Microsoft Security Bulletin MS15-121 – Wichtig
Sicherheitsupdate für Schannel zum Adressieren von Spoofing (3081320)
Veröffentlicht: 10. November 2015 | Aktualisiert: 7. April 2016
Version: 1.1
Kurzfassung
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit könnte Spoofing zulassen, wenn ein Angreifer einen Man-in-the-Middle-Angriff (MiTM) zwischen einem Client und einem legitimen Server durchführt.
Dieses Sicherheitsupdate ist für alle unterstützten Versionen von Microsoft Windows mit Ausnahme von Windows 10 als wichtig eingestuft. Weitere Informationen finden Sie im Abschnitt "Betroffene Software" .
Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem allen unterstützten Versionen von Transport Layer Security (TLS) erweiterte Unterstützung für die geheime Master-Bindung hinzugefügt wird. Weitere Informationen zur Sicherheitsanfälligkeit finden Sie im Abschnitt "Sicherheitsrisikeninformationen ".
Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3081320.
Betroffene Software
Die folgenden Softwareversionen oder Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, sind entweder über ihren Supportlebenszyklus oder nicht betroffen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion oder -edition finden Sie unter Microsoft-Support Lifecycle.
Betriebssystem | Maximale Sicherheitswirkung | Bewertung des aggregierten Schweregrads | Ersetzte Updates* |
---|---|---|---|
Windows Vista | |||
Windows Vista Service Pack 2 (3081320) | Spoofing | Wichtig | 3061518 in MS15-055 |
Windows Vista x64 Edition Service Pack 2 (3081320) | Spoofing | Wichtig | 3061518 in MS15-055 |
Windows Server 2008 | |||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3081320) | Spoofing | Wichtig | 3061518 in MS15-055 |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3081320) | Spoofing | Wichtig | 3061518 in MS15-055 |
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3081320) | Spoofing | Wichtig | 3061518 in MS15-055 |
Windows 7 | |||
Windows 7 für 32-Bit-Systeme Service Pack 1[1]\ (3081320) | Spoofing | Wichtig | 3067505 in MS15-076 |
Windows 7 für x64-basierte Systeme Service Pack 1[1]\ (3081320) | Spoofing | Wichtig | 3067505 in MS15-076 |
Windows Server 2008 R2 | |||
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1[1]\ (3081320) | Spoofing | Wichtig | 3067505 in MS15-076 |
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1[1]\ (3081320) | Spoofing | Wichtig | 3067505 in MS15-076 |
Windows 8 und Windows 8.1 | |||
Windows 8 für 32-Bit-Systeme[2]\ (3081320) | Spoofing | Wichtig | 3061518 in MS15-055 |
Windows 8 für x64-basierte Systeme[2]\ (3081320) | Spoofing | Wichtig | 3061518 in MS15-055 |
Windows 8.1 für 32-Bit-Systeme \ (3081320) | Spoofing | Wichtig | 3061518 in MS15-055 |
Windows 8.1 für x64-basierte Systeme \ (3081320) | Spoofing | Wichtig | 3061518 in MS15-055 |
Windows Server 2012 und Windows Server 2012 R2 | |||
Windows Server 2012[2]\ (3081320) | Spoofing | Wichtig | 3061518 in MS15-055 |
Windows Server 2012 R2 \ (3081320) | Spoofing | Wichtig | 3061518 in MS15-055 |
Windows RT und Windows RT 8.1 | |||
Windows RT[3](3081320) | Spoofing | Wichtig | 3061518 in MS15-055 |
Windows RT 8.1[3](3081320) | Spoofing | Wichtig | 3061518 in MS15-055 |
Server Core-Installationsoption | |||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) \ (3081320) | Spoofing | Wichtig | 3061518 in MS15-055 |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) \ (3081320) | Spoofing | Wichtig | 3061518 in MS15-055 |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation)[1]\ (3081320) | Spoofing | Wichtig | 3067505 in MS15-076 |
Windows Server 2012 (Server Core-Installation)[2]\ (3081320) | Spoofing | Wichtig | 3061518 in MS15-055 |
Windows Server 2012 R2 (Server Core-Installation) \ (3081320) | Spoofing | Wichtig | 3061518 in MS15-055 |
[1]Beachten Sie, dass update 3101746 in MS15-115 und update 3101246 in MS15-122 gleichzeitig mit Update-3081320 in diesem Bulletin, MS15-121, veröffentlicht werden. Kunden, die alle drei Updates manuell unter Windows 7 Service Pack 1 oder Windows Server 2008 R2 Service Pack 1 installieren möchten, sollten die Updates in der folgenden Reihenfolge installieren: 3101246 zuerst, 3081320 zweiten und 3101746 Dritten (dies wird automatisch für Kunden mit aktivierter automatischer Aktualisierung durchgeführt). Alternativ können Kunden nur 3101746 installieren, die die Updates für 3101246 und 3081320 enthält. Weitere Informationen finden Sie im Abschnitt "Bekannte Probleme" des Microsoft Knowledge Base-Artikels 3105256.
