Microsoft Security Bulletin MS15-133 – Wichtig
Sicherheitsupdate für Windows PGM zum Adressieren von Rechteerweiterungen (3116130)
Veröffentlicht: 8. Dezember 2015
Version: 1.0
Kurzfassung
Dieses Sicherheitsupdate behebt ein Sicherheitsrisiko in Microsoft Windows. Die Sicherheitsanfälligkeit kann rechteerweiterungen ermöglichen, wenn sich ein Angreifer bei einem Zielsystem anmeldet und eine speziell gestaltete Anwendung ausführt, die aufgrund einer Racebedingung Verweise auf bereits freigegebene Speicherspeicherorte verursacht. Microsoft Message Queuing (MSMQ) muss installiert und das PGM-Protokoll (Windows Pragmatic General Multicast) speziell aktiviert sein, damit ein System anfällig ist. MSMQ ist in Standardkonfigurationen nicht vorhanden. Wenn es installiert ist, ist das PGM-Protokoll verfügbar, aber standardmäßig deaktiviert.
Dieses Sicherheitsupdate wird für alle unterstützten Versionen von Microsoft Windows als Wichtig eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene Software .
Das Sicherheitsupdate behebt das Sicherheitsrisiko, indem die Speicherbereinigung zurückgehalten wird, bis auf den Inhalt des Arbeitsspeichers nicht mehr zugegriffen werden muss. Weitere Informationen zur Sicherheitsanfälligkeit finden Sie im Abschnitt Informationen zu Sicherheitsrisiken .
Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3116130.
Schweregrad der betroffenen Software und Bewertungen des Sicherheitsrisikos
Die folgenden Softwareversionen oder -editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder ihren Supportlebenszyklus hinter sich oder sind nicht betroffen. Informationen zum Bestimmen des Supportlebenszyklus für Ihre Softwareversion oder -edition finden Sie unter Microsoft-Support Lifecycle.
Die für jede betroffene Software angegebenen Schweregradbewertungen gehen von den potenziellen maximalen Auswirkungen der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit der Ausnutzbarkeit des Sicherheitsrisikos innerhalb von 30 Tagen nach der Veröffentlichung dieses Security Bulletins in Bezug auf den Schweregrad und die Auswirkungen auf die Sicherheit finden Sie im Exploitability Index im Bulletin Summary vom Dezember.
Bewertung des Sicherheitsrisikoschweregrads und maximale Auswirkungen auf die Sicherheit durch betroffene Software | ||
---|---|---|
Betroffene Software | Sicherheitsanfälligkeit in Windows PGM UAF– Erhöhung von Berechtigungen – CVE-2015-6126 | Updates ersetzt |
Windows Vista | ||
Windows Vista Service Pack 2 (3109103) | Wichtig Rechteerweiterung | Keine |
Windows Vista x64 Edition Service Pack 2 (3109103) | Wichtig Rechteerweiterung | Keine |
Windows Server 2008 | ||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3109103) | Wichtig Rechteerweiterung | Keine |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3109103) | Wichtig Rechteerweiterung | Keine |
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3109103) | Wichtig Rechteerweiterung | Keine |
Windows 7 | ||
Windows 7 für 32-Bit-Systeme Service Pack 1 (3109103) | Wichtig Rechteerweiterung | Keine |
Windows 7 für x64-basierte Systeme Service Pack 1 (3109103) | Wichtig Rechteerweiterung | Keine |
Windows Server 2008 R2 | ||
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3109103) | Wichtig Rechteerweiterung | Keine |
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (3109103) | Wichtig Rechteerweiterung | Keine |
Windows 8 und Windows 8.1 | ||
Windows 8 für 32-Bit-Systeme (3109103) | Wichtig Rechteerweiterung | Keine |
Windows 8 für x64-basierte Systeme (3109103) | Wichtig Rechteerweiterung | Keine |
Windows 8.1 für 32-Bit-Systeme (3109103) | Wichtig Rechteerweiterung | Keine |
Windows 8.1 für x64-basierte Systeme (3109103) | Wichtig Rechteerweiterung | Keine |
Windows Server 2012 und Windows Server 2012 R2 | ||
Windows Server 2012 (3109103) | Wichtig Rechteerweiterung | Keine |
Windows Server 2012 R2 (3109103) | Wichtig Rechteerweiterung | Keine |
Windows RT und Windows RT 8.1 | ||
Windows RT[1](3109103) | Wichtig Rechteerweiterung | Keine |
Windows RT 8.1[1](3109103) | Wichtig Rechteerweiterung | Keine |
Windows 10 | ||
Windows 10 für 32-Bit-Systeme[2](3116869) | Wichtig Rechteerweiterung | 3105213 |
Windows 10 für x64-basierte Systeme[2](3116869) | Wichtig Rechteerweiterung | 3105213 |
Windows 10 Version 1511 für 32-Bit-Systeme[2](3116900) | Wichtig Rechteerweiterung | 3105211 |
Windows 10 Version 1511 für x64-basierte Systeme[2](3116900) | Wichtig Rechteerweiterung | 3105211 |
Server Core-Installationsoption | ||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3109103) | Wichtig Rechteerweiterung | Keine |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (3109103) | Wichtig Rechteerweiterung | Keine |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (3109103) | Wichtig Rechteerweiterung | Keine |
Windows Server 2012 (Server Core-Installation) (3109103) | Wichtig Rechteerweiterung | Keine |
Windows Server 2012 R2 (Server Core-Installation) (3109103) | Wichtig Rechteerweiterung | Keine |
[1]Dieses Update ist nur über Windows Update verfügbar.
