Freigeben über


Microsoft Security Bulletin MS15-121 – Wichtig

Sicherheitsupdate für Schannel zum Adressieren von Spoofing (3081320)

Veröffentlicht: 10. November 2015 | Aktualisiert: 7. April 2016

Version: 1.1

Kurzfassung

Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit könnte Spoofing zulassen, wenn ein Angreifer einen Man-in-the-Middle-Angriff (MiTM) zwischen einem Client und einem legitimen Server durchführt.

Dieses Sicherheitsupdate ist für alle unterstützten Versionen von Microsoft Windows mit Ausnahme von Windows 10 als wichtig eingestuft. Weitere Informationen finden Sie im Abschnitt "Betroffene Software" .

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem allen unterstützten Versionen von Transport Layer Security (TLS) erweiterte Unterstützung für die geheime Master-Bindung hinzugefügt wird. Weitere Informationen zur Sicherheitsanfälligkeit finden Sie im Abschnitt "Sicherheitsrisikeninformationen ".

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3081320.

Betroffene Software

Die folgenden Softwareversionen oder Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, sind entweder über ihren Supportlebenszyklus oder nicht betroffen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion oder -edition finden Sie unter Microsoft-Support Lifecycle.

Betriebssystem Maximale Sicherheitswirkung Bewertung des aggregierten Schweregrads Ersetzte Updates*
Windows Vista
Windows Vista Service Pack 2 (3081320) Spoofing Wichtig 3061518 in MS15-055
Windows Vista x64 Edition Service Pack 2 (3081320) Spoofing Wichtig 3061518 in MS15-055
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3081320) Spoofing Wichtig 3061518 in MS15-055
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3081320) Spoofing Wichtig 3061518 in MS15-055
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3081320) Spoofing Wichtig 3061518 in MS15-055
Windows 7
Windows 7 für 32-Bit-Systeme Service Pack 1[1]\ (3081320) Spoofing Wichtig 3067505 in MS15-076
Windows 7 für x64-basierte Systeme Service Pack 1[1]\ (3081320) Spoofing Wichtig 3067505 in MS15-076
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1[1]\ (3081320) Spoofing Wichtig 3067505 in MS15-076
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1[1]\ (3081320) Spoofing Wichtig 3067505 in MS15-076
Windows 8 und Windows 8.1
Windows 8 für 32-Bit-Systeme[2]\ (3081320) Spoofing Wichtig 3061518 in MS15-055
Windows 8 für x64-basierte Systeme[2]\ (3081320) Spoofing Wichtig 3061518 in MS15-055
Windows 8.1 für 32-Bit-Systeme \ (3081320) Spoofing Wichtig 3061518 in MS15-055
Windows 8.1 für x64-basierte Systeme \ (3081320) Spoofing Wichtig 3061518 in MS15-055
Windows Server 2012 und Windows Server 2012 R2
Windows Server 2012[2]\ (3081320) Spoofing Wichtig 3061518 in MS15-055
Windows Server 2012 R2 \ (3081320) Spoofing Wichtig 3061518 in MS15-055
Windows RT und Windows RT 8.1
Windows RT[3](3081320) Spoofing Wichtig 3061518 in MS15-055
Windows RT 8.1[3](3081320) Spoofing Wichtig 3061518 in MS15-055
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) \ (3081320) Spoofing Wichtig 3061518 in MS15-055
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) \ (3081320) Spoofing Wichtig 3061518 in MS15-055
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation)[1]\ (3081320) Spoofing Wichtig 3067505 in MS15-076
Windows Server 2012 (Server Core-Installation)[2]\ (3081320) Spoofing Wichtig 3061518 in MS15-055
Windows Server 2012 R2 (Server Core-Installation) \ (3081320) Spoofing Wichtig 3061518 in MS15-055

[1]Beachten Sie, dass update 3101746 in MS15-115 und update 3101246 in MS15-122 gleichzeitig mit Update-3081320 in diesem Bulletin, MS15-121, veröffentlicht werden. Kunden, die alle drei Updates manuell unter Windows 7 Service Pack 1 oder Windows Server 2008 R2 Service Pack 1 installieren möchten, sollten die Updates in der folgenden Reihenfolge installieren: 3101246 zuerst, 3081320 zweiten und 3101746 Dritten (dies wird automatisch für Kunden mit aktivierter automatischer Aktualisierung durchgeführt). Alternativ können Kunden nur 3101746 installieren, die die Updates für 3101246 und 3081320 enthält. Weitere Informationen finden Sie im Abschnitt "Bekannte Probleme" des Microsoft Knowledge Base-Artikels 3105256.

[2]Beachten Sie, dass update 3101746 in MS15-115 und update 3101246 in MS15-122 gleichzeitig mit Update-3081320 in diesem Bulletin, MS15-121, veröffentlicht werden. Kunden, die alle drei Updates manuell unter Windows 8 oder Windows Server 2012 installieren möchten, sollten die Updates in der folgenden Reihenfolge installieren: 3101246 zuerst, 3101746 sekunde und 3081320 dritten (dies wird automatisch für Kunden mit aktivierter automatischer Aktualisierung erledigt). Alternativ können Kunden nur 3081320 installieren, die die Updates für 3101246 und 3101746 enthält. Weitere Informationen finden Sie im Abschnitt "Bekannte Probleme" des Microsoft Knowledge Base-Artikels 3105256.

[3]Dieses Update ist nur über Windows Update verfügbar.