[2]Beachten Sie, dass update 3101746 in MS15-115 und update 3101246 in MS15-122 gleichzeitig mit Update-3081320 in diesem Bulletin, MS15-121, veröffentlicht werden. Kunden, die alle drei Updates manuell unter Windows 8 oder Windows Server 2012 installieren möchten, sollten die Updates in der folgenden Reihenfolge installieren: 3101246 zuerst, 3101746 sekunde und 3081320 dritten (dies wird automatisch für Kunden mit aktivierter automatischer Aktualisierung erledigt). Alternativ können Kunden nur 3081320 installieren, die die Updates für 3101246 und 3101746 enthält. Weitere Informationen finden Sie im Abschnitt "Bekannte Probleme" des Microsoft Knowledge Base-Artikels 3105256.
[3]Dieses Update ist nur über Windows Update verfügbar.
*Die Spalte "Updates ersetzt" zeigt nur das neueste Update in jeder Kette von abgelösten Updates an. Um eine umfassende Liste der ersetzten Updates zu erhalten, wechseln Sie zum Microsoft Update-Katalog, suchen Sie nach der UPDATE-KB-Nummer, und zeigen Sie dann Updatedetails an (Updates ersetzte Informationen finden Sie auf der Registerkarte "Paketdetails").
Schweregradbewertungen und Sicherheitslücken-IDs
Die folgenden Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit, dass innerhalb von 30 Tagen nach der Veröffentlichung dieses Sicherheitsbulletins die Ausnutzbarkeit der Sicherheitsanfälligkeit in Bezug auf die Schweregradbewertung und die Sicherheitsauswirkungen besteht, finden Sie im Bulletin-Zusammenfassung vom November den Exploitability Index.
