Microsoft Security Bulletin MS15-126 – Kritisch

Kumulatives Sicherheitsupdate für JScript und VBScript zum Beheben der Remotecodeausführung (3116178)

Veröffentlicht: 8. Dezember 2015 | Aktualisiert: 25. Mai 2016

Version: 1.1

Kurzfassung

Dieses Sicherheitsupdate behebt Sicherheitsrisiken in der VBScript-Skript-Engine in Microsoft Windows. Die schwerwiegenderen Sicherheitsrisiken können die Remotecodeausführung ermöglichen, wenn ein Angreifer eine speziell gestaltete Website hostet, die die Sicherheitsrisiken über internetbasierte Explorer ausnutzt (oder eine kompromittierte Website oder eine Website nutzt, die von Benutzern bereitgestellte Inhalte oder Werbung akzeptiert oder hostet) und dann einen Benutzer davon überzeugt, die Website anzuzeigen. Ein Angreifer könnte auch ein ActiveX-Steuerelement einbetten, das als "sicher für die Initialisierung" gekennzeichnet ist, in eine Anwendung oder ein Microsoft Office-Dokument, das das Internet Explorer Rendering-Engine verwendet, um den Benutzer auf die speziell gestaltete Website zu leiten.

Ein Angreifer, der die Sicherheitsrisiken erfolgreich ausnutzt, kann dieselben Benutzerrechte wie der aktuelle Benutzer erhalten, und wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, könnte der Angreifer die Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.

Dieses Sicherheitsupdate wird für betroffene Versionen des VBScript-Skriptmoduls unter unterstützten Editionen von Windows Vista, Windows Server 2008 und Server Core-Installationen von Windows Server 2008 R2 als Kritisch eingestuft. Weitere Informationen finden Sie im Abschnitt BetroffeneSoftware .

Das Update behebt die Sicherheitsrisiken, indem geändert wird, wie die VBScript-Skript-Engine Objekte im Arbeitsspeicher behandelt. Weitere Informationen zu den Sicherheitsrisiken finden Sie im Abschnitt VulnerabilityInformation .

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3116178.

Betroffene Software

Die folgenden Versionen von VBScript sind von der in diesem Bulletin beschriebenen Sicherheitsanfälligkeit betroffen. Frühere Versionen oder Editionen, die nicht aufgeführt sind, haben entweder ihren Supportlebenszyklus hinter sich oder sind nicht betroffen. Die folgende betroffene Software gilt für Systeme, auf denen das Internet Explorer 7 oder früher installiert ist, und für Systeme, auf denen das Internet nicht installiert Explorer. Kunden mit Systemen, auf denen internet Explorer 8 oder höher ausgeführt wird, sollten internet Explorer Kumulatives Update 3104002 (MS15-124) anwenden, das auch die in diesem Bulletin beschriebene Sicherheitsanfälligkeit behebt.

Betroffene Software 

Betriebssystem Komponente Maximale Sicherheitsbeeinträchtigung Bewertung des Aggregierten Schweregrads Updates ersetzt*
Windows Vista
Windows Vista Service Pack 2 VBScript 5.7 (3105579) Codeausführung von Remotestandorten Kritisch 3068368 in MS15-066
Windows Vista x64 Edition Service Pack 2 VBScript 5.7 (3105579) Codeausführung von Remotestandorten Kritisch 3068368 in MS15-066
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 VBScript 5.7 (3105579) Codeausführung von Remotestandorten Kritisch 3068368 in MS15-066
Windows Server 2008 für x64-basierte Systeme Service Pack 2 VBScript 5.7 (3105579) Codeausführung von Remotestandorten Kritisch 3068368 in MS15-066
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 VBScript 5.7 (3105579) Codeausführung von Remotestandorten Kritisch 3068368 in MS15-066
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) VBScript 5.7 (3105579) Codeausführung von Remotestandorten Kritisch 3068368 in MS15-066
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) VBScript 5.7 (3105579) Codeausführung von Remotestandorten Kritisch 3068368 in MS15-066
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (nur Server Core-Installation) VBScript 5.8 (3105578) Codeausführung von Remotestandorten Kritisch 3068364 in MS15-066

*Die Spalte Updates Ersetzt zeigt nur das neueste Update in einer Kette abgelöster Updates an. Eine umfassende Liste der ersetzten Updates finden Sie im Microsoft Update-Katalog, suchen Sie nach der KB-Nummer des Updates, und zeigen Sie dann Updatedetails an (Informationen zu den ersetzten Updates finden Sie auf der Registerkarte Paketdetails).

