Microsoft Security Bulletin MS16-014 – Wichtig

Sicherheitsupdate für Microsoft Windows zum Beheben der Remotecodeausführung (3134228)

Veröffentlicht: 9. Februar 2016 | Aktualisiert: 10. Februar 2016

Version: 2.0

Kurzfassung

Dieses Sicherheitsupdate behebt Sicherheitsrisiken in Microsoft Windows. Die schwerwiegendste der Sicherheitsrisiken kann die Remotecodeausführung ermöglichen, wenn ein Angreifer sich bei einem Zielsystem anmelden und eine speziell gestaltete Anwendung ausführen kann.

Dieses Sicherheitsupdate wird für alle unterstützten Versionen von Microsoft Windows als Wichtig eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene Software .

Das Sicherheitsupdate behebt die Sicherheitsrisiken wie folgt:

  • Korrigieren der Behandlung von Objekten im Arbeitsspeicher durch den Windows-Kernel
  • Korrigieren der Überprüfung von Eingaben durch Windows vor dem Laden von DLL-Dateien
  • Korrigieren der Überprüfung von Eingaben durch Microsoft Sync Framework
  • Hinzufügen einer zusätzlichen Authentifizierungsprüfung

Weitere Informationen zu den Sicherheitsrisiken finden Sie im Abschnitt Informationen zu Sicherheitsrisiken .

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3134228.

Schweregrad der betroffenen Software und Bewertungen des Sicherheitsrisikos

Die folgenden Softwareversionen oder -editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder ihren Supportlebenszyklus hinter sich oder sind nicht betroffen. Informationen zum Bestimmen des Supportlebenszyklus für Ihre Softwareversion oder -edition finden Sie unter Microsoft-Support Lifecycle.

Die für jede betroffene Software angegebenen Schweregradbewertungen gehen von den potenziellen maximalen Auswirkungen der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit der Ausnutzbarkeit des Sicherheitsrisikos in Bezug auf den Schweregrad und die Sicherheitsauswirkungen innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Exploitability Index im Bulletin Summary vom Februar.

