Microsoft-Sicherheitsbulletin MS17-010 – Kritisch

Sicherheitsupdate für Microsoft Windows SMB-Server (4013389)

Veröffentlicht: 14. März 2017

Version: 1.0

Kurzzusammenfassung

Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Angreifer eine Reihe speziell gestalteter Nachrichten an einen betroffenen Windows SMBv1-Server sendet.

Dieses Sicherheitsupdate wird für alle unterstützten Versionen von Microsoft Windows als „Kritisch“ eingestuft. Weitere Informationen finden Sie unter Betroffene Software und Bewertungen des Schweregrads der Sicherheitsanfälligkeit.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie SMBv1 speziell gestaltete Anforderungen verarbeitet.

Weitere Informationen zu den Sicherheitsanfälligkeiten finden Sie im Abschnitt Informationen zu Sicherheitsanfälligkeiten.

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 4013389.

Betroffene Software und Bewertungen des Schweregrads der Sicherheitsanfälligkeit

Die folgenden Softwareversionen oder -editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder das Ende ihres Supportlebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder -edition zu ermitteln.

Bei den Bewertungen des Schweregrads für die jeweils betroffene Software wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Sicherheitsbulletins finden Sie im Ausnutzbarkeitsindex im Bulletin Summary für März.

Hinweis: Im Leitfaden für Sicherheitsupdates erfahren Sie mehr über einen neuen Ansatz zur Aufnahme der Informationen über Sicherheitsupdates. Sie können Ihre Ansichten anpassen und Tabellen zu betroffener Software erstellen sowie Daten über eine RESTful-API herunterladen. Weitere Informationen finden Sie in den häufig gestellten Fragen (FAQs) zum Leitfaden für Sicherheitsupdates. Zur Erinnerung: Sicherheitsbulletins werden durch den Leitfaden für Sicherheitsupdates ersetzt. Details finden Sie in unserem Blog-Eintrag Furthering our commitment to security updates.

**Betriebssystem** [**Sicherheitsanfälligkeit in Windows SMB bezüglich Remotecodeausführung – CVE-2017-0143**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0143) [**Sicherheitsanfälligkeit in Windows SMB bezüglich Remotecodeausführung – CVE-2017-0144**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0144) [**Sicherheitsanfälligkeit in Windows SMB bezüglich Remotecodeausführung – CVE-2017-0145**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0145) [**Sicherheitsanfälligkeit in Windows SMB bezüglich Remotecodeausführung – CVE-2017-0146**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0146) [**Sicherheitsanfälligkeit in Windows SMB bezüglich Offenlegung von Informationen – CVE-2017-