Microsoft Security Bulletin MS15-111 – Wichtig

Sicherheitsupdate für Windows-Kernel zum Adressieren der Rechteerweiterung (3096447)

Veröffentlicht: 13. Oktober 2015 | Aktualisiert: 29. Oktober 2015

Version: 1.2

Kurzfassung

Dieses Sicherheitsupdate behebt Sicherheitsrisiken in Microsoft Windows. Die schwerwiegenderen Sicherheitsrisiken können rechteerweiterungen ermöglichen, wenn sich ein Angreifer bei einem betroffenen System anmeldet und eine speziell gestaltete Anwendung ausführt.

Hinweis Kunden, die lokale und Remoteberichterstellungslösungen verwenden, sollten die in diesem Bulletin beschriebenen Details zu CVE-2015-2552 überprüfen.

Dieses Sicherheitsupdate wird für alle unterstützten Versionen von Microsoft Windows als Wichtig eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene Software .

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie der Windows-Kernel Objekte im Arbeitsspeicher verarbeitet, indem korrigiert wird, wie Windows bestimmte Szenarien behandelt, die die Erstellung von Knoten und Einbindungspunkt betreffen, und indem verbessert wird, wie Windows Startkonfigurationsdaten (Boot Configuration Data, BCD) analysiert. Weitere Informationen zu den Sicherheitsrisiken finden Sie im Abschnitt Informationen zu Sicherheitsrisiken .

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3096447.

Betroffene Software

Die folgenden Softwareversionen oder Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder ihren Supportlebenszyklus hinter sich oder sind nicht betroffen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion oder Edition finden Sie unter Microsoft-Support Lifecycle.

Betriebssystem Maximale Sicherheitsbeeinträchtigung Bewertung des Aggregierten Schweregrads Updates ersetzt*
Windows Vista
Windows Vista Service Pack 2 (3088195) Erhöhung von Rechten Wichtig 3045999 in MS15-038
Windows Vista x64 Edition Service Pack 2 (3088195) Erhöhung von Rechten Wichtig 3045999 in MS15-038
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3088195) Erhöhung von Rechten Wichtig 3045999 in MS15-038
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3088195) Erhöhung von Rechten Wichtig 3045999 in MS15-038
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3088195) Erhöhung von Rechten Wichtig 3045999 in MS15-038
Windows 7
Windows 7 für 32-Bit-Systeme Service Pack 1 (3088195) Erhöhung von Rechten Wichtig 3067505 in MS15-076
Windows 7 für x64-basierte Systeme Service Pack 1 (3088195) Erhöhung von Rechten Wichtig 3067505 in MS15-076
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3088195) Erhöhung von Rechten Wichtig 3067505 in MS15-076
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (3088195) Erhöhung von Rechten Wichtig 3067505 in MS15-076
Windows 8 und Windows 8.1
Windows 8 für 32-Bit-Systeme (3088195) Erhöhung von Rechten Wichtig 3050514 in MS15-052
Windows 8 für x64-basierte Systeme (3088195) Erhöhung von Rechten Wichtig 3050514 in MS15-052
Windows 8.1 für 32-Bit-Systeme (3088195) Erhöhung von Rechten Wichtig 3035131 in MS15-025
Windows 8.1 für x64-basierte Systeme (3088195) Erhöhung von Rechten Wichtig 3035131 in MS15-025
Windows Server 2012 und Windows Server 2012 R2
Windows Server 2012 (3088195) Erhöhung von Rechten Wichtig 3050514 in MS15-052
Windows Server 2012 R2 (3088195) Erhöhung von Rechten Wichtig 3035131 in MS15-025
Windows RT und Windows RT 8.1
Windows RT[1](3088195) Erhöhung von Rechten Wichtig 3050514 in MS15-052
Windows RT 8.1[1](3088195) Erhöhung von Rechten Wichtig 3035131 in MS15-025
Windows 10
Windows 10 für 32-Bit-Systeme[2](3097617) Erhöhung von Rechten Wichtig 3081455
Windows 10 für x64-basierte Systeme[2](3097617) Erhöhung von Rechten Wichtig 3081455
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3088195) Erhöhung von Rechten Wichtig 3045999 in MS15-038
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (3088195) Erhöhung von Rechten Wichtig 3045999 in MS15-038
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (3088195) Erhöhung von Rechten Wichtig 3067505 in MS15-076
Windows Server 2012 (Server Core-Installation) (3088195) Erhöhung von Rechten Wichtig 3050514 in MS15-052
Windows Server 2012 R2 (Server Core-Installation) (3088195) Erhöhung von Rechten Wichtig 3035131 in MS15-025

