Microsoft Security Bulletin MS16-048 – Wichtig

Sicherheitsupdate für CSRSS (3148528)

Veröffentlicht: 12. April 2016

Version: 1.0

Kurzfassung

Dieses Sicherheitsupdate behebt ein Sicherheitsrisiko in Microsoft Windows. Die Sicherheitsanfälligkeit kann die Umgehung von Sicherheitsfeatures ermöglichen, wenn sich ein Angreifer bei einem Zielsystem anmeldet und eine speziell gestaltete Anwendung ausführt.

Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 und Windows 10 als Wichtig eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene Software .

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Windows Prozesstoken im Arbeitsspeicher verwaltet. Weitere Informationen zur Sicherheitsanfälligkeit finden Sie im Abschnitt Informationen zu Sicherheitsrisiken .

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3148528.

Schweregrad der betroffenen Software und Bewertungen des Sicherheitsrisikos

Die folgenden Softwareversionen oder -editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder ihren Supportlebenszyklus hinter sich oder sind nicht betroffen. Informationen zum Bestimmen des Supportlebenszyklus für Ihre Softwareversion oder -edition finden Sie unter Microsoft-Support Lifecycle.

Die für jede betroffene Software angegebenen Schweregradbewertungen gehen von den potenziellen maximalen Auswirkungen der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit der Ausnutzbarkeit des Sicherheitsrisikos innerhalb von 30 Tagen nach der Veröffentlichung dieses Security Bulletins in Bezug auf den Schweregrad und die Sicherheitsauswirkungen finden Sie im Ausnutzungsindex im Bulletin Summary vom April.

Betriebssystem Sicherheitsrisiko bei Umgehung von Sicherheitsfeatures in Windows – CVE-2016-0151 Updates ersetzt*
Windows 8.1
Windows 8.1 für 32-Bit-Systeme (3146723) Wichtig Umgehung von Sicherheitsfeatures 3121212 in MS16-008
Windows 8.1 für x64-basierte Systeme (3146723) Wichtig Umgehung von Sicherheitsfeatures 3121212 in MS16-008
Windows Server 2012 und Windows Server 2012 R2
Windows Server 2012 (3146723) Wichtig Umgehung von Sicherheitsfeatures 3023266 in MS15-001
Windows Server 2012 R2 (3146723) Wichtig Umgehung von Sicherheitsfeatures 3121212 in MS16-008
Windows RT 8.1
Windows RT 8.1 [1]\ (3146723) Wichtig Umgehung von Sicherheitsfeatures 3121212 in MS16-008
Windows 10
Windows 10 für 32-Bit-Systeme[2]\ (3147461) Wichtig Umgehung von Sicherheitsfeatures 3140745
Windows 10 für x64-basierte Systeme[2]\ (3147461) Wichtig Umgehung von Sicherheitsfeatures 3140745
Windows 10 Version 1511 für 32-Bit-Systeme[2]\ (3147458) Wichtig Umgehung von Sicherheitsfeatures 3140768
Windows 10 Version 1511 für x64-basierte Systeme[2]\ (3147458) Wichtig Umgehung von Sicherheitsfeatures 3140768
Server Core-Installationsoption
Windows Server 2012 (Server Core-Installation) (3146723) Wichtig Umgehung von Sicherheitsfeatures 3023266 in MS15-001
Windows Server 2012 R2 (Server Core-Installation) (3146723) Wichtig Umgehung von Sicherheitsfeatures 3121212 in MS16-008

[1]Dieses Update ist über Windows Update verfügbar.

[2]Windows 10 Updates sind kumulativ. Das monatliche Sicherheitsrelease enthält alle Sicherheitskorrekturen für Sicherheitsrisiken, die sich auf Windows 10 auswirken, zusätzlich zu nicht sicherheitsrelevanten Updates. Die Updates sind über den Microsoft Update-Katalog verfügbar.

*Die Spalte Updates Ersetzt zeigt nur das neueste Update in einer Kette abgelöster Updates an. Eine umfassende Liste der ersetzten Updates finden Sie im Microsoft Update-Katalog, suchen Sie nach der KB-Nummer des Updates, und zeigen Sie dann Updatedetails an (Informationen zu den ersetzten Updates finden Sie auf der Registerkarte Paketdetails).

Hinweis Windows Server 2016 Technical Preview 4 und Windows Server 2016 Technical Preview 5 betroffen sind. Kunden, die diese Betriebssysteme ausführen, werden empfohlen, das Update anzuwenden, das über Windows Update verfügbar ist.

Informationen zu Sicherheitsrisiken

Sicherheitsrisiko bei Umgehung von Sicherheitsfeatures in Windows – CVE-2016-0151

Eine Sicherheitslücke zur Umgehung von Sicherheitsfeatures liegt in Microsoft Windows vor, wenn das Client-Server Laufzeitsubsystem (CSRSS) Prozesstoken im Arbeitsspeicher nicht ordnungsgemäß verwaltet.

Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code als Administrator ausführen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.

Um diese Sicherheitsanfälligkeit auszunutzen, muss sich ein Angreifer zunächst beim System anmelden. Ein Angreifer könnte dann eine speziell gestaltete Anwendung ausführen, die die Sicherheitsanfälligkeit ausnutzen und die Kontrolle über ein betroffenes System übernehmen könnte. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Windows Prozesstoken im Arbeitsspeicher verwaltet.

Die folgende Tabelle enthält einen Link zum Standardeintrag für die einzelnen Sicherheitsrisiken in der Liste Allgemeiner Sicherheitsrisiken:

Titel der Sicherheitslücke CVE-Nummer Öffentlich zugänglich gemacht Genutzt
Sicherheitsrisiko bei Der Umgehung von Sicherheitsfeatures in Windows CSRSS CVE-2016-0151 Nein Nein

Schadensbegrenzende Faktoren

Microsoft hat keine mildernden Faktoren für dieses Sicherheitsrisiko identifiziert.

Problemumgehungen

Microsoft hat keine Problemumgehungen für dieses Sicherheitsrisiko identifiziert.

Bereitstellung von Sicherheitsupdates

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung verwiesen wird.

Danksagungen

Microsoft erkennt die Bemühungen von Personen in der Sicherheitscommunity an, die uns helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter Bestätigungen .

Haftungsausschluss

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Gewährleistung "wie ben" bereitgestellt. Microsoft lehnt jegliche Gewährleistungen ab, sei es ausdrücklich oder stillschweigend, einschließlich der Gewährleistungen der Marktgängigkeit und Eignung für einen bestimmten Zweck. In keinem Fall haften Die Microsoft Corporation oder ihre Lieferanten für Schäden jeglicher Art, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder besonderen Schäden, auch wenn Microsoft Corporation oder ihre Lieferanten auf die Möglichkeit solcher Schäden hingewiesen wurden. Einige Staaten lassen den Ausschluss oder die Beschränkung der Haftung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (12. April 2016): Bulletin veröffentlicht.

Seite generiert am 05.04.2016 um 10:07-07:00 Uhr.