Betriebssystem Sicherheitsanfälligkeit in Windows bezüglich Rechteerweiterung – CVE-2016-0040 Sicherheitsanfälligkeit beim Laden von Remotecode beim Laden von DLL – CVE-2016-0041 Sicherheitsanfälligkeit in Windows-DLL beim Laden von Remotecodeausführung – CVE-2016-0042 Sicherheitsanfälligkeit in Windows-DLL beim Laden von Denial-of-Service – CVE-2016-0044 Windows Kerberos-Sicherheitsfeatureumgehung – CVE-2016-0049 Updates ersetzt*
Windows Vista Service Pack 2 (3126587) Nicht verfügbar Wichtig Remotecodeausführung Nicht verfügbar Nicht verfügbar Nicht verfügbar 3121918 in MS16-007
Windows Vista Service Pack 2 (3126593) Wichtig Rechteerweiterung Nicht verfügbar Wichtig Remotecodeausführung Nicht verfügbar Nicht verfügbar 3121212 in MS16-008
Windows Vista Service Pack 2 (3126041) Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig Umgehung von Sicherheitsfeatures 3101246 in MS15-122
Windows Vista x64 Edition Service Pack 2 (3126587) Nicht verfügbar Wichtig Remotecodeausführung Nicht verfügbar Nicht verfügbar Nicht verfügbar 3121918 in MS16-007
Windows Vista x64 Edition Service Pack 2 (3126593) Wichtig Rechteerweiterung Nicht verfügbar Wichtig Remotecodeausführung Nicht verfügbar Nicht verfügbar 3121212 in MS16-008
Windows Vista x64 Edition Service Pack 2 (3126041) Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig Umgehung von Sicherheitsfeatures 3101246 in MS15-122
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3126587) Nicht verfügbar Wichtig Remotecodeausführung Nicht verfügbar Nicht verfügbar Nicht verfügbar 3121918 in MS16-007
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3126593) Wichtig Rechteerweiterung Nicht verfügbar Wichtig Remotecodeausführung Nicht verfügbar Nicht verfügbar 3121212 in MS16-008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3126041) Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig Umgehung von Sicherheitsfeatures 3101246 in MS15-122
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3126587) Nicht verfügbar Wichtig Remotecodeausführung Nicht verfügbar Nicht verfügbar Nicht verfügbar 3121918 in MS16-007
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3126593) Wichtig Rechteerweiterung Nicht verfügbar Wichtig Remotecodeausführung Nicht verfügbar Nicht verfügbar 3121212 in MS16-008
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3126041) Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig Umgehung von Sicherheitsfeatures 3101246 in MS15-122
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3126587) Nicht verfügbar Wichtig Remotecodeausführung Nicht verfügbar Nicht verfügbar Nicht verfügbar 3121918 in MS16-007
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3126593) Wichtig Rechteerweiterung Nicht verfügbar Wichtig Remotecodeausführung Nicht verfügbar Nicht verfügbar 3121212 in MS16-008
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3126041) Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig Umgehung von Sicherheitsfeatures 3011780 in MS14-068
Windows 7
Windows 7 für 32-Bit-Systeme Service Pack 1 (3126587) Nicht verfügbar Wichtig Remotecodeausführung Nicht verfügbar Nicht verfügbar Nicht verfügbar 3121918 in MS16-007
Windows 7 für 32-Bit-Systeme Service Pack 1 (3126593) Wichtig Rechteerweiterung Nicht verfügbar Wichtig Remotecodeausführung Nicht verfügbar Wichtig Umgehung von Sicherheitsfeatures 3121212 in MS16-008
Windows 7 für x64-basierte Systeme Service Pack 1 (3126587) Nicht verfügbar Wichtig Remotecodeausführung Nicht verfügbar Nicht verfügbar Nicht verfügbar 3121918 in MS16-007
Windows 7 für x64-basierte Systeme Service Pack 1 (3126593) Wichtig Rechteerweiterung Nicht verfügbar Wichtig Remotecodeausführung Nicht verfügbar Wichtig Umgehung von Sicherheitsfeatures 3121212 in MS16-008
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3126587) Nicht verfügbar Wichtig Remotecodeausführung Nicht verfügbar Nicht verfügbar Nicht verfügbar 3121918 in MS16-007
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3126593) Wichtig Rechteerweiterung Nicht verfügbar Wichtig Remotecodeausführung Nicht verfügbar Wichtig Umgehung von Sicherheitsfeatures 3121212 in MS16-008
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (3126587) Nicht verfügbar Wichtig Remotecodeausführung Nicht verfügbar Nicht verfügbar Nicht verfügbar 3121918 in MS16-007
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (3126593) Wichtig Rechteerweiterung Nicht verfügbar Wichtig Remotecodeausführung Nicht verfügbar Wichtig Umgehung von Sicherheitsfeatures 3121212 in MS16-008
Windows 8.1
Windows 8.1 für 32-Bit-Systeme (3126587) Nicht verfügbar Wichtig Remotecodeausführung Nicht verfügbar Nicht verfügbar Nicht verfügbar Keine
Windows 8.1 für 32-Bit-Systeme (3126593) Nicht verfügbar Nicht verfügbar Wichtig Remotecodeausführung Nicht verfügbar Nicht verfügbar 3121212 in MS16-008
Windows 8.1 für 32-Bit-Systeme (3126041) Nicht verfügbar Nicht verfügbar Wichtig Remotecodeausführung Nicht verfügbar Wichtig Umgehung von Sicherheitsfeatures 3101246 in MS15-122
Windows 8.1 für 32-Bit-Systeme (3126434) Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig Denial-of-Service Nicht verfügbar Keine
