Microsoft Security Bulletin MS16-047 – Wichtig

Sicherheitsupdate für SAM- und LSAD-Remoteprotokolle (3148527)

Veröffentlicht: 12. April 2016

Version: 1.0

Kurzfassung

Dieses Sicherheitsupdate behebt ein Sicherheitsrisiko in Microsoft Windows. Die Sicherheitsanfälligkeit kann rechteerweiterungen ermöglichen, wenn ein Angreifer einen Man-in-the-Middle-Angriff (MiTM) startet. Ein Angreifer könnte dann eine Herabstufung der Authentifizierungsebene der SAM- und LSAD-Kanäle erzwingen und die Identität eines authentifizierten Benutzers annehmen.

Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 und Windows 10 als Wichtig eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene Software .

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem geändert wird, wie die Sam- und LSAD-Remoteprotokolle die Authentifizierungsebenen verarbeiten. Weitere Informationen zur Sicherheitsanfälligkeit finden Sie im Abschnitt Informationen zu Sicherheitsrisiken .

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3148527.

Schweregrad der betroffenen Software und Bewertungen des Sicherheitsrisikos

Die folgenden Softwareversionen oder -editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder ihren Supportlebenszyklus hinter sich oder sind nicht betroffen. Informationen zum Bestimmen des Supportlebenszyklus für Ihre Softwareversion oder -edition finden Sie unter Microsoft-Support Lifecycle.

Die für jede betroffene Software angegebenen Schweregradbewertungen gehen von den potenziellen maximalen Auswirkungen der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit der Ausnutzbarkeit des Sicherheitsrisikos innerhalb von 30 Tagen nach der Veröffentlichung dieses Security Bulletins in Bezug auf den Schweregrad und die Sicherheitsauswirkungen finden Sie im Ausnutzungsindex im Bulletin Summary vom April.

Betriebssystem Sicherheitsanfälligkeit in Windows SAM und LSAD bezüglich Downgrade – CVE-2016-0128 Updates ersetzt*
Windows Vista
Windows Vista Service Pack 2 (3149090) Wichtig Rechteerweiterung 3121918 in MS16-007
Windows Vista x64 Edition Service Pack 2 (3149090) Wichtig Rechteerweiterung 3121918 in MS16-007
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3149090) Wichtig Rechteerweiterung 3121918 in MS16-007
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3149090) Wichtig Rechteerweiterung 3121918 in MS16-007
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3149090) Wichtig Rechteerweiterung 3121918 in MS16-007
Windows 7
Windows 7 für 32-Bit-Systeme Service Pack 1 (3149090) Wichtig Rechteerweiterung 3101246 in MS15-122
Windows 7 für x64-basierte Systeme Service Pack 1 (3149090) Wichtig Rechteerweiterung 3101246 in MS15-122
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3149090) Wichtig Rechteerweiterung 3101246 in MS15-122
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (3149090) Wichtig Rechteerweiterung 3101246 in MS15-122
Windows 8.1
Windows 8.1 für 32-Bit-Systeme (3149090) Wichtig Rechteerweiterung 3050514 in MS15-052
Windows 8.1 für x64-basierte Systeme (3149090) Wichtig Rechteerweiterung 3050514 in MS15-052
Windows Server 2012 und Windows Server 2012 R2
Windows Server 2012 (3149090) Wichtig Rechteerweiterung 3101246 in MS15-122
Windows Server 2012 R2 (3149090) Wichtig Rechteerweiterung 3072595 in MS15-096
Windows RT 8.1
Windows RT 8.1[1]\ (3149090) Wichtig Rechteerweiterung 3050514 in MS15-052
Windows 10
Windows 10 für 32-Bit-Systeme[2]\ (3147461) Wichtig Rechteerweiterung 3140745
Windows 10 für x64-basierte Systeme[2]\ (3147461) Wichtig Rechteerweiterung 3140745
Windows 10 Version 1511 für 32-Bit-Systeme[2]\ (3147458) Wichtig Rechteerweiterung 3140768
Windows 10 Version 1511 für x64-basierte Systeme[2]\ (3147458) Wichtig Rechteerweiterung 3140768
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3149090) Wichtig Rechteerweiterung 3121918 in MS16-007
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (3149090) Wichtig Rechteerweiterung 3121918 in MS16-007
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (3149090) Wichtig Rechteerweiterung 3101246 in MS15-122
Windows Server 2012 (Server Core-Installation) (3149090) Wichtig Rechteerweiterung 3101246 in MS15-122
Windows Server 2012 R2 (Server Core-Installation) (3149090) Wichtig Rechteerweiterung 3072595 in MS15-096

[1]Dieses Update ist über Windows Update verfügbar.

