Microsoft-Sicherheitsbulletin MS16-081 – Hoch

Sicherheitsupdate für Active Directory (3160352)

Veröffentlicht: 14. Juni 2016

Version: 1.0

Kurzzusammenfassung

Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Active Directory. Die Sicherheitsanfälligkeit kann Denial-of-Service ermöglichen, wenn ein authentifizierter Angreifer mehrere Computerkonten erstellt. Um die Sicherheitsanfälligkeit ausnutzen zu können, muss ein Angreifer ein Konto mit Berechtigungen haben, die ihm das Hinzufügen von Computern zur Domäne gestatten.

Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows Server 2008 R2, Windows Server 2012 und Windows Server 2012 R2 als „Hoch“ eingestuft. Weitere Informationen finden Sie unter Betroffene Software und Bewertungen des Schweregrads der Sicherheitsanfälligkeit.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem geändert wird, wie Computerkonten erstellt werden. Weitere Informationen zu dieser Sicherheitsanfälligkeit finden Sie im Abschnitt Informationen zu Sicherheitsanfälligkeiten.

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3160352.

Betroffene Software und Bewertungen des Schweregrads der Sicherheitsanfälligkeit

Die folgenden Softwareversionen oder -editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder das Ende ihres Supportlebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder -edition zu ermitteln.

Bei den Bewertungen des Schweregrads für die jeweils betroffene Software wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Sicherheitsbulletins finden Sie im Ausnutzbarkeitsindex im Bulletin Summary für Juni.

**Betriebssystem** [**Sicherheitsanfälligkeit Active Directory bezüglich Denial-of-Service – CVE-2016-3226**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3226) **Ersetzte Updates**\*
**Windows Server 2008 R2**
[Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1](https://www.microsoft.com/downloads/details.aspx?familyid=e04e1a84-9848-4721-a312-87d317772d94) (3160352) **Hoch** DoS (Denial of Service) 2772930 in [MS13-032](https://technet.microsoft.com/de-de/security/bulletin/ms13-032)
**Windows Server 2012**
[Windows Server 2012](https://www.microsoft.com/downloads/details.aspx?familyid=46aebb45-05d3-40be-8ace-93d2b40f2090) (3160352) **Hoch** DoS (Denial of Service) 2772930 in [MS13-032](https://technet.microsoft.com/de-de/security/bulletin/ms13-032)
**Windows Server 2012 R2**
[Windows Server 2012 R2](https://www.microsoft.com/downloads/details.aspx?familyid=68f2762d-8f2b-45b3-bdcf-4b34fdc0c2bf) (3160352) **Hoch** DoS (Denial of Service) 2772930 in [MS13-032](https://technet.microsoft.com/de-de/security/bulletin/ms13-032)
**Server Core-Installationsoption**
[Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1](https://www.microsoft.com/downloads/details.aspx?familyid=e04e1a84-9848-4721-a312-87d317772d94) (Server Core-Installation) (3160352) **Hoch** DoS (Denial of Service) 2772930 in [MS13-032](https://technet.microsoft.com/de-de/security/bulletin/ms13-032)
[Windows Server 2012](https://www.microsoft.com/downloads/details.aspx?familyid=46aebb45-05d3-40be-8ace-93d2b40f2090) (Server Core-Installation) (3160352) **Hoch** DoS (Denial of Service) 2772930 in [MS13-032](https://technet.microsoft.com/de-de/security/bulletin/ms13-032)
[Windows Server 2012 R2](https://www.microsoft.com/downloads/details.aspx?familyid=68f2762d-8f2b-45b3-bdcf-4b34fdc0c2bf) (Server Core-Installation) (3160352) **Hoch** DoS (Denial of Service) 2772930 in [MS13-032](https://technet.microsoft.com/de-de/security/bulletin/ms13-032)
**Hinweis** Windows Server 2016 Technical Preview 5 ist betroffen. Benutzer, die dieses Betriebssystem ausführen, sind angehalten, das Update zu installieren, das verfügbar ist über [Windows Update](https://update.microsoft.com/microsoftupdate/v6/vistadefault.aspx?ln=de-de).

*Die Spalte „Ersetzte Updates‟ enthält nur das letzte Update einer beliebigen Reihe ersetzter Updates. Eine umfassende Liste der ersetzten Updates finden Sie, wenn Sie zum Microsoft Update-Katalog wechseln, nach der Update-KB-Nummer suchen und dann die Updatedetails betrachten (die Informationen zu ersetzten Updates befinden sich auf der Registerkarte „Paketdetails‟).

Informationen zu Sicherheitsanfälligkeiten

Sicherheitsanfälligkeit Active Directory bezüglich Denial-of-Service – CVE-2016-3226

Es besteht eine Sicherheitsanfälligkeit in Active Directory, die einen Denial-of-Service-Angriff ermöglichen kann, wenn ein authentifizierter Angreifer mehrere Computerkonten erstellt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann bewirken, dass der Active Directory-Dienst nicht mehr reagiert.

Ein Angreifer muss über gültige Anmeldeinformationen verfügen, um diese Sicherheitsanfälligkeit ausnutzen zu können. Ein Angreifer kann diese Sicherheitsanfälligkeit ausnutzen, indem er mehrere Computerkonten erstellt und dadurch eine Denial-of-Service-Bedingung bewirkt. Das Update behebt die Sicherheitsanfälligkeit, indem geändert wird, wie Computerkonten erstellt werden.

Die folgende Tabelle enthält einen Link zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit in Active Directory bezüglich Denial-of-Service CVE-2016-3226 Nein Nein
### Schadensbegrenzende Faktoren Die folgenden [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx) könnten hilfreich für Sie sein: - Um die Sicherheitsanfälligkeit ausnutzen zu können, muss ein Angreifer ein Konto mit Berechtigungen haben, die ihm das Hinzufügen von Computern zur Domäne gestatten. Wenn ein Angreifer der Domäne keine neuen Computer hinzufügen kann, kann er die Sicherheitsanfälligkeit nicht ausnutzen. ### Problemumgehungen Für diese Sicherheitsanfälligkeit gibt es noch keine [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). Bereitstellung von Sicherheitsupdates  -------------------------------------- Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den [hier](#kbarticle) in der Kurzzusammenfassung verwiesen wird. Danksagung ---------- Microsoft würdigt die Bemühungen derjenigen Benutzer der Sicherheitscommunity, die uns dabei helfen, Kunden durch eine koordinierte Offenlegung von Sicherheitsanfälligkeiten zu schützen. Weitere Informationen finden Sie unter [Danksagung](https://technet.microsoft.com/de-de/library/security/mt674627.aspx).  Haftungsausschluss ------------------ Die Informationen in der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleichgültig, ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann die Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie. Revisionen ---------- - V1.0 (14. Juni 2016): Bulletin veröffentlicht. *Seite generiert am 08.06.2016 um 11:36:00-07:00.*