Häufig gestellte Fragen zum Aktualisieren

Warum werden in den Paketen für dieses kumulative Sicherheitsupdate sowohl JScript.dll als auch VBScript.dll angezeigt?
Dieses Sicherheitsupdate wird als kumulatives Update für die Skript-Engines JScript und VBScript bereitgestellt. Obwohl beide Engines in dieser Version enthalten sind, sind die komponenten, die von den in diesem Bulletin behandelten Sicherheitskorrekturen betroffen sind, oben im Abschnitt BetroffeneSoftware aufgeführt.

Gewusst wie bestimmen, welche Versionen von JScript- und VBScript-Skriptmodulen auf meinem System installiert sind?
Die Skript-Engines JScript und VBScript werden mit unterstützten Versionen von Microsoft Windows installiert. Darüber hinaus kann die Installation einer neueren Version von Internet Explorer auf einem System die Version der installierten JScript- und VBScript-Skript-Engine ändern.

Führen Sie die folgenden Schritte aus, um zu bestimmen, welche Versionen der JScript- oder VBScript-Skript-Engines auf Ihrem System installiert sind:

  1. Öffnen Sie Windows-Explorer.
  2. Navigieren Sie zum Verzeichnis %systemroot%\system32 .
  3. Klicken Sie für VBScript mit der rechten Maustaste auf vbscript.dll, wählen Sie Eigenschaften aus, und klicken Sie dann auf die Registerkarte Details .
  4. Klicken Sie für JScript mit der rechten Maustaste auf jscript.dll, wählen Sie Eigenschaften aus, und klicken Sie dann auf die Registerkarte Details .

Die Versionsnummer wird im Feld Dateiversion aufgeführt. Wenn Ihre Dateiversion mit 5.8 beginnt, z. B. 5.8.7600.16385, ist VBScript 5.8 auf Ihrem System installiert.

Wenn ich die Version der JScript- oder VBScript-Skript-Engine kenne, die auf meinem System installiert ist, wo erhalte ich das Update?
Die betroffene Software in diesem Bulletin gilt für Systeme ohne installierte Internet-Explorer und für Systeme mit installiertem Internet Explorer 7 oder früheren Versionen. Kunden mit Systemen, auf denen internet Explorer 8 oder höher ausgeführt wird, sollten das kumulative Update für internet Explorer (MS15-124) anwenden, das auch die in diesem Bulletin beschriebenen Sicherheitsrisiken behebt.

In der folgenden Tabelle ist zusammengefasst, welches Bulletin das Update nach Version von JScript und VBScript sowie internet-Explorer bereitstellt.

Version MS15-126 MS15-124
JScript 5.7 und VBScript 5.7\ (Internet Explorer 7) JScript 5.7 und VBScript 5.7 \ (3105579) Nicht verfügbar
JScript 5.8 und VBScript 5.8\ (Internet Explorer 8) JScript 5.8 und VBScript 5.8 \ (3105578)\ (Windows Server Core-Installation unter Windows Server 2008 R2 nur für x64-basierte Systeme Service Pack 1.) Internet Explorer 8 \ (3104002)
JScript 5.8 und VBScript 5.8\ (Internet Explorer 9) Nicht verfügbar Internet Explorer 9 \ (3104002)
JScript 5.8 und VBScript 5.8\ (Internet Explorer 10) Nicht verfügbar Internet Explorer 10 \ (3104002)
JScript 5.8 und VBScript 5.8\ (Internet Explorer 11) Nicht verfügbar Internet Explorer 11 \ (3104002)
JScript 5.8 und VBScript 5.8\ (Internet Explorer 11) Nicht verfügbar Internet Explorer 11 am Windows 10\ (3116869)
JScript 5.8 und VBScript 5.8\ (Internet Explorer 11) Nicht verfügbar Internet Explorer 11 unter Windows 10 Version 1511\ (3116900)

Schweregradbewertungen und Bezeichner für Sicherheitsrisiken

Bei den folgenden Schweregradbewertungen wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit vorausgesetzt. Informationen zur Wahrscheinlichkeit der Ausnutzbarkeit des Sicherheitsrisikos innerhalb von 30 Tagen nach der Veröffentlichung dieses Security Bulletins in Bezug auf den Schweregrad und die Auswirkungen auf die Sicherheit finden Sie im Exploitability Index im Bulletin Summary vom Dezember.