Windows 8.1 für x64-basierte Systeme (3126587) Nicht verfügbar Wichtig Remotecodeausführung Nicht verfügbar Nicht verfügbar Nicht verfügbar Keine
Windows 8.1 für x64-basierte Systeme (3126593) Nicht verfügbar Nicht verfügbar Wichtig Remotecodeausführung Nicht verfügbar Nicht verfügbar 3121212 in MS16-008
Windows 8.1 für x64-basierte Systeme (3126041) Nicht verfügbar Nicht verfügbar Wichtig Remotecodeausführung Nicht verfügbar Wichtig Umgehung von Sicherheitsfeatures 3101246 in MS15-122
Windows 8.1 für x64-basierte Systeme (3126434) Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig Denial-of-Service Nicht verfügbar Keine
Windows Server 2012 und Windows Server 2012 R2
Windows Server 2012 (3126587) Nicht verfügbar Wichtig Remotecodeausführung Nicht verfügbar Nicht verfügbar Nicht verfügbar Keine
Windows Server 2012 (3126593) Nicht verfügbar Nicht verfügbar Wichtig Remotecodeausführung Nicht verfügbar Wichtig Umgehung von Sicherheitsfeatures 3121212 in MS16-008
Windows Server 2012 R2 (3126587) Nicht verfügbar Wichtig Remotecodeausführung Nicht verfügbar Nicht verfügbar Nicht verfügbar Keine
Windows Server 2012 R2 (3126593) Nicht verfügbar Nicht verfügbar Wichtig Remotecodeausführung Nicht verfügbar Nicht verfügbar 3121212 in MS16-008
Windows Server 2012 R2 (3126041) Nicht verfügbar Nicht verfügbar Wichtig Remotecodeausführung Nicht verfügbar Wichtig Umgehung von Sicherheitsfeatures 3101246 in MS15-122
Windows Server 2012 R2 (3126434) Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig Denial-of-Service Nicht verfügbar Keine
Windows RT 8.1
Windows RT 8.1[1](3126587) Nicht verfügbar Wichtig Remotecodeausführung Nicht verfügbar Nicht verfügbar Nicht verfügbar Keine
Windows RT 8.1[1](3126593) Nicht verfügbar Nicht verfügbar Wichtig Remotecodeausführung Nicht verfügbar Nicht verfügbar 3121212 in MS16-008
Windows RT 8.1[1](3126434) Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig Denial-of-Service Nicht verfügbar Keine
Windows 10
Windows 10 für 32-Bit-Systeme[2](3135174) Nicht verfügbar Wichtig Remotecodeausführung Wichtig Remotecodeausführung Nicht verfügbar Wichtig Umgehung von Sicherheitsfeatures 3124266
Windows 10 für x64-basierte Systeme[2](3135174) Nicht verfügbar Wichtig Remotecodeausführung Wichtig Remotecodeausführung Nicht verfügbar Wichtig Umgehung von Sicherheitsfeatures 3124266
Windows 10 Version 1511 für 32-Bit-Systeme[2](3135173) Nicht verfügbar Wichtig Remotecodeausführung Wichtig Remotecodeausführung Nicht verfügbar Wichtig Umgehung von Sicherheitsfeatures 3124263
Windows 10 Version 1511 für x64-basierte Systeme[2](3135173) Nicht verfügbar Wichtig Remotecodeausführung Wichtig Remotecodeausführung Nicht verfügbar Wichtig Umgehung von Sicherheitsfeatures 3124263
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation ) (3126587) Nicht verfügbar Wichtig Remotecodeausführung Nicht verfügbar Nicht verfügbar Nicht verfügbar 3121918 in MS16-007
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3126593) Wichtig Rechteerweiterung Nicht verfügbar Wichtig Remotecodeausführung Nicht verfügbar Nicht verfügbar 3121212 in MS16-008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3126041) Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig Umgehung von Sicherheitsfeatures 3101246 in MS15-122
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation ) (3126587) Nicht verfügbar Wichtig Remotecodeausführung Nicht verfügbar Nicht verfügbar Nicht verfügbar 3121918 in MS16-007
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation ) (3126593) Wichtig Rechteerweiterung Nicht verfügbar Wichtig Remotecodeausführung Nicht verfügbar Nicht verfügbar 3121212 in MS16-008
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation ) (3126041) Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig Umgehung von Sicherheitsfeatures 3101246 in MS15-122
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation ) (3126587) Nicht verfügbar Wichtig Remotecodeausführung Nicht verfügbar Nicht verfügbar Nicht verfügbar 3121918 in MS16-007
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation ) (3126593) Wichtig Rechteerweiterung Nicht verfügbar Wichtig Remotecodeausführung Nicht verfügbar Wichtig Umgehung von Sicherheitsfeatures 3121212 in MS16-008
Windows Server 2012 (Server Core-Installation) (3126587) Nicht verfügbar Wichtig Remotecodeausführung Nicht verfügbar Nicht verfügbar Nicht verfügbar Keine
Windows Server 2012 (Server Core-Installation) (3126593) Nicht verfügbar Nicht verfügbar Wichtig Remotecodeausführung Nicht verfügbar Wichtig Umgehung von Sicherheitsfeatures 3121212 in MS16-008
Windows Server 2012 R2 (Server Core-Installation) (3126587) Nicht verfügbar Wichtig Remotecodeausführung Nicht verfügbar Nicht verfügbar Nicht verfügbar Keine
Windows Server 2012 R2 (Server Core-Installation) (3126593) Nicht verfügbar Nicht verfügbar Wichtig Remotecodeausführung Nicht verfügbar Nicht verfügbar 3121212 in MS16-008
Windows Server 2012 R2 (Server Core-Installation) (3126041) Nicht verfügbar Nicht verfügbar Wichtig Remotecodeausführung Nicht verfügbar Wichtig Umgehung von Sicherheitsfeatures 3101246 in MS15-122