[1]Dieses Update ist nur über Windows Update verfügbar.

[2]Das Windows 10 Update ist kumulativ. Zusätzlich zu nicht sicherheitsrelevanten Updates enthält es auch alle Sicherheitskorrekturen für alle Windows 10 betroffenen Sicherheitsrisiken, die im Sicherheitsrelease dieses Monats enthalten sind. Das Update ist über den Windows Update-Katalog verfügbar. Weitere Informationen und Downloadlinks finden Sie im Microsoft Knowledge Base-Artikel 3097617 .

*Die Spalte Updates Ersetzt zeigt nur das neueste Update in einer Kette abgelöster Updates an. Eine umfassende Liste der ersetzten Updates finden Sie im Microsoft Update-Katalog, suchen Sie nach der KB-Nummer des Updates, und zeigen Sie dann Updatedetails an (Informationen zu den ersetzten Updates finden Sie auf der Registerkarte Paketdetails).

Beachten Sie Windows Server Technical Preview 3 betroffen ist. Kunden, die dieses Betriebssystem ausführen, werden empfohlen, das Update anzuwenden, das über Windows Update verfügbar ist. 

Häufig gestellte Fragen zum Aktualisieren

Ich verwende Windows 8.1, Windows Server 2012 R2 oder Windows RT 8.1. Warum wird mir das 3088195 Update nicht angeboten?
Um das 3088195 Sicherheitsupdate für Windows RT 8.1, Windows 8.1 und Windows Server 2012 R2 angeboten zu werden, muss das 2919355 Update auf dem System installiert sein. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 2919355.

Schweregradbewertungen und Bezeichner für Sicherheitsrisiken

Bei den folgenden Schweregradbewertungen wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit vorausgesetzt. Informationen zur Wahrscheinlichkeit der Ausnutzbarkeit des Sicherheitsrisikos in Bezug auf den Schweregrad und die Auswirkungen auf die Sicherheit innerhalb von 30 Tagen nach der Veröffentlichung dieses Security Bulletins finden Sie im Ausnutzungsindex im Bulletin Summary vom Oktober.

Bewertung des Sicherheitsrisikoschweregrads und maximale Auswirkungen auf die Sicherheit durch betroffene Software
Betroffene Software Sicherheitsanfälligkeit in Windows-Kernel bezüglich Speicherbeschädigung – CVE-2015-2549 Sicherheitsanfälligkeit in Windows bezüglich Rechteerweiterung – CVE-2015-2550 Sicherheitsrisiko bei vertrauenswürdigem Start: Umgehung von Features – CVE-2015-2552 Sicherheitsanfälligkeit im Windows-Einbindungspunkt durch Rechteerweiterung – CVE-2015-2553 Sicherheitsanfälligkeit in Windows-Objektverweis bezüglich Rechteerweiterung – CVE-2015-2554 Bewertung des Aggregierten Schweregrads
Windows Vista
Windows Vista Service Pack 2 (3088195) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Wichtig
Windows Vista x64 Edition Service Pack 2 (3088195) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Wichtig
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3088195) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Wichtig
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3088195) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Wichtig
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3088195) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Wichtig
Windows 7
Windows 7 für 32-Bit-Systeme Service Pack 1 (3088195) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Wichtig
Windows 7 für x64-basierte Systeme Service Pack 1 (3088195) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Wichtig
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3088195) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Wichtig
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (3088195) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Wichtig
Windows 8 und Windows 8.1
Windows 8 für 32-Bit-Systeme (3088195) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Umgehung von Sicherheitsfeatures Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig
Windows 8 für x64-basierte Systeme (3088195) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Umgehung von Sicherheitsfeatures Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig
Windows 8.1 für 32-Bit-Systeme (3088195) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Umgehung von Sicherheitsfeatures Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig
Windows 8.1 für x64-basierte Systeme (3088195) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Umgehung von Sicherheitsfeatures Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig
Windows Server 2012 und Windows Server 2012 R2
Windows Server 2012 (3088195) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Umgehung von Sicherheitsfeatures Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig
Windows Server 2012 R2 (3088195) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Umgehung von Sicherheitsfeatures Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig
Windows RT und Windows RT 8.1
Windows RT (3088195) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Umgehung von Sicherheitsfeatures Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig
Windows RT 8.1 (3088195) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Umgehung von Sicherheitsfeatures Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig
Windows 10
Windows 10 für 32-Bit-Systeme (3097617) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Umgehung von Sicherheitsfeatures Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig
Windows 10 für x64-basierte Systeme (3097617) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Umgehung von Sicherheitsfeatures Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3088195) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Wichtig
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (3088195) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Wichtig
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (3088195) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Wichtig
Windows Server 2012 (Server Core-Installation) (3088195) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Umgehung von Sicherheitsfeatures Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig
Windows Server 2012 R2 (Server Core-Installation) (3088195) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig Umgehung von Sicherheitsfeatures Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig

