Microsoft Security Bulletin MS16-053 – Kritisch
Kumulatives Sicherheitsupdate für JScript und VBScript (3156764)
Veröffentlicht: 10. Mai 2016
Version: 1.0
Kurzfassung
Dieses Sicherheitsupdate behebt Sicherheitsrisiken in den Skriptmodulen JScript und VBScript in Microsoft Windows. Die Sicherheitsrisiken können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Website besucht. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann dieselben Benutzerrechte wie der aktuelle Benutzer erhalten. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, die Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.
Dieses Sicherheitsupdate wird für betroffene Versionen der Skript-Engines JScript und VBScript unter unterstützten Versionen von Windows Vista als kritisch und für Mittel unter Windows Server 2008 und Windows Server 2008 R2 als kritisch eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene Software .
Das Update behebt die Sicherheitsrisiken, indem geändert wird, wie die JScript- und VBScript-Skriptmodule Objekte im Arbeitsspeicher behandeln. Weitere Informationen zu den Sicherheitsrisiken finden Sie im Abschnitt Sicherheitsinformationen .
Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3156764.
Betroffene Software
Die folgenden Versionen von JScript und VBScript sind von den in diesem Bulletin beschriebenen Sicherheitsrisiken betroffen. Frühere Versionen oder Editionen, die nicht aufgeführt sind, haben entweder ihren Supportlebenszyklus hinter sich oder sind nicht betroffen.
Betriebssystem | Komponente | Maximale Sicherheitsbeeinträchtigung | Bewertung des Aggregierten Schweregrads | Updates ersetzt* |
---|---|---|---|---|
Windows Vista | ||||
Windows Vista Service Pack 2 | VBScript 5.7 (3158991) | Codeausführung von Remotestandorten | Kritisch | 3124624 in MS16-003 |
Windows Vista x64 Edition Service Pack 2 | VBScript 5.7 (3158991) | Codeausführung von Remotestandorten | Kritisch | 3124624 in MS16-003 |
Windows Server 2008 | ||||
Windows Server 2008 für x32-Bit-Systeme Service Pack 2 | VBScript 5.7 (3158991) | Codeausführung von Remotestandorten | Moderat | 3124624 in MS16-003 |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 | VBScript 5.7 (3158991) | Codeausführung von Remotestandorten | Moderat | 3124624 in MS16-003 |
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 | VBScript 5.7 (3158991) | Codeausführung von Remotestandorten | Moderat | 3124624 in MS16-003 |
Server Core-Installationsoption | ||||
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) | VBScript 5.7 (3158991) | Codeausführung von Remotestandorten | Moderat | 3124624 in MS16-003 |
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) | VBScript 5.7 (3158991) | Codeausführung von Remotestandorten | Moderat | 3124624 in MS16-003 |
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) | JScript 5.8 und VBScript 5.8 (3155413) | Codeausführung von Remotestandorten | Moderat | 3124625 in MS16-003 |
*Die Spalte Updates Ersetzt zeigt nur das neueste Update in einer Kette von ersetzten Updates an. Eine umfassende Liste der ersetzten Updates finden Sie im Microsoft Update-Katalog, suchen sie nach der Update-KB-Nummer, und zeigen Sie dann Updatedetails an (Informationen zu ersetzten Updates finden Sie auf der Registerkarte Paketdetails).
Häufig gestellte Fragen zum Aktualisieren
Warum werden in den Paketen für dieses kumulative Sicherheitsupdate sowohl JScript.dll als auch VBScript.dll angezeigt?
Dieses Sicherheitsupdate wird als kumulatives Update für die Skript-Engines JScript und VBScript bereitgestellt. Obwohl beide Engines in diesem Release enthalten sind, werden die komponenten, die von den in diesem Bulletin behandelten Sicherheitskorrekturen betroffen sind, oben im Abschnitt BetroffeneSoftware aufgeführt.
Gewusst wie bestimmen, welche Versionen von JScript- und VBScript-Skriptmodulen auf meinem System installiert sind?
Die JScript- und VBScript-Skript-Engines werden mit unterstützten Versionen von Microsoft Windows installiert. Darüber hinaus kann die Installation einer neueren Version von Internet Explorer auf einem System die Versionen der installierten JScript- und VBScript-Skript-Engines ändern.
