicherer Start muss aktiviert sein
- Klicken Sie auf Start, klicken Sie auf Ausführen, geben Sie gpedit.msc ein, und klicken Sie dann auf OK, um den Lokalen Gruppenrichtlinie-Editor zu öffnen.
- Navigieren Sie unter Richtlinie für lokale Computer zu Administrative Vorlagen > Windows-Komponenten > BitLocker-Laufwerkverschlüsselung > Betriebssysteme.
- Doppelklicken Sie auf Sicheren Start für die Integritätsüberprüfung zulassen.
- Klicken Sie im angezeigten Dialogfeld auf Aktiviert.
- Klicken Sie auf Übernehmen, und schließen Sie den Lokalen Gruppenrichtlinie-Editor.
- Fortsetzen des BitLocker-Schutzes
- Öffnen Sie Systemsteuerung, klicken Sie auf System und Sicherheit, und klicken Sie dann auf BitLocker-Laufwerkverschlüsselung.
- Klicken Sie auf Schutz fortsetzen.
- Schließen Sie die Systemsteuerung.
- Anhalten des BitLocker-Schutzes
Häufig gestellte Fragen zu Sicherheitsrisiken
Ist der Device Health Attestation (DHA Report), der vom Microsoft Windows 10 Device Health Attestation Service (oder anderen lokalen oder Remotenachweislösungen, die TCG-Protokolle verarbeiten, z. B. PCPTool), von dieser Sicherheitsanfälligkeit betroffen?
Ja. Lokale und Remoteberichts-Nachweislösungen, die Messungen verarbeiten, die von TPM-TCG-Protokollen erfasst/protokolliert werden, sind von dieser Sicherheitsanfälligkeit betroffen. In einer zukünftigen Version wird Microsoft IT-Managern ermöglichen, diese Sicherheitslücke mithilfe des Microsoft Device Health Attestation - Cloud Service remote zu erkennen.
Sicherheitsanfälligkeit im Windows-Einbindungspunkt durch Rechteerweiterung – CVE-2015-2553
Ein Sicherheitsrisiko für rechteerweiterungen liegt vor, wenn Windows Verbindungen in bestimmten Szenarien, in denen Bereitstellungspunkte erstellt werden, nicht ordnungsgemäß überprüft. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann möglicherweise beliebigen Code im Sicherheitskontext des Benutzers ausführen, der eine kompromittierte Anwendung ausführt.
Um diese Sicherheitsanfälligkeit auszunutzen, müsste ein Angreifer höchstwahrscheinlich eine andere Sicherheitslücke nutzen, die es ihnen ermöglicht, beliebigen Code in einer Sandkastenanwendung auszuführen. Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Windows bestimmte Szenarien behandelt, die die Erstellung von Verbindungen und Einbindungspunkt umfassen.
Diese Sicherheitsanfälligkeit wurde öffentlich bekannt gegeben. Ihr wurde die Nummer für allgemeine Sicherheitsanfälligkeit CVE-2015-2553 zugewiesen. Zum Zeitpunkt, zu dem dieses Security Bulletin ursprünglich veröffentlicht wurde, war Microsoft keine Kenntnis von Angriffen, die versuchten, diese Sicherheitsanfälligkeit auszunutzen.
Schadensbegrenzende Faktoren
Microsoft hat keine mildernden Faktoren für dieses Sicherheitsrisiko identifiziert.
Problemumgehungen
Microsoft hat keine Problemumgehungen für dieses Sicherheitsrisiko identifiziert.
Bereitstellung von Sicherheitsupdates
Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung verwiesen wird.
Danksagungen
Microsoft erkennt die Bemühungen von Personen in der Sicherheitscommunity an, die uns helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter Bestätigungen .
Haftungsausschluss
Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Gewährleistung "wie ben" bereitgestellt. Microsoft lehnt jegliche Gewährleistungen ab, sei es ausdrücklich oder stillschweigend, einschließlich der Gewährleistungen der Marktgängigkeit und Eignung für einen bestimmten Zweck. In keinem Fall haften Die Microsoft Corporation oder ihre Lieferanten für Schäden jeglicher Art, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder besonderen Schäden, auch wenn Microsoft Corporation oder ihre Lieferanten auf die Möglichkeit solcher Schäden hingewiesen wurden. Einige Staaten lassen den Ausschluss oder die Beschränkung der Haftung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.
Revisionen
- V1.0 (13. Oktober 2015): Bulletin veröffentlicht.
- V1.1 (16. Oktober 2015): Das Bulletin wurde überarbeitet, um eine Erkennungsänderung im 3097617 kumulativen Update für Windows 10 anzukündigen. Dies ist nur eine Erkennungsänderung. Kunden, die ihre Systeme bereits erfolgreich aktualisiert haben, müssen keine Maßnahmen ergreifen.
- V1.2 (29. Oktober 2015): Das Bulletin wurde überarbeitet, um eine Erkennungsänderung im 3088195 Update für alle unterstützten Editionen von Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 und Windows RT 8.1 anzukündigen. Die Erkennungsänderung blockiert vorübergehend die Bereitstellung des 3088195 Updates auf Systemen, auf denen eine bestimmte Version der USB-Blocker-Software ausgeführt wird, die mit dem Update nicht kompatibel ist. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 3088195. Hinweis: Dies ist nur eine Erkennungsänderung. Kunden, die ihre Systeme bereits erfolgreich aktualisiert haben, müssen keine Maßnahmen ergreifen.
Seite generiert am 29.10.2015 um 10:06-07:00 Uhr.