Microsoft Security Bulletin MS16-045 – Wichtig

Sicherheitsupdate für Windows Hyper-V (3143118)

Veröffentlicht: 12. April 2016

Version: 1.0

Kurzfassung

Dieses Sicherheitsupdate behebt Sicherheitsrisiken in Microsoft Windows. Die schwerwiegendsten Sicherheitsrisiken können Remotecodeausführung ermöglichen, wenn ein authentifizierter Angreifer auf einem Gastbetriebssystem eine speziell gestaltete Anwendung ausführt, die dazu führt, dass das Hyper-V-Hostbetriebssystem beliebigen Code ausführt. Kunden, die die Hyper-V-Rolle nicht aktiviert haben, sind nicht betroffen.

Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows 8.1 für x64-basierte Systeme, Windows Server 2012, Windows Server 2012 R2 und Windows 10 für x64-basierte Systeme als Wichtig eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene Software .

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie Hyper-V die Benutzereingabe des Gastbetriebssystems überprüft. Weitere Informationen zu den Sicherheitsrisiken finden Sie im Abschnitt Informationen zu Sicherheitsrisiken .

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3143118.

Bewertungen des Schweregrads der betroffenen Software und der Sicherheitsrisiken

Die folgenden Softwareversionen oder Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder ihren Supportlebenszyklus hinter sich oder sind nicht betroffen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion oder Edition finden Sie unter Microsoft-Support Lifecycle.

Die folgenden Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit der Ausnutzung des Sicherheitsrisikos in Bezug auf den Schweregrad und die Sicherheitsauswirkungen innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Ausnutzungsindex im Bulletin Summary vom April.

Betroffene Software Sicherheitsanfälligkeit in Hyper-V bezüglich Remotecodeausführung – CVE-2016-0088 Sicherheitsanfälligkeit in Hyper-V bezüglich Offenlegung von Informationen – CVE-2016-0089 Sicherheitsanfälligkeit in Hyper-V bezüglich Offenlegung von Informationen – CVE-2016-0090 Updates ersetzt
Windows 8.1
Windows 8.1 für x64-basierte Systeme (3135456) Wichtig Remotecodeausführung Wichtig Offenlegung von Informationen Wichtig Offenlegung von Informationen 3087088 in MS15-105
Windows Server 2012 und Windows Server 2012 R2
Windows Server 2012 (3135456) Wichtig Remotecodeausführung Wichtig Offenlegung von Informationen Nicht verfügbar Keine
Windows Server 2012 R2 (3135456) Wichtig Remotecodeausführung Wichtig Offenlegung von Informationen Wichtig Offenlegung von Informationen 3087088 in MS15-105
Windows 10
Windows 10 für x64-basierte Systeme[1](3147461) Wichtig Remotecodeausführung Wichtig Offenlegung von Informationen Wichtig Offenlegung von Informationen 3140745
Server Core-Installationsoption
Windows Server 2012 (Server Core-Installation) (3135456) Wichtig Remotecodeausführung Wichtig Offenlegung von Informationen Nicht verfügbar Keine
Windows Server 2012 R2 (Server Core-Installation) (3135456) Wichtig Remotecodeausführung Wichtig Offenlegung von Informationen Wichtig Offenlegung von Informationen 3087088 in MS15-105

[1]Windows 10 Updates sind kumulativ. Das monatliche Sicherheitsrelease enthält alle Sicherheitskorrekturen für Sicherheitsrisiken, die sich auf Windows 10 auswirken, zusätzlich zu nicht sicherheitsrelevanten Updates. Die Updates sind über den Microsoft Update-Katalog verfügbar. 

Häufig gestellte Fragen zum Aktualisieren

Hyper-V ist nicht aktiviert. Warum wird mir dieses Update angeboten?
Der anfällige Code ist in der betroffenen Software vorhanden, die in der tabelle der betroffenen Software aufgeführt ist. Um sicherzustellen, dass Systeme geschützt werden, wenn Hyper-V aktiviert ist, gilt das Update für alle unterstützten Produkte und Versionen, die den anfälligen Code enthalten.