[2]Windows 10 Updates sind kumulativ. Das monatliche Sicherheitsrelease enthält alle Sicherheitskorrekturen für Sicherheitsrisiken, die sich auf Windows 10 auswirken, zusätzlich zu nicht sicherheitsrelevanten Updates. Die Updates sind über den Microsoft Windows Update-Katalog verfügbar.

Hinweis Windows Server 2016 Technical Preview 4 und Windows Server 2016 Technical Preview 5 betroffen sind. Kunden, die diese Betriebssysteme ausführen, werden aufgefordert, das Update anzuwenden, das über Windows Update verfügbar ist.

*Die Spalte Updates Ersetzt zeigt nur das neueste Update in einer Kette von ersetzten Updates an. Eine umfassende Liste der ersetzten Updates finden Sie im Microsoft Update-Katalog, suchen sie nach der Update-KB-Nummer, und zeigen Sie dann Updatedetails an (Informationen zu ersetzten Updates finden Sie auf der Registerkarte Paketdetails).

Häufig gestellte Fragen zum Aktualisieren

Meine Anwendung oder mein Produkt verwendet das SMB-Protokoll. Wirkt sich dieses Problem auf mich aus?
Nein. Nur Anwendungen und Produkte, die die Sam- oder LSAD-Remoteprotokolle verwenden, sind von diesem Problem betroffen. Das SMB-Protokoll ist nicht anfällig.

Informationen zu Sicherheitsrisiken

Sicherheitsanfälligkeit in Windows SAM und LSAD– CVE-2016-0128

In den Remoteprotokollen Security Account Manager (SAM) und Local Security Authority (Domain Policy) (LSAD) liegt eine Sicherheitsanfälligkeit bezüglich der Erhöhung von Berechtigungen vor, wenn sie Authentifizierungsstufen akzeptieren, die sie nicht ausreichend schützen. Die Sicherheitsanfälligkeit wird durch die Art und Weise verursacht, wie die SAM- und LSAD-Remoteprotokolle den RPC-Kanal (Remote Procedure Call) einrichten. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann Zugriff auf die SAM-Datenbank erhalten.

Um die Sicherheitsanfälligkeit auszunutzen, könnte ein Angreifer einen Man-in-the-Middle-Angriff (MiTM) starten, eine Herabstufung der Authentifizierungsebene der SAM- und LSAD-Kanäle erzwingen und dann die Identität eines authentifizierten Benutzers annehmen. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem geändert wird, wie die Sam- und LSAD-Remoteprotokolle Authentifizierungsebenen behandeln.

Die folgende Tabelle enthält Links zum Standardeintrag für die einzelnen Sicherheitsrisiken in der Liste Allgemeiner Sicherheitsrisiken:

Titel der Sicherheitslücke CVE-Nummer Öffentlich bekannt gemacht Genutzt
Windows SAM- und LSAD-Downgrade-Sicherheitsrisiko CVE-2016-0128 Nein Nein

 

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.

Problemumgehungen

Microsoft hat keine Problemumgehungen für dieses Sicherheitsrisiko identifiziert.

Bereitstellung von Sicherheitsupdates

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung verwiesen wird.

Danksagungen

Microsoft erkennt die Bemühungen derJenigen in der Sicherheitscommunity an, die uns helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter Bestätigungen .

Haftungsausschluss

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie "wie benährt" bereitgestellt. Microsoft lehnt alle ausdrücklichen oder impliziten Garantien ab, einschließlich der Gewährleistung der Marktgängigkeit und Eignung für einen bestimmten Zweck. Die Microsoft Corporation oder ihre Lieferanten haften in keinem Fall für Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder besonderen Schäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Beschränkung der Haftung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (12. April 2016): Bulletin veröffentlicht.

Seite generiert 2016-04-11 16:30-07:00.