Bewertung des Sicherheitsrisikoschweregrads und maximale Auswirkungen auf die Sicherheit durch betroffene Software
Betroffene Software Sicherheitsanfälligkeit in Skript-Engine bezüglich Offenlegung von Informationen – CVE-2015-6135 Sicherheitsanfälligkeit in der Skript-Engine bezüglich Speicherbeschädigung – CVE-2015-6136 Bewertung des Aggregierten Schweregrads
VBScript 5.7 (Internet Explorer 7)
VBScript 5.7 unter Windows Vista Service Pack 2 (3105579) Wichtig Offenlegung von Informationen Kritisch\ Remotecodeausführung Kritisch\
VBScript 5.7 unter Windows Vista x64 Edition Service Pack 2 (3105579) Wichtig Offenlegung von Informationen Kritisch\ Remotecodeausführung Critical (Kritisch)
VBScript 5.7 unter Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3105579) Wichtig Offenlegung von Informationen Kritisch\ Remotecodeausführung Critical (Kritisch)
VBScript 5.7 unter Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3105579) Wichtig Offenlegung von Informationen Kritisch\ Remotecodeausführung Critical (Kritisch)
VBScript 5.7 unter Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3105579) Wichtig Offenlegung von Informationen Kritisch\ Remotecodeausführung Critical (Kritisch)
VBScript 5.7 unter Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (3105579) Wichtig Offenlegung von Informationen Kritisch\ Remotecodeausführung Critical (Kritisch)
VBScript 5.7 unter Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3105579) Wichtig Offenlegung von Informationen Kritisch\ Remotecodeausführung Critical (Kritisch)
VBScript 5.8
VBScript 5.8 unter Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (nur Server Core-Installation) (3105578) Wichtig Offenlegung von Informationen Kritisch\ Remotecodeausführung Critical (Kritisch)

Informationen zu Sicherheitsrisiken

Sicherheitsanfälligkeit in Skript-Engine bezüglich Offenlegung von Informationen – CVE-2015-6135

Ein Sicherheitsrisiko bei der Offenlegung von Informationen liegt vor, wenn VBScript den Inhalt des Arbeitsspeichers falsch offenlegt, was einem Angreifer Informationen liefern könnte, um den Computer oder die Daten des Benutzers weiter zu kompromittieren.

Um die Sicherheitsanfälligkeit auszunutzen, muss ein Angreifer die Speicheradresse des Speicherorts kennen, an dem das Objekt erstellt wurde. Das Update behebt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie bestimmte Funktionen Objekte im Arbeitsspeicher verarbeiten.

Microsoft hat informationen zu diesem Sicherheitsrisiko durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Als dieses Security Bulletin ursprünglich veröffentlicht wurde, hatte Microsoft keine Informationen erhalten, die darauf hindeuten, dass die Sicherheitslücke öffentlich für Angriffe auf Kunden verwendet wurde.

Schadensbegrenzende Faktoren

Microsoft hat keine mildernden Faktoren für dieses Sicherheitsrisiko identifiziert.

Problemumgehungen

Die folgenden Problemumgehungen können in Ihrer Situation hilfreich sein:

  • Einschränken des Zugriffs auf VBScript.dll

    • Geben Sie für 32-Bit-Systeme den folgenden Befehl an einer Administratoreingabeaufforderung ein:

          takeown /f %windir%\system32\vbscript.dll 
          cacls %windir%\system32\vbscript.dll /E /P everyone:N
      
    • Geben Sie für 64-Bit-Systeme den folgenden Befehl an einer Administrativen Eingabeaufforderung ein:

          takeown /f %windir%\syswow64\vbscript.dll 
          cacls %windir%\syswow64\vbscript.dll /E /P everyone:N
      

    Auswirkungen der Problemumgehung. Websites, die VBScript verwenden, funktionieren möglicherweise nicht ordnungsgemäß.