Bewertung des Schweregrads der Sicherheitsanfälligkeit und maximale Sicherheitsbeeinträchtigung durch betroffene Software | ||
---|---|---|
Betroffene Software | Sicherheitsanfälligkeit in Schannel TLS Triple Handshake – CVE-2015-6112 | Bewertung des aggregierten Schweregrads |
Windows Vista | ||
Windows Vista Service Pack 2 (3081320) | Wichtige Spoofing | Wichtig |
Windows Vista x64 Edition Service Pack 2 (3081320) | Wichtige Spoofing | Wichtig |
Windows Server 2008 | ||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3081320) | Wichtige Spoofing | Wichtig |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3081320) | Wichtige Spoofing | Wichtig |
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3081320) | Wichtige Spoofing | Wichtig |
Windows 7 | ||
Windows 7 für 32-Bit-Systeme Service Pack 1 (3081320) | Wichtige Spoofing | Wichtig |
Windows 7 für x64-basierte Systeme Service Pack 1 (3081320) | Wichtige Spoofing | Wichtig |
Windows Server 2008 R2 | ||
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3081320) | Wichtige Spoofing | Wichtig |
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (3081320) | Wichtige Spoofing | Wichtig |
Windows 8 und Windows 8.1 | ||
Windows 8 für 32-Bit-Systeme (3081320) | Wichtige Spoofing | Wichtig |
Windows 8 für x64-basierte Systeme (3081320) | Wichtige Spoofing | Wichtig |
Windows 8.1 für 32-Bit-Systeme (3081320) | Wichtige Spoofing | Wichtig |
Windows 8.1 für x64-basierte Systeme (3081320) | Wichtige Spoofing | Wichtig |
Windows Server 2012 und Windows Server 2012 R2 | ||
Windows Server 2012 (3081320) | Wichtige Spoofing | Wichtig |
Windows Server 2012 R2 (3081320) | Wichtige Spoofing | Wichtig |
Windows RT und Windows RT 8.1 | ||
Windows RT (3081320) | Wichtige Spoofing | Wichtig |
Windows RT 8.1 (3081320) | Wichtige Spoofing | Wichtig |
Server Core-Installationsoption | ||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3081320) | Wichtige Spoofing | Wichtig |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (3081320) | Wichtige Spoofing | Wichtig |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (3081320) | Wichtige Spoofing | Wichtig |
Windows Server 2012 (Server Core-Installation) (3081320) | Wichtige Spoofing | Wichtig |
Windows Server 2012 R2 (Server Core-Installation) (3081320) | Wichtige Spoofing | Wichtig |
Informationen zu Sicherheitsrisiken
Sicherheitsanfälligkeit in Schannel TLS Triple Handshake – CVE-2015-6112
In Microsoft Windows ist eine Spoofing-Sicherheitsanfälligkeit vorhanden, die durch eine Schwäche in allen unterstützten Versionen des TLS-Protokolls verursacht wird. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte ein Opfer auf jedem anderen Server, der dieselben Anmeldeinformationen wie die zwischen dem Client und dem Server verwendet, auf dem der Angriff initiiert wird, identitätswechseln.
Um die Sicherheitsanfälligkeit auszunutzen, müsste ein Angreifer zunächst einen Man-in-the-Middle-Angriff (MiTM) zwischen dem Client und einem legitimen Server durchführen. Das Update behebt die Sicherheitsanfälligkeit, indem der erweiterten geheimen Master-Bindungsunterstützung für alle unterstützten Tls-Versionen hinzugefügt wird.
Diese Sicherheitsanfälligkeit wurde öffentlich offengelegt. Es wurde die Nummer für allgemeine Sicherheitsanfälligkeit und Sicherheitsanfälligkeit CVE-2015-6112 zugewiesen. Zu dem Zeitpunkt, zu dem dieses Sicherheitsbulletin ursprünglich ausgestellt wurde, wusste Microsoft nicht, dass jeder Angriff versucht, diese Sicherheitsanfälligkeit auszunutzen.
Mildernde Faktoren
Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.
Problemumgehungen
Microsoft hat keine Problemumgehungen für diese Sicherheitsanfälligkeit identifiziert.
Bereitstellung von Sicherheitsupdates
Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung der Geschäftsleitung verwiesen wird.
Danksagungen
Microsoft erkennt die Bemühungen derJenigen in der Sicherheitscommunity, die uns dabei helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter "Bestätigungen ".
Haftungsausschluss
Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.
Revisionen
- V1.0 (10. November 2015): Bulletin veröffentlicht.
- V1.1 (7. April 2016): Die Fußnoten nach der Tabelle " Betroffene Software " wurden aktualisiert, um die Installationsreihenfolge für Sicherheitsupdates 3101746 in MS15-115, 3081320 in MS15-121 und 3101246 in MS15-122 weiter zu klären. Dies ist nur eine Informationsänderung. Kunden, die das Update bereits erfolgreich installiert haben, müssen keine Maßnahmen ergreifen.
Seite generiert 2016-04-07 10:16-07:00.