[1]Dieses Update ist nur über Windows Update verfügbar.

[2]Windows 10 Updates sind kumulativ. Zusätzlich zu nicht sicherheitsrelevanten Updates enthalten sie auch alle Sicherheitskorrekturen für alle Windows 10 betroffenen Sicherheitsrisiken, die mit dem monatlichen Sicherheitsrelease bereitgestellt werden. Das Update ist über den Windows Update-Katalog verfügbar.

Beachten Sie Windows Server Technical Preview 4 betroffen ist. Kunden, die dieses Betriebssystem ausführen, werden empfohlen, das Update anzuwenden, das über Windows Update verfügbar ist.

*Die Spalte Updates Ersetzt zeigt nur das neueste Update in einer Kette abgelöster Updates an. Eine umfassende Liste der ersetzten Updates finden Sie im Microsoft Update-Katalog, suchen Sie nach der KB-Nummer des Updates, und zeigen Sie dann Updatedetails an (Informationen zu den ersetzten Updates finden Sie auf der Registerkarte Paketdetails).

Häufig gestellte Fragen zum Aktualisieren

Enthält dieses Update zusätzliche sicherheitsbezogene Änderungen an der Funktionalität?
Zusätzlich zu den Änderungen, die für die in diesem Bulletin beschriebenen Sicherheitsrisiken aufgeführt sind, enthält dieses Update umfassende Updates zur Verteidigung, um den Schutz von Anmeldeinformationen und die Steuerung der Domänenauthentifizierung zu verbessern, um den Diebstahl von Anmeldeinformationen zu verringern. Weitere Informationen finden Sie unter Microsoft Security Advisory 2871997.

Informationen zu Sicherheitsrisiken

Sicherheitsanfälligkeit in Windows bezüglich Rechteerweiterung – CVE-2016-0040

Ein Sicherheitsrisiko für rechteerweiterungen liegt vor, wenn der Windows-Kernel Objekte im Arbeitsspeicher falsch verarbeitet. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code im Kernelmodus ausführen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.

Um die Sicherheitsanfälligkeit auszunutzen, müsste sich ein Angreifer zunächst beim System anmelden. Ein Angreifer könnte dann eine speziell gestaltete Anwendung ausführen, die die Sicherheitsrisiken ausnutzen und die Kontrolle über ein betroffenes System übernehmen könnte. Das Update behebt die Sicherheitsrisiken, indem korrigiert wird, wie der Windows-Kernel Objekte im Arbeitsspeicher behandelt.

Titel der Sicherheitslücke CVE-Nummer Öffentlich zugänglich gemacht Genutzt
Sicherheitsanfälligkeit in Windows: Rechteerweiterung CVE-2016-0040 Ja Nein

Schadensbegrenzende Faktoren

Microsoft hat keine mildernden Faktoren für dieses Sicherheitsrisiko identifiziert.