Informationen zu Sicherheitsrisiken

Sicherheitsrisiken für mehrere Windows Kernel-Rechteerweiterungen

Es bestehen mehrere Sicherheitsrisiken bezüglich der Erhöhung von Berechtigungen in der Art und Weise, wie der Windows-Kernel Objekte im Arbeitsspeicher verarbeitet. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann beliebigen Code im Kernelmodus ausführen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.

Um die Sicherheitsrisiken auszunutzen, müsste sich ein Angreifer zunächst beim System anmelden. Ein Angreifer könnte dann eine speziell gestaltete Anwendung ausführen, die die Sicherheitsrisiken ausnutzen und die Kontrolle über ein betroffenes System übernehmen könnte. Das Update behebt die Sicherheitsrisiken, indem korrigiert wird, wie der Windows-Kernel Objekte im Arbeitsspeicher behandelt.

Titel der Sicherheitslücke CVE-Nummer Öffentlich zugänglich gemacht Genutzt
Sicherheitsrisiko bei Speicherbeschädigung im Windows-Kernel CVE-2015-2549 Nein Nein
Sicherheitsanfälligkeit in Windows: Rechteerweiterung CVE-2015-2550 Nein Nein
Sicherheitsanfälligkeit in Windows-Objektverweis bezüglich Erhöhung von Berechtigungen CVE-2015-2554 Nein Nein

Schadensbegrenzende Faktoren

Die folgenden Milderungsfaktoren können in Ihrer Situation hilfreich sein:

  • Ein Angreifer muss über gültige Anmeldeinformationen verfügen und sich lokal anmelden können, um CVE-2015-2554 auszunutzen.

Problemumgehungen

Microsoft hat keine Problemumgehungen für dieses Sicherheitsrisiko identifiziert.

Sicherheitsrisiko bei vertrauenswürdigem Start: Umgehung von Features – CVE-2015-2552

Eine Sicherheitslücke zur Umgehung von Sicherheitsfeatures liegt vor, wenn Windows die Richtlinie für vertrauenswürdigen Start von Windows nicht ordnungsgemäß erzwingen kann. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann Codeintegritätsprüfungen deaktivieren, sodass testsignierte ausführbare Dateien und Treiber auf einem Zielgerät geladen werden können. Darüber hinaus kann ein Angreifer die Überprüfung der vertrauenswürdigen Startintegrität für BitLocker- und Geräteverschlüsselungssicherheitsfeatures umgehen.

Ein Angreifer, der Administratorrechte erworben hat oder über physischen Zugriff auf ein Zielgerät verfügt, kann die Sicherheitsanfälligkeit ausnutzen, indem er eine böswillig erstellte BcD-Einstellung (Boot Configuration Data) anwendet. Das Sicherheitsupdate behebt das Sicherheitsrisiko, indem es die Analyse von BCD durch Windows verbessert.