Informationen zu Sicherheitsrisiken

Sicherheitsanfälligkeit in Hyper-V bezüglich Remotecodeausführung – CVE-2016-0088

Es liegt eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung vor, wenn Windows Hyper-V auf einem Hostserver Eingaben eines authentifizierten Benutzers auf einem Gastbetriebssystem nicht ordnungsgemäß überprüfen kann. Um die Sicherheitsanfälligkeit auszunutzen, könnte ein Angreifer eine speziell gestaltete Anwendung auf einem Gastbetriebssystem ausführen, die dazu führen kann, dass das Hyper-V-Hostbetriebssystem beliebigen Code ausführt. Kunden, die die Hyper-V-Rolle nicht aktiviert haben, sind nicht betroffen.

Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code auf dem Hostbetriebssystem ausführen. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Hyper-V Benutzereingaben des Gastbetriebssystems überprüft.

Die folgende Tabelle enthält Links zum Standardeintrag für die einzelnen Sicherheitsrisiken in der Liste Allgemeiner Sicherheitsrisiken:

Titel der Sicherheitslücke CVE-Nummer Öffentlich bekannt gemacht Genutzt
Sicherheitsanfälligkeit bei der Remotecodeausführung in Hyper-V CVE-2016-0088 Nein Nein

Mildernde Faktoren

Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:

  • Kunden, die die Hyper-V-Rolle nicht aktiviert haben, sind nicht betroffen.

Problemumgehungen

Microsoft hat keine Problemumgehungen für dieses Sicherheitsrisiko identifiziert.

Mehrere Sicherheitsanfälligkeiten bei der Offenlegung von Hyper-V-Informationen

Sicherheitsrisiken bei der Offenlegung von Informationen bestehen, wenn Windows Hyper-V auf einem Hostbetriebssystem Eingaben eines authentifizierten Benutzers auf einem Gastbetriebssystem nicht ordnungsgemäß überprüft. Um die Sicherheitsanfälligkeiten auszunutzen, könnte ein Angreifer auf einem Gastbetriebssystem eine speziell gestaltete Anwendung ausführen, die dazu führen kann, dass das Hyper-V-Hostbetriebssystem Speicherinformationen offenlegt. Kunden, die die Hyper-V-Rolle nicht aktiviert haben, sind nicht betroffen.

Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann Zugriff auf Informationen über das Hyper-V-Hostbetriebssystem erhalten. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie Hyper-V die Benutzereingabe des Gastbetriebssystems überprüft.

Die folgende Tabelle enthält Links zum Standardeintrag für die einzelnen Sicherheitsrisiken in der Liste Allgemeiner Sicherheitsrisiken:

Titel der Sicherheitslücke CVE-Nummer Öffentlich bekannt gemacht Genutzt
Sicherheitsanfälligkeit bei der Offenlegung von Hyper-V-Informationen CVE-2016-0089 Nein Nein
Sicherheitsanfälligkeit bei der Offenlegung von Hyper-V-Informationen CVE-2016-0090 Nein Nein

Mildernde Faktoren

Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:

  • Kunden, die die Hyper-V-Rolle nicht aktiviert haben, sind nicht betroffen.

Problemumgehungen

Microsoft hat keine Problemumgehungen für dieses Sicherheitsrisiko identifiziert.

Bereitstellung von Sicherheitsupdates

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung verwiesen wird.

Danksagungen

Microsoft erkennt die Bemühungen derJenigen in der Sicherheitscommunity an, die uns helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter Bestätigungen .

Haftungsausschluss

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie "wie benährt" bereitgestellt. Microsoft lehnt alle ausdrücklichen oder impliziten Garantien ab, einschließlich der Gewährleistung der Marktgängigkeit und Eignung für einen bestimmten Zweck. Die Microsoft Corporation oder ihre Lieferanten haften in keinem Fall für Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder besonderen Schäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Beschränkung der Haftung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (12. April 2016): Bulletin veröffentlicht.

Seite generiert 2016-04-05 11:09-07:00.