    Rückgängigmachen der Problemumgehung

    • Geben Sie für 32-Bit-Systeme den folgenden Befehl an einer Administratoreingabeaufforderung ein:

          cacls %windir%\system32\vbscript.dll /E /R everyone
      
    • Geben Sie für 64-Bit-Systeme den folgenden Befehl an einer Administrativen Eingabeaufforderung ein:

          cacls %windir%\syswow64\vbscript.dll /E /R everyone
      

Sicherheitsanfälligkeit in der Skript-Engine bezüglich Speicherbeschädigung – CVE-2015-6136

Bei der Verarbeitung von Objekten im Arbeitsspeicher im Internet Explorer liegt ein Sicherheitsrisiko für die Remotecodeausführung in der Art und Weise vor, wie die VBScript-Engine gerendert wird. In einem webbasierten Angriffsszenario könnte ein Angreifer eine speziell gestaltete Website hosten, die entwickelt wurde, um die Sicherheitsanfälligkeit über das Internet Explorer auszunutzen und dann einen Benutzer zu überzeugen, die Website anzuzeigen. Ein Angreifer könnte auch ein ActiveX-Steuerelement einbetten, das als "sicher für die Initialisierung" gekennzeichnet ist, in eine Anwendung oder ein Microsoft Office-Dokument, das die IE-Rendering-Engine hostet. Der Angreifer könnte auch kompromittierte Websites und Websites nutzen, die von Benutzern bereitgestellte Inhalte oder Werbung akzeptieren oder hosten. Diese Websites könnten speziell gestaltete Inhalte enthalten, die die Sicherheitsanfälligkeit ausnutzen könnten.

Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erhalten. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, die Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Das Update behebt die Sicherheitsanfälligkeit, indem geändert wird, wie die VBScript-Skript-Engine Objekte im Arbeitsspeicher behandelt.

Microsoft hat informationen zu diesem Sicherheitsrisiko durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Als dieses Security Bulletin ursprünglich veröffentlicht wurde, hatte Microsoft keine Informationen erhalten, die darauf hindeuten, dass die Sicherheitslücke öffentlich für Angriffe auf Kunden verwendet wurde.

Schadensbegrenzende Faktoren

Microsoft hat keine mildernden Faktoren für dieses Sicherheitsrisiko identifiziert.

Problemumgehungen

Die folgenden Problemumgehungen können in Ihrer Situation hilfreich sein:

  • Einschränken des Zugriffs auf VBScript.dll

    • Geben Sie für 32-Bit-Systeme den folgenden Befehl an einer Administratoreingabeaufforderung ein:

          takeown /f %windir%\system32\vbscript.dll 
          cacls %windir%\system32\vbscript.dll /E /P everyone:N
      
    • Geben Sie für 64-Bit-Systeme den folgenden Befehl an einer Administrativen Eingabeaufforderung ein:

          takeown /f %windir%\syswow64\vbscript.dll 
          cacls %windir%\syswow64\vbscript.dll /E /P everyone:N
      

    Auswirkungen der Problemumgehung. Websites, die VBScript verwenden, funktionieren möglicherweise nicht ordnungsgemäß.

    Rückgängigmachen der Problemumgehung

    • Geben Sie für 32-Bit-Systeme den folgenden Befehl an einer Administratoreingabeaufforderung ein:

          cacls %windir%\system32\vbscript.dll /E /R everyone
      
    • Geben Sie für 64-Bit-Systeme den folgenden Befehl an einer Administrativen Eingabeaufforderung ein:

          cacls %windir%\syswow64\vbscript.dll /E /R everyone
      

Bereitstellung von Sicherheitsupdates

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung verwiesen wird.

Danksagungen

Microsoft erkennt die Bemühungen von Personen in der Sicherheitscommunity an, die uns helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter Bestätigungen .

Haftungsausschluss

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Gewährleistung "wie ben" bereitgestellt. Microsoft lehnt jegliche Gewährleistungen ab, sei es ausdrücklich oder stillschweigend, einschließlich der Gewährleistungen der Marktgängigkeit und Eignung für einen bestimmten Zweck. In keinem Fall haften Die Microsoft Corporation oder ihre Lieferanten für Schäden jeglicher Art, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder besonderen Schäden, auch wenn Microsoft Corporation oder ihre Lieferanten auf die Möglichkeit solcher Schäden hingewiesen wurden. Einige Staaten lassen den Ausschluss oder die Beschränkung der Haftung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (8. Dezember 2015): Bulletin veröffentlicht.
  • V1.1 (25. Mai 2016): Redundante Zeilen aus der Tabelle Bewertung des Schweregrads und maximale Sicherheitsbeeinträchtigung durch betroffene Software entfernt und aus Gründen der Übersichtlichkeit die entsprechenden Updatenummern hinzugefügt. Dies ist nur eine Informationsänderung.

Seite generiert am 25.05.2016 um 12:57-07:00 Uhr.