Diese Sicherheitsanfälligkeit wurde öffentlich bekannt gegeben. Ihr wurde die Nummer für allgemeine Sicherheitsanfälligkeit CVE-2015-2552 zugewiesen. Zum Zeitpunkt, zu dem dieses Security Bulletin ursprünglich veröffentlicht wurde, war Microsoft keine Kenntnis von Angriffen, die versuchten, diese Sicherheitsanfälligkeit auszunutzen.

Schadensbegrenzende Faktoren

Die folgenden Milderungsfaktoren können in Ihrer Situation hilfreich sein:

  • Um die Sicherheitsanfälligkeit auszunutzen, muss ein Angreifer über Administratorrechte oder physischen Zugriff auf das Zielgerät verfügen.

Problemumgehungen

Die folgenden Problemumgehungen können in Ihrer Situation hilfreich sein:

  • Konfigurieren von BitLocker für die Verwendung des TPM (Trusted Platform Module)+PIN-Schutzes
    Aktivieren Sie zum Aktivieren der TPM- und PIN-Schutzvorrichtung die erweiterte Schutzgruppenrichtlinie wie folgt:

    1. Klicken Sie auf Start, klicken Sie auf Ausführen, geben Sie gpedit.msc ein, und klicken Sie dann auf OK, um den Lokalen Gruppenrichtlinie-Editor zu öffnen.

    2. Navigieren Sie unter Richtlinie für lokale Computer zu Administrative Vorlagen > Windows-Komponenten > BitLocker-Laufwerkverschlüsselung > Betriebssysteme.

    3. Doppelklicken Sie im rechten Bereich auf Zusätzliche Authentifizierung beim Start erforderlich.

    4. Klicken Sie im angezeigten Dialogfeld auf Aktiviert.

    5. Wählen Sie unter Optionendie Option TPM anfordern und Start-PIN mit TPM anfordern aus.

    6. Klicken Sie auf Übernehmen, und schließen Sie den Lokalen Gruppenrichtlinie-Editor.

    7. Öffnen Sie eine Eingabeaufforderung mit Administratorrechten, und geben Sie den folgenden Befehl ein:

      manage-bde -protectors -add c: <or os="OS" volume="volume" letter="letter">-tpmandpin
      
    8. Geben Sie eine PIN ein, wenn Sie dazu aufgefordert werden.

    9. Starten Sie das System neu.  

    Auswirkungen der Problemumgehung. Der Benutzer muss die PIN bei jedem Neustart des Computers eingeben.

    Rückgängigmachen der Problemumgehung:

    1. Klicken Sie auf Start, klicken Sie auf Ausführen, geben Sie gpedit.msc ein, und klicken Sie dann auf OK, um den Lokalen Gruppenrichtlinie-Editor zu öffnen.

    2. Navigieren Sie unter Richtlinie für lokale Computer zu Administrative Vorlagen > Windows-Komponenten > BitLocker-Laufwerkverschlüsselung > Betriebssysteme.

    3. Doppelklicken Sie im rechten Bereich auf Zusätzliche Authentifizierung beim Start erforderlich.

    4. Klicken Sie im angezeigten Dialogfeld auf Aktiviert.

    5. Deaktivieren Sie unter Optionendie Option TPM zulassen und Start-PIN mit TPM zulassen.

    6. Klicken Sie auf Übernehmen, und schließen Sie den Lokalen Gruppenrichtlinie-Editor.

    7. Öffnen Sie eine Eingabeaufforderung mit Administratorrechten, und geben Sie den folgenden Befehl ein:

      manage-bde -protectors -add c: -tpm
      
    8. Starten Sie das System neu.  

  • Deaktivieren der Überprüfung des Integritätsschutzes für den sicheren Start von BitLocker
    Um die Integritätsüberprüfung für den sicheren Start zu deaktivieren, müssen Sie zunächst den BitLocker-Schutz vorübergehend anhalten. Führen Sie die folgenden Schritte in der angegebenen Reihenfolge aus:

    1. Anhalten des BitLocker-Schutzes
      1. Öffnen Sie Systemsteuerung, klicken Sie auf System und Sicherheit, und klicken Sie dann auf BitLocker-Laufwerkverschlüsselung.
      2. Klicken Sie auf Schutz anhalten und dann auf Ja , wenn Sie zur Bestätigung aufgefordert werden.
      3. Schließen Sie die Systemsteuerung.
    2. Deaktivieren des sicheren Starts
      1. Klicken Sie auf Start, klicken Sie auf Ausführen, geben Sie gpedit.msc ein, und klicken Sie dann auf OK, um den Lokalen Gruppenrichtlinie-Editor zu öffnen.
      2. Navigieren Sie unter Richtlinie für lokale Computer zu Administrative Vorlagen > Windows-Komponenten > BitLocker-Laufwerkverschlüsselung > Betriebssysteme.
      3. Doppelklicken Sie auf Sicheren Start für die Integritätsüberprüfung zulassen.
      4. Klicken Sie im angezeigten Dialogfeld auf Deaktiviert.
      5. Klicken Sie auf Übernehmen, und schließen Sie den Lokalen Gruppenrichtlinie-Editor.
    3. Fortsetzen des BitLocker-Schutzes
      1. Öffnen Sie Systemsteuerung, klicken Sie auf System und Sicherheit, und klicken Sie dann auf BitLocker-Laufwerkverschlüsselung.
      2. Klicken Sie auf Schutz fortsetzen.
      3. Schließen Sie die Systemsteuerung.  

    Auswirkungen der Problemumgehung. Das Deaktivieren der Überprüfung der Integrität des sicheren Starts kann dazu führen, dass Systeme häufiger in die BitLocker-Wiederherstellung wechseln, wenn Sie Firmwareversionen oder BCD-Einstellungen aktualisieren.

    Rückgängigmachen der Problemumgehung: 

    Um die Integritätsüberprüfung für den sicheren Start zu aktivieren, müssen Sie zunächst den BitLocker-Schutz vorübergehend anhalten. Führen Sie die folgenden Schritte in der angegebenen Reihenfolge aus:

    1. Anhalten des BitLocker-Schutzes
      1. Öffnen Sie Systemsteuerung, klicken Sie auf System und Sicherheit, und klicken Sie dann auf BitLocker-Laufwerkverschlüsselung.
      2. Klicken Sie auf Schutz anhalten und dann auf Ja , wenn Sie zur Bestätigung aufgefordert werden.
      3. Schließen Sie die Systemsteuerung.
    2. Sicherer Start muss aktiviert sein
      1. Klicken Sie auf Start, klicken Sie auf Ausführen, geben Sie gpedit.msc ein, und klicken Sie dann auf OK, um den Lokalen Gruppenrichtlinie-Editor zu öffnen.
      2. Navigieren Sie unter Richtlinie für lokale Computer zu Administrative Vorlagen > Windows-Komponenten > BitLocker-Laufwerkverschlüsselung > Betriebssysteme.
      3. Doppelklicken Sie auf Sicheren Start für die Integritätsüberprüfung zulassen.
      4. Klicken Sie im angezeigten Dialogfeld auf Aktiviert.
      5. Klicken Sie auf Übernehmen, und schließen Sie den Lokalen Gruppenrichtlinie-Editor.
    3. Fortsetzen des BitLocker-Schutzes
      1. Öffnen Sie Systemsteuerung, klicken Sie auf System und Sicherheit, und klicken Sie dann auf BitLocker-Laufwerkverschlüsselung.
      2. Klicken Sie auf Schutz fortsetzen.
      3. Schließen Sie die Systemsteuerung.