Problemumgehungen

Microsoft hat keine Problemumgehungen für dieses Sicherheitsrisiko identifiziert.

Sicherheitsrisiken beim Laden von Remotecodeausführung durch mehrere DLL-Dateien

Es gibt mehrere Sicherheitsrisiken bei der Remotecodeausführung, wenn Windows Eingaben falsch überprüft, bevor DLL-Dateien (Dynamic Link Library) geladen werden. Ein Angreifer, der diese Sicherheitsrisiken erfolgreich ausnutzt, kann die Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Um die Sicherheitsrisiken auszunutzen, muss sich ein Angreifer zunächst beim Zielsystem anmelden und dann eine speziell gestaltete Anwendung ausführen. Die Updates beheben die Sicherheitsrisiken, indem korrigiert wird, wie Windows Eingaben vor dem Laden von DLL-Dateien überprüft.

Die folgende Tabelle enthält Links zum Standardeintrag für die einzelnen Sicherheitsrisiken in der Liste Allgemeiner Sicherheitsrisiken und Risiken:

Titel der Sicherheitslücke CVE-Nummer Öffentlich zugänglich gemacht Genutzt
Sicherheitsanfälligkeit beim Laden von DLL-Remotecodeausführung CVE-2016-0041 Nein Nein
Sicherheitsanfälligkeit in Windows-DLL beim Laden von Remotecodeausführung CVE-2016-0042 Nein Nein

Schadensbegrenzende Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsrisiken identifiziert.

Problemumgehungen

Microsoft hat keine Problemumgehungen für diese Sicherheitsrisiken identifiziert.

Sicherheitsanfälligkeit in Windows-DLL beim Laden von Denial-of-Service – CVE-2016-0044

Ein Denial-of-Service-Sicherheitsrisiko liegt in Windows vor, wenn Microsoft Sync Framework speziell gestaltete Eingaben verarbeitet, die die Struktur "Batch ändern" verwendet. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann dazu führen, dass der SyncShareSvc-Zieldienst nicht mehr reagiert. Beachten Sie, dass der Denial-of-Service einem Angreifer nicht erlauben würde, Code auszuführen oder seine Benutzerrechte zu erhöhen. Es könnte jedoch verhindern, dass authentifizierte Benutzer den SyncShareSvc-Dienst verwenden.

Um die Sicherheitsanfälligkeit auszunutzen, muss ein authentifizierter Angreifer ein speziell gestaltetes Netzwerkpaket an einen Server senden, auf dem der SyncShareSvc-Dienst ausgeführt wird. Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Microsoft Sync Framework Eingaben überprüft.

Die folgende Tabelle enthält Links zum Standardeintrag für die einzelnen Sicherheitsrisiken in der Liste Allgemeiner Sicherheitsrisiken und Risiken:

Titel der Sicherheitslücke CVE-Nummer Öffentlich zugänglich gemacht Genutzt
Sicherheitsanfälligkeit durch Windows-DLL beim Laden von Denial-of-Service CVE-2016-0044 Nein Nein

Schadensbegrenzende Faktoren

Microsoft hat keine mildernden Faktoren für dieses Sicherheitsrisiko identifiziert.

Problemumgehungen

Microsoft hat keine Problemumgehungen für dieses Sicherheitsrisiko identifiziert.

Windows Kerberos-Sicherheitsfeatureumgehung – CVE-2016-0049

Eine Umgehung des Sicherheitsfeatures ist in Windows vorhanden, wenn Kerberos die Kennwortänderung eines Benutzers, der sich bei einer Arbeitsstation anmeldet, nicht überprüft. Ein Angreifer könnte die Kerberos-Authentifizierung auf einem Zielcomputer umgehen und durch BitLocker geschützte Laufwerke entschlüsseln.

Ein Angreifer kann die Kerberos-Authentifizierung umgehen, indem er eine Arbeitsstation mit einem schädlichen Kerberos Key Distribution Center (KDC) verbindet. Das Update adressiert die Umgehung, indem eine zusätzliche Authentifizierungsprüfung hinzugefügt wird.

