Microsoft-Sicherheitsbulletin MS16-076 – Hoch

Sicherheitsupdate für Netlogon (3167691)

Veröffentlicht: 14. Juni 2016

Version: 1.0

Kurzzusammenfassung

Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer mit Zugriff auf einen Domänencontroller (DC) in einem Zielnetzwerk eine speziell gestaltete Anwendung ausführt, um als Replikatdomänencontroller einen sicheren Verbindungskanal mit dem DC einzurichten.

Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 und Windows Server 2012 R2 als „Hoch“ eingestuft. Weitere Informationen finden Sie im Abschnitt BetroffeneSoftwareund Bewertungen des Schweregrads der Sicherheitsanfälligkeit.

Das Update behebt die Sicherheitsanfälligkeit, indem geändert wird, wie Netlogon die Einrichtung sicherer Verbindungskanäle handhabt. Weitere Informationen zu diesen Sicherheitsanfälligkeiten finden Sie im Abschnitt Informationenzu Sicherheitsanfälligkeiten.

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3167691.

Betroffene Software und Bewertungen des Schweregrads der Sicherheitsanfälligkeit

Die folgenden Softwareversionen oder -editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder das Ende ihres Supportlebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder -edition zu ermitteln.

Bei den Bewertungen des Schweregrads für die jeweils betroffene Software wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Sicherheitsbulletins finden Sie im Ausnutzbarkeitsindex im Bulletin Summary für Juni.

**Betriebssystem** [**Sicherheitsanfälligkeit in Windows-Netlogon für Remotecodeausführung durch Speicherbeschädigung – CVE-2016-3228**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3228) **Ersetzte Updates**\*
**Windows Server 2008**
[Windows Server 2008 für 32-Bit-Systeme Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=0f976715-2ccd-4b68-8735-bc0f783a6a26) (3161561) **Hoch**  Remotecodeausführung 3121918 in [MS16-007](https://technet.microsoft.com/de-de/library/security/ms16-007)
[Windows Server 2008 für x64-basierte Systeme Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=609f9342-af11-4178-9c03-bf5cdce2b12d) (3161561) **Hoch**  Remotecodeausführung 3121918 in [MS16-007](https://technet.microsoft.com/de-de/library/security/ms16-007)
[Windows Server 2008 für Itanium-basierte Systeme Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=db6cf8e6-34a6-4072-815b-1293e0ac0651) (3161561) **Hoch**  Remotecodeausführung 3121918 in [MS16-007](https://technet.microsoft.com/de-de/library/security/ms16-007)
**Windows Server 2008 R2**
[Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=3480b377-3af1-4a32-9633-5b4aa190cf3f) (3161561) **Hoch**  Remotecodeausführung 3101246 in [MS15-122](https://technet.microsoft.com/de-de/library/security/ms15-122)
[Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=f8cadd40-123b-4a55-8b15-0f67cdec7a1b) (3161561) **Hoch**  Remotecodeausführung 3101246 in [MS15-122](https://technet.microsoft.com/de-de/library/security/ms15-122)
**Windows Server 2012 und Windows Server 2012 R2**
[Windows Server 2012](https://www.microsoft.com/download/details.aspx?familyid=9d865d51-86dc-4c1f-8b7a-fa699f8329de) (3161561) **Hoch**  Remotecodeausführung 3101246 in [MS15-122](https://technet.microsoft.com/de-de/library/security/ms15-122)
[Windows Server 2012 R2](https://www.microsoft.com/download/details.aspx?familyid=4e25a416-fd68-49c2-b263-8d0e7af05eb0) (3162343) **Hoch**  Remotecodeausführung Keine
**Server Core-Installationsoption**
[Windows Server 2012](https://www.microsoft.com/downloads/details.aspx?familyid=9d865d51-86dc-4c1f-8b7a-fa699f8329de) (Server Core-Installation) (3161561) **Hoch**  Remotecodeausführung 3101246 in [MS15-122](https://technet.microsoft.com/de-de/library/security/ms15-122)
[Windows Server 2012 R2](https://www.microsoft.com/downloads/details.aspx?familyid=4e25a416-fd68-49c2-b263-8d0e7af05eb0) (Server Core-Installation) (3162343) **Hoch**  Remotecodeausführung Keine
[1]Dieses Update ist nur über [Windows Update](https://update.microsoft.com/microsoftupdate/v6/vistadefault.aspx?ln=de-de) verfügbar.

