Microsoft Security Bulletin MS16-021 – Hoch
Sicherheitsupdate für NPS-RADIUS-Server zum Unterbinden von Denial-of-Service-Angriffen (3133043)
Veröffentlicht: 9. Februar 2016
Version: 1.0
Kurzzusammenfassung
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann einen Denial-of-Service-Angriff auf einen Netzwerkrichtlinienserver (NPS: Network Policy Server) ermöglichen, wenn ein Angreifer speziell gestaltete Benutzernamenszeichenfolgen an den NPS sendet, die eine RADIUS-Authentifizierung auf dem NPS verhindern.
Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows Server 2008 (außer Itanium) und Windows Server 2008 R2 (außer Itanium) sowie für alle unterstützten Editionen von Windows Server 2012 und Windows Server 2012 R2 als „Hoch‟ eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene Software.
Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem geändert wird, wie Netzwerkrichtlinienserver Benutzernamenabfragen bei der Implementierung von RADIUS analysieren. Weitere Informationen zu dieser Sicherheitsanfälligkeit finden Sie im Abschnitt Informationen zu Sicherheitsanfälligkeiten.
Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3133043.
Betroffene Software und Bewertungen des Schweregrads der Sicherheitsanfälligkeit
Die folgenden Softwareversionen oder -Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder das Ende ihres Supportlebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder -Edition zu ermitteln.
Bei den Bewertungen des Schweregrads für die jeweils betroffene Software wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Ausnutzbarkeitsindex im Bulletin Summary für Februar.
**Betroffenes Betriebssystem** | [**Sicherheitsanfälligkeit in RADIUS-Implementierung von Netzwerkrichtlinienserver bezüglich Denial-of-Service-Angriffen – CVE-2016-0050**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0050) | **Ersetzte Updates*** |
**Windows Server 2008** | ||
[Windows Server 2008 für 32-Bit-Systeme Service Pack 2](https://www.microsoft.com/de-de/download/details.aspx?id=51033) (3133043) | **Hoch** DoS (Denial of Service) | 3014029 in [MS15-007](https://technet.microsoft.com/de-de/library/security/ms15-007) |
[Windows Server 2008 für x64-basierte Systeme Service Pack 2](https://www.microsoft.com/de-de/download/details.aspx?id=51043) (3133043) | **Hoch** DoS (Denial of Service) | 3014029 in [MS15-007](https://technet.microsoft.com/de-de/library/security/ms15-007) |
**Windows Server 2008 R2** | ||
[Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1](https://www.microsoft.com/de-de/download/details.aspx?id=51062) (3133043) | **Hoch** DoS (Denial of Service) | 3014029 in [MS15-007](https://technet.microsoft.com/de-de/library/security/ms15-007) |
**Windows Server 2012 und Windows Server 2012 R2** | ||
[Windows Server 2012](https://www.microsoft.com/de-de/download/details.aspx?id=51064) (3133043) | **Hoch** DoS (Denial of Service) | 3014029 in [MS15-007](https://technet.microsoft.com/de-de/library/security/ms15-007) |
[Windows Server 2012 R2](https://www.microsoft.com/de-de/download/details.aspx?id=51066) (3133043) | **Hoch** DoS (Denial of Service) | 3014029 in [MS15-007](https://technet.microsoft.com/de-de/library/security/ms15-007) |
**Server Core-Installationsoption** | ||
[Windows Server 2008 für 32-Bit-Systeme Service Pack 2](https://www.microsoft.com/de-de/download/details.aspx?id=51033) (Server Core-Installation) (3133043) | **Hoch** DoS (Denial of Service) | 3014029 in [MS15-007](https://technet.microsoft.com/de-de/library/security/ms15-007) |
[Windows Server 2008 für x64-basierte Systeme Service Pack 2](https://www.microsoft.com/de-de/download/details.aspx?id=51043) (Server Core-Installation) (3133043) | **Hoch** DoS (Denial of Service) | 3014029 in [MS15-007](https://technet.microsoft.com/de-de/library/security/ms15-007) |
[Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1](https://www.microsoft.com/de-de/download/details.aspx?id=51062) (Server Core-Installation) (3133043) | **Hoch** DoS (Denial of Service) | 3014029 in [MS15-007](https://technet.microsoft.com/de-de/library/security/ms15-007) |
[Windows Server 2012](https://www.microsoft.com/de-de/download/details.aspx?id=51064) (Server Core-Installation) (3133043) | **Hoch** DoS (Denial of Service) | 3014029 in [MS15-007](https://technet.microsoft.com/de-de/library/security/ms15-007) |
[Windows Server 2012 R2](https://www.microsoft.com/de-de/download/details.aspx?id=51066) (Server Core-Installation) (3133043) | **Hoch** DoS (Denial of Service) | 3014029 in [MS15-007](https://technet.microsoft.com/de-de/library/security/ms15-007) |
Informationen zu Sicherheitsanfälligkeiten
Sicherheitsanfälligkeit in RADIUS-Implementierung von Netzwerkrichtlinienserver bezüglich Denial-of-Service-Angriffen – CVE-2016-0050
Es liegt eine DOS-Sicherheitsanfälligkeit vor, wenn ein Netzwerkrichtlinienserver eineRADIUS- (Remote Authentication Dial-In User Service)-Authentifizierungsanforderungen nicht ordnungsgemäß verarbeitet. Ein nicht authentifizierter Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, könnte speziell gestaltete Benutzernamenzeichenfolgen an einen Netzwerkrichtlinienserver senden und dadurch eine Dienstverweigerung für die RADIUS-Authentifizierung auf dem Netzwerkrichtlinienserver bewirken.
Beachten Sie, dass eine DOS-Sicherheitsanfälligkeit einem Angreifer keine Codeausführung oder Erhöhung von Berechtigungen ermöglicht. Um diese Sicherheitsanfälligkeit auszunutzen, muss der Angreifer Netzwerkzugriff auf den betroffenen Netzwerkrichtlinienserver haben und dann eine Anwendung erstellen, um speziell gestaltete RADIUS-Authentifizierungsanforderungen an den Netzwerkrichtlinienserver zu senden.
Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem geändert wird, wie Netzwerkrichtlinienserver Benutzernamenabfragen bei der Implementierung von RADIUS analysieren.
Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:
Titel der Sicherheitsanfälligkeit | CVE-Nummer | Öffentlich gemeldet | Ausgenutzt |
Sicherheitsanfälligkeit in RADIUS-Implementierung von Netzwerkrichtlinienserver bezüglich Denial-of-Service-Angriffen | CVE-2016-0050 | Nein | Nein |