Führen Sie die folgenden Schritte aus, um zu ermitteln, welche Versionen der JScript- oder VBScript-Skripterstellungsmodule auf Ihrem System installiert sind:
- Öffnen Sie Windows-Explorer.
- Navigieren Sie zum Verzeichnis %systemroot%\system32 .
- Klicken Sie für VBScript mit der rechten Maustaste auf vbscript.dll, wählen Sie Eigenschaften aus, und klicken Sie dann auf die Registerkarte Details .
- Klicken Sie für JScript mit der rechten Maustaste auf jscript.dll, wählen Sie Eigenschaften aus, und klicken Sie dann auf die Registerkarte Details .
Die Versionsnummer wird im Feld Dateiversion aufgeführt. Wenn Ihre Dateiversion mit 5.8 beginnt, z. B. 5.8.7600.16385, wird VBScript 5.8 auf Ihrem System installiert.
**Wo erhalte ich das Update, wenn ich die Versionen der auf meinem System installierten JScript- oder VBScript-Skript-Engine kenne? ** Die betroffene Software in diesem Bulletin gilt für Systeme ohne installiertes Internet Explorer und für Systeme mit installiertem Internet Explorer 7 oder früheren Versionen. Kunden mit Systemen, auf denen internet Explorer 8 oder höher ausgeführt wird, sollten das kumulative Update für das Internet Explorer (MS16-051) anwenden, das auch die in diesem Bulletin beschriebenen Sicherheitsrisiken behebt.
Schweregradbewertungen und Sicherheitsrisikobezeichner
Die folgenden Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit der Ausnutzung des Sicherheitsrisikos in Bezug auf den Schweregrad und die Sicherheitsauswirkungen innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Ausnutzbarkeitsindex in der Zusammenfassung des Bulletins vom Mai.
Bewertung des Schweregrads der Sicherheitsrisiken und maximale Auswirkungen auf die Sicherheit durch betroffene Software | |||
---|---|---|---|
Betroffene Software | Sicherheitsanfälligkeit durch Speicherbeschädigung des Skriptmoduls – CVE-2016-0187 | Sicherheitsanfälligkeit im Skriptmodul bezüglich Speicherbeschädigung – CVE-2016-0189 | Bewertung des Aggregierten Schweregrads |
VBScript 5.7 | |||
VBScript 5.7 unter Windows Vista Service Pack 2 | Nicht verfügbar | Kritisch Remotecodeausführung | Critical (Kritisch) |
VBScript 5.7 unter Windows Vista x64 Edition Service Pack 2 | Nicht verfügbar | Kritisch Remotecodeausführung | Critical (Kritisch) |
VBScript 5.7 unter Windows Server 2008 für 32-Bit-Systeme Service Pack 2 | Nicht verfügbar | Moderate Remotecodeausführung | Mittel |
VBScript 5.7 unter Windows Server 2008 für x64-basierte Systeme Service Pack 2 | Nicht verfügbar | Moderate Remotecodeausführung | Mittel |
VBScript 5.7 unter Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 | Nicht verfügbar | Moderate Remotecodeausführung | Mittel |
JScript 5.8 und VBScript 5.8 | |||
JScript 5.8 und VBScript 5.8 unter Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (nur Server Core-Installation) | Moderate Remotecodeausführung | Moderate Remotecodeausführung | Mittel |
Informationen zu Sicherheitsrisiken
Sicherheitsanfälligkeiten bezüglich Speicherbeschädigung bei mehreren Skriptmodulen
Bei der Verarbeitung von Objekten im Arbeitsspeicher im Internet Explorer liegen mehrere Sicherheitsrisiken bei der Remotecodeausführung vor, die von den JScript- und VBScript-Engines gerendert werden. Die Sicherheitsrisiken können den Arbeitsspeicher so beschädigen, dass ein Angreifer beliebigen Code im Kontext des aktuellen Benutzers ausführen kann. Ein Angreifer, der die Sicherheitsrisiken erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erhalten. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer, der die Sicherheitsrisiken erfolgreich ausnutzt, die Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.