*Die Spalte „Ersetzte Updates‟ enthält nur das letzte Update einer Reihe ersetzter Updates. Eine umfassende Liste der ersetzten Updates finden Sie, wenn Sie zum Microsoft Update-Katalog wechseln, nach der Update-KB-Nummer suchen und dann die Updatedetails betrachten (die Informationen zu ersetzten Updates befinden sich auf der Registerkarte „Paketdetails‟).

Häufig gestellte Fragen zum Update

Warum wird das Sicherheitsupdate 3161561 aus diesem Bulletin auch in MS16-075 angeführt?
Das Sicherheitsupdate 3161561 wird aufgrund der Art und Weise, wie Korrekturen für Sicherheitsanfälligkeiten zusammengefasst werden, für unterstützte Versionen von Windows Server 2008, Windows Server 2008 R2 und Windows Server 2012 auch in MS16-075 angegeben. Weil die Bulletins nach den durch sie behobenen Sicherheitsanfälligkeiten und nicht nach den veröffentlichten Updatepaketen ausgewiesen werden, ist es möglich, dass verschiedene Bulletins, die unterschiedliche Sicherheitsanfälligkeiten behandeln, auf dasselbe Updatepaket verweisen, um eine Korrektur für die jeweilige Sicherheitsanfälligkeit bereitzustellen. Dies ist häufig bei kumulativen Updates für Produkte wie Internet Explorer oder Silverlight der Fall, wo einzelne Sicherheitsupdates Korrekturen für unterschiedliche Sicherheitsanfälligkeiten enthalten, die in verschiedenen Bulletins besprochen werden.

Hinweis Identische Sicherheitsupdates, die in mehreren Bulletins veröffentlicht werden, müssen nicht mehrmals installiert werden.

Informationen zu Sicherheitsanfälligkeiten

Sicherheitsanfälligkeit in Windows-Netlogon für Remotecodeausführung durch Speicherbeschädigung – CVE-2016-3228

Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung zulassen, wenn Windows Objekte im Speicher nicht ordnungsgemäß verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Um die Sicherheitsanfälligkeit auszunutzen, könnte ein in einer Domäne authentifizierter Angreifer eine speziell entworfene NetLogon-Anforderung an einen Domänencontroller senden. Für Benutzer, deren Konten mit weniger Benutzerrechten auf dem System konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit Administratorrechten arbeiten. Dieses Update korrigiert, wie Windows Objekte im Speicher verarbeitet, um eine Speicherbeschädigung zu verhindern.

Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit in Windows-Netlogon für Remotecodeausführung durch Speicherbeschädigung CVE-2016-3228 Nein Nein
### Schadensbegrenzende Faktoren Für diese Sicherheitsanfälligkeit gibt es noch keine [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Problemumgehungen Für diese Sicherheitsanfälligkeit gibt es noch keine [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). Bereitstellung von Sicherheitsupdates  -------------------------------------- Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den [hier](#kbarticle) in der Kurzzusammenfassung verwiesen wird. Danksagung ---------- Microsoft würdigt die Bemühungen derjenigen Benutzer der Sicherheitscommunity, die uns dabei helfen, Kunden durch eine koordinierte Offenlegung von Sicherheitsanfälligkeiten zu schützen. Weitere Informationen finden Sie unter [Danksagung](https://technet.microsoft.com/de-de/library/security/dn903755.aspx).  Haftungsausschluss ------------------ Die Informationen in der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleichgültig, ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann die Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie. Revisionen ---------- - V1.0 (14. Juni 2016): Bulletin veröffentlicht. *Seite generiert am 08.06.2016 um 09:56:00-07:00.*