*Die Spalte "Updates ersetzt" zeigt nur das neueste Update in jeder Kette von abgelösten Updates an. Um eine umfassende Liste der ersetzten Updates zu erhalten, wechseln Sie zum Microsoft Update-Katalog, suchen Sie nach der UPDATE-KB-Nummer, und zeigen Sie dann Updatedetails an (Updates ersetzte Informationen finden Sie auf der Registerkarte "Paketdetails").

Schweregradbewertungen und Sicherheitslücken-IDs

Die folgenden Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit, dass innerhalb von 30 Tagen nach der Veröffentlichung dieses Sicherheitsbulletins die Ausnutzbarkeit der Sicherheitsanfälligkeit in Bezug auf die Schweregradbewertung und die Sicherheitsauswirkungen besteht, finden Sie im Bulletin-Zusammenfassung vom November den Exploitability Index.

Bewertung des Schweregrads der Sicherheitsanfälligkeit und maximale Sicherheitsbeeinträchtigung durch betroffene Software
Betroffene Software Sicherheitsanfälligkeit in Schannel TLS Triple Handshake – CVE-2015-6112 Bewertung des aggregierten Schweregrads
Windows Vista
Windows Vista Service Pack 2 (3081320) Wichtige Spoofing Wichtig
Windows Vista x64 Edition Service Pack 2 (3081320) Wichtige Spoofing Wichtig
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3081320) Wichtige Spoofing Wichtig
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3081320) Wichtige Spoofing Wichtig
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3081320) Wichtige Spoofing Wichtig
Windows 7
Windows 7 für 32-Bit-Systeme Service Pack 1 (3081320) Wichtige Spoofing Wichtig
Windows 7 für x64-basierte Systeme Service Pack 1 (3081320) Wichtige Spoofing Wichtig
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3081320) Wichtige Spoofing Wichtig
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (3081320) Wichtige Spoofing Wichtig
Windows 8 und Windows 8.1
Windows 8 für 32-Bit-Systeme (3081320) Wichtige Spoofing Wichtig
Windows 8 für x64-basierte Systeme (3081320) Wichtige Spoofing Wichtig
Windows 8.1 für 32-Bit-Systeme (3081320) Wichtige Spoofing Wichtig
Windows 8.1 für x64-basierte Systeme (3081320) Wichtige Spoofing Wichtig
Windows Server 2012 und Windows Server 2012 R2
Windows Server 2012 (3081320) Wichtige Spoofing Wichtig
Windows Server 2012 R2 (3081320) Wichtige Spoofing Wichtig
Windows RT und Windows RT 8.1
Windows RT (3081320) Wichtige Spoofing Wichtig
Windows RT 8.1 (3081320) Wichtige Spoofing Wichtig
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3081320) Wichtige Spoofing Wichtig
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (3081320) Wichtige Spoofing Wichtig
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (3081320) Wichtige Spoofing Wichtig
Windows Server 2012 (Server Core-Installation) (3081320) Wichtige Spoofing Wichtig
Windows Server 2012 R2 (Server Core-Installation) (3081320) Wichtige Spoofing Wichtig

Informationen zu Sicherheitsrisiken

Sicherheitsanfälligkeit in Schannel TLS Triple Handshake – CVE-2015-6112

In Microsoft Windows ist eine Spoofing-Sicherheitsanfälligkeit vorhanden, die durch eine Schwäche in allen unterstützten Versionen des TLS-Protokolls verursacht wird. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte ein Opfer auf jedem anderen Server, der dieselben Anmeldeinformationen wie die zwischen dem Client und dem Server verwendet, auf dem der Angriff initiiert wird, identitätswechseln.

Um die Sicherheitsanfälligkeit auszunutzen, müsste ein Angreifer zunächst einen Man-in-the-Middle-Angriff (MiTM) zwischen dem Client und einem legitimen Server durchführen. Das Update behebt die Sicherheitsanfälligkeit, indem der erweiterten geheimen Master-Bindungsunterstützung für alle unterstützten Tls-Versionen hinzugefügt wird.

Diese Sicherheitsanfälligkeit wurde öffentlich offengelegt. Es wurde die Nummer für allgemeine Sicherheitsanfälligkeit und Sicherheitsanfälligkeit CVE-2015-6112 zugewiesen. Zu dem Zeitpunkt, zu dem dieses Sicherheitsbulletin ursprünglich ausgestellt wurde, wusste Microsoft nicht, dass jeder Angriff versucht, diese Sicherheitsanfälligkeit auszunutzen.

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.

Problemumgehungen

Microsoft hat keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.

Bereitstellung von Sicherheitsupdates

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung der Geschäftsleitung verwiesen wird.

Danksagungen

Microsoft erkennt die Bemühungen derJenigen in der Sicherheitscommunity, die uns dabei helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter "Bestätigungen ".

Haftungsausschluss

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (10. November 2015): Bulletin veröffentlicht.
  • V1.1 (7. April 2016): Die Fußnoten nach der Tabelle " Betroffene Software " wurden aktualisiert, um die Installationsreihenfolge für Sicherheitsupdates 3101746 in MS15-115, 3081320 in MS15-121 und 3101246 in MS15-122 weiter zu klären. Dies ist nur eine Informationsänderung. Kunden, die das Update bereits erfolgreich installiert haben, müssen keine Maßnahmen ergreifen.

Seite generiert 2016-04-07 10:16-07:00.