[2]Windows 10 Updates sind kumulativ. Zusätzlich zu nicht sicherheitsrelevanten Updates enthalten sie auch alle Sicherheitskorrekturen für alle Windows 10 betroffenen Sicherheitsrisiken, die mit dem monatlichen Sicherheitsrelease bereitgestellt werden. Das Update ist über den Windows Update-Katalog verfügbar.
Beachten Sie Windows Server Technical Preview 3 und Windows Server Technical Preview 4 betroffen sind. Kunden, die diese Betriebssysteme ausführen, werden empfohlen, das Update anzuwenden, das über Windows Update verfügbar ist.
Informationen zu Sicherheitsrisiken
Sicherheitsanfälligkeit in Windows PGM UAF– Erhöhung von Berechtigungen – CVE-2015-6126
Im Windows Pragmatischen Multicastprotokoll (PGM) liegt eine Sicherheitslücke zur Erhöhung von Berechtigungen vor, die verursacht wird, wenn eine angreiferinduzierte Racebedingung Verweise auf bereits freigegebene Speicherinhalte verursacht. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann Code mit erhöhten Berechtigungen ausführen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.
Um diese Sicherheitsanfälligkeit auszunutzen, muss sich ein Angreifer zunächst beim Zielsystem anmelden. Ein Angreifer könnte dann eine speziell gestaltete Anwendung ausführen, die entwickelt wurde, um die Racebedingung zu erstellen, die zu erhöhten Berechtigungen führt. Das Sicherheitsupdate behebt das Sicherheitsrisiko, indem die Speicherbereinigung zurückgehalten wird, bis auf den Inhalt des Arbeitsspeichers nicht mehr zugegriffen werden muss.
Microsoft hat informationen zu diesem Sicherheitsrisiko durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Zum Zeitpunkt, zu dem dieses Security Bulletin ursprünglich veröffentlicht wurde, war Microsoft keine Kenntnis von Angriffen, die versuchten, diese Sicherheitsanfälligkeit auszunutzen.
Schadensbegrenzende Faktoren
Die folgenden Milderungsfaktoren können in Ihrer Situation hilfreich sein:
- Microsoft Message Queuing (MSMQ) muss installiert und PGM speziell aktiviert sein, damit ein System anfällig ist. MSMQ ist in Standardkonfigurationen nicht vorhanden, und wenn es installiert ist, ist das PGM-Protokoll verfügbar, aber standardmäßig deaktiviert.
Problemumgehungen
Microsoft hat keine Problemumgehungen für dieses Sicherheitsrisiko identifiziert.
Bereitstellung von Sicherheitsupdates
Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den hier in der Zusammenfassung verwiesen wird.
Danksagungen
Microsoft erkennt die Bemühungen von Personen in der Sicherheitscommunity an, die uns helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter Bestätigungen .
Haftungsausschluss
Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Gewährleistung "wie ben" bereitgestellt. Microsoft lehnt jegliche Gewährleistungen ab, sei es ausdrücklich oder stillschweigend, einschließlich der Gewährleistungen der Marktgängigkeit und Eignung für einen bestimmten Zweck. In keinem Fall haften Die Microsoft Corporation oder ihre Lieferanten für Schäden jeglicher Art, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder besonderen Schäden, auch wenn Microsoft Corporation oder ihre Lieferanten auf die Möglichkeit solcher Schäden hingewiesen wurden. Einige Staaten lassen den Ausschluss oder die Beschränkung der Haftung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.
Revisionen
- V1.0 (8. Dezember 2015): Bulletin veröffentlicht.
Seite generiert am 01.12.2015 um 13:07-08:00 Uhr.