In einem webbasierten Angriffsszenario könnte ein Angreifer eine speziell gestaltete Website hosten, die entwickelt wurde, um die Sicherheitsrisiken über internetbasierte Explorer auszunutzen und dann einen Benutzer zu überzeugen, die Website anzuzeigen. Ein Angreifer könnte auch ein ActiveX-Steuerelement einbetten, das als "sicher für die Initialisierung" gekennzeichnet ist, in eine Anwendung oder ein Microsoft Office-Dokument, das die IE-Rendering-Engine hostet. Der Angreifer könnte auch kompromittierte Websites und Websites nutzen, die von Benutzern bereitgestellte Inhalte oder Werbung akzeptieren oder hosten. Diese Websites könnten speziell gestaltete Inhalte enthalten, die die Sicherheitsrisiken ausnutzen könnten.
Das Update behebt die Sicherheitsrisiken, indem geändert wird, wie die JScript- und VBScript-Skript-Engines Objekte im Arbeitsspeicher verarbeiten. Die folgende Tabelle enthält Links zum Standardeintrag für die einzelnen Sicherheitsrisiken in der Liste Allgemeiner Sicherheitsrisiken und Risiken:
Titel der Sicherheitslücke | CVE-Nummer | Öffentlich zugänglich gemacht | Genutzt |
---|---|---|---|
Sicherheitsanfälligkeit in der Skript-Engine bezüglich Speicherbeschädigung | CVE-2016-0187 | Nein | Nein |
Sicherheitsanfälligkeit in der Skript-Engine bezüglich Speicherbeschädigung | CVE-2016-0189 | Nein | Ja |
Schadensbegrenzende Faktoren
Microsoft hat keine mildernden Faktoren für dieses Sicherheitsrisiko identifiziert.
Problemumgehungen
Die folgenden Problemumgehungen können in Ihrer Situation hilfreich sein:
Einschränken des Zugriffs auf VBScript.dll und JScript.dll
Geben Sie für 32-Bit-Systeme den folgenden Befehl an einer Administratoreingabeaufforderung ein:
takeown /f %windir%\system32\vbscript.dll
cacls %windir%\system32\vbscript.dll /E /P everyone:
cacls %windir%\system32\jscript.dll /E /P everyone:N
- Geben Sie für 64-Bit-Systeme den folgenden Befehl an einer Administrativen Eingabeaufforderung ein:
takeown /f %windir%\syswow64\vbscript.dll
cacls %windir%\syswow64\vbscript.dll /E /P everyone:N
cacls %windir%\syswow64\jscript.dll /E /P everyone:N
**Impact of Workaround.** Websites that use VBScript or JScript may not work properly.
**How to undo the workaround.**
- Geben Sie für 32-Bit-Systeme den folgenden Befehl an einer Administratoreingabeaufforderung ein:
cacls %windir%\system32\vbscript.dll /E /R everyone
cacls %windir%\system32\jscript.dll /E /R everyone
- Geben Sie für 64-Bit-Systeme den folgenden Befehl an einer Administrativen Eingabeaufforderung ein:
cacls %windir%\syswow64\vbscript.dll /E /R everyone
cacls %windir%\syswow64\jscript.dll /E /R everyone
Bereitstellung von Sicherheitsupdates
Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung verwiesen wird.
Danksagungen
Microsoft erkennt die Bemühungen von Personen in der Sicherheitscommunity an, die uns helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter Bestätigungen .
Haftungsausschluss
Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Gewährleistung "wie ben" bereitgestellt. Microsoft lehnt jegliche Gewährleistungen ab, sei es ausdrücklich oder stillschweigend, einschließlich der Gewährleistungen der Marktgängigkeit und Eignung für einen bestimmten Zweck. In keinem Fall haften Die Microsoft Corporation oder ihre Lieferanten für Schäden jeglicher Art, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder besonderen Schäden, auch wenn Microsoft Corporation oder ihre Lieferanten auf die Möglichkeit solcher Schäden hingewiesen wurden. Einige Staaten lassen den Ausschluss oder die Beschränkung der Haftung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.
Revisionen
- V1.0 (10. Mai 2016): Bulletin veröffentlicht.
Seite generiert am 15.06.2016 um 13:10-07:00 Uhr.