Häufig gestellte Fragen zu Sicherheitsrisiken

Ist der Device Health Attestation (DHA Report), der vom Microsoft Windows 10 Device Health Attestation Service (oder anderen lokalen oder Remotenachweislösungen, die TCG-Protokolle verarbeiten, z. B. PCPTool), von dieser Sicherheitsanfälligkeit betroffen?
Ja. Lokale und Remoteberichts-Nachweislösungen, die Messungen verarbeiten, die von TPM-TCG-Protokollen erfasst/protokolliert werden, sind von dieser Sicherheitsanfälligkeit betroffen. In einer zukünftigen Version wird Microsoft IT-Managern ermöglichen, diese Sicherheitslücke mithilfe des Microsoft Device Health Attestation - Cloud Service remote zu erkennen.

Sicherheitsanfälligkeit im Windows-Einbindungspunkt durch Rechteerweiterung – CVE-2015-2553

Ein Sicherheitsrisiko für rechteerweiterungen liegt vor, wenn Windows Verbindungen in bestimmten Szenarien, in denen Bereitstellungspunkte erstellt werden, nicht ordnungsgemäß überprüft. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann möglicherweise beliebigen Code im Sicherheitskontext des Benutzers ausführen, der eine kompromittierte Anwendung ausführt.

Um diese Sicherheitsanfälligkeit auszunutzen, müsste ein Angreifer höchstwahrscheinlich eine andere Sicherheitslücke nutzen, die es ihnen ermöglicht, beliebigen Code in einer Sandkastenanwendung auszuführen. Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Windows bestimmte Szenarien behandelt, die die Erstellung von Verbindungen und Einbindungspunkt umfassen.

Diese Sicherheitsanfälligkeit wurde öffentlich bekannt gegeben. Ihr wurde die Nummer für allgemeine Sicherheitsanfälligkeit CVE-2015-2553 zugewiesen. Zum Zeitpunkt, zu dem dieses Security Bulletin ursprünglich veröffentlicht wurde, war Microsoft keine Kenntnis von Angriffen, die versuchten, diese Sicherheitsanfälligkeit auszunutzen.

Schadensbegrenzende Faktoren

Microsoft hat keine mildernden Faktoren für dieses Sicherheitsrisiko identifiziert.

Problemumgehungen

Microsoft hat keine Problemumgehungen für dieses Sicherheitsrisiko identifiziert.

Bereitstellung von Sicherheitsupdates

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung verwiesen wird.

Danksagungen

Microsoft erkennt die Bemühungen von Personen in der Sicherheitscommunity an, die uns helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter Bestätigungen .

Haftungsausschluss

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Gewährleistung "wie ben" bereitgestellt. Microsoft lehnt jegliche Gewährleistungen ab, sei es ausdrücklich oder stillschweigend, einschließlich der Gewährleistungen der Marktgängigkeit und Eignung für einen bestimmten Zweck. In keinem Fall haften Die Microsoft Corporation oder ihre Lieferanten für Schäden jeglicher Art, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder besonderen Schäden, auch wenn Microsoft Corporation oder ihre Lieferanten auf die Möglichkeit solcher Schäden hingewiesen wurden. Einige Staaten lassen den Ausschluss oder die Beschränkung der Haftung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (13. Oktober 2015): Bulletin veröffentlicht.
  • V1.1 (16. Oktober 2015): Das Bulletin wurde überarbeitet, um eine Erkennungsänderung im 3097617 kumulativen Update für Windows 10 anzukündigen. Dies ist nur eine Erkennungsänderung. Kunden, die ihre Systeme bereits erfolgreich aktualisiert haben, müssen keine Maßnahmen ergreifen.
  • V1.2 (29. Oktober 2015): Das Bulletin wurde überarbeitet, um eine Erkennungsänderung im 3088195 Update für alle unterstützten Editionen von Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 und Windows RT 8.1 anzukündigen. Die Erkennungsänderung blockiert vorübergehend die Bereitstellung des 3088195 Updates auf Systemen, auf denen eine bestimmte Version der USB-Blocker-Software ausgeführt wird, die mit dem Update nicht kompatibel ist. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 3088195. Hinweis: Dies ist nur eine Erkennungsänderung. Kunden, die ihre Systeme bereits erfolgreich aktualisiert haben, müssen keine Maßnahmen ergreifen.

Seite generiert am 29.10.2015 um 10:06-07:00 Uhr.