Die folgende Tabelle enthält Links zum Standardeintrag für die einzelnen Sicherheitsrisiken in der Liste Allgemeiner Sicherheitsrisiken und Risiken:

Titel der Sicherheitslücke CVE-Nummer Öffentlich zugänglich gemacht Genutzt
Sicherheitsrisiko bei Umgehung des Windows Kerberos-Sicherheitsfeatures CVE-2016-0049 Nein Nein

Schadensbegrenzende Faktoren

Die folgenden Milderungsfaktoren können in Ihrer Situation hilfreich sein.

  • Ein Domänenbenutzer muss auf dem Zielcomputer angemeldet sein, damit der Angriff erfolgreich ist.
  • Diese Umgehung kann nur ausgenutzt werden, wenn bitLocker auf dem Zielsystem ohne PIN oder USB-Schlüssel aktiviert ist.

Problemumgehungen

Die folgenden Problemumgehungen können in Ihrer Situation hilfreich sein:

Deaktivieren der Kasse von Domänenanmeldeinformationen

Hinweis Wenn Sie den Registrierungs-Editor falsch verwenden, kann dies zu schwerwiegenden Problemen führen, sodass Sie Ihr Betriebssystem möglicherweise neu installieren müssen. Microsoft übernimmt keinerlei Garantie dafür, dass Probleme aufgrund nicht ordnungsgemäßer Verwendung des Registrierungs-Editors behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Gefahr. Informationen zum Bearbeiten der Registrierung finden Sie im Hilfethema "Ändern von Schlüsseln und Werten" im Registrierungs-Editor (Regedit.exe) oder in den Hilfethemen "Informationen in der Registrierung hinzufügen und löschen" und "Registrierungsdaten bearbeiten" in Regedt32.exe.

  1. Öffnen des Registrierungs-Editors

  2. Suchen Sie den folgenden Registrierungsunterschlüssel, und klicken Sie darauf:

    HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\Current Version\Winlogon\
    
  3. Doppelklicken Sie auf den Schlüssel "CachedLogonsCount".

  4. Ändern Des Werts in "0"

Auswirkungen der Problemumgehung. Domänenbenutzer können sich nicht anmelden, wenn ihr Gerät nicht mit dem Netzwerk verbunden ist.

Rückgängigmachen der Problemumgehung

  1. Öffnen des Registrierungs-Editors

  2. Suchen Sie den folgenden Registrierungsunterschlüssel, und klicken Sie darauf:

    HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\Current Version\Winlogon\
    
  3. Doppelklicken Sie auf den Schlüssel "CachedLogonsCount".

  4. Ändern Sie den Wert in "10"

Bereitstellung von Sicherheitsupdates

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den hier in der Zusammenfassung verwiesen wird.

Danksagungen

Microsoft erkennt die Bemühungen von Personen in der Sicherheitscommunity an, die uns helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter Bestätigungen .

Haftungsausschluss

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Gewährleistung "wie ben" bereitgestellt. Microsoft lehnt jegliche Gewährleistungen ab, sei es ausdrücklich oder stillschweigend, einschließlich der Gewährleistungen der Marktgängigkeit und Eignung für einen bestimmten Zweck. In keinem Fall haften Die Microsoft Corporation oder ihre Lieferanten für Schäden jeglicher Art, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder besonderen Schäden, auch wenn Microsoft Corporation oder ihre Lieferanten auf die Möglichkeit solcher Schäden hingewiesen wurden. Einige Staaten lassen den Ausschluss oder die Beschränkung der Haftung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (9. Februar 2016): Bulletin veröffentlicht.
  • V2.0 (10. Februar 2016): Das Bulletin wurde überarbeitet, um die Verfügbarkeit von Update-3126041 für Microsoft Windows Vista, Windows Server 2008, Windows Server 2008 für Itanium-basierte Systeme, Windows 8.1 und Windows Server 2012 R2 bekannt zu geben. Kunden sollten die entsprechenden Updates anwenden, um vor den in diesem Bulletin beschriebenen Sicherheitsrisiken geschützt zu werden. Die meisten Kunden haben automatische Updates aktiviert und müssen keine Maßnahmen ergreifen, da die Updates automatisch heruntergeladen und installiert werden.

Seite generiert am 11.02.2016 um 12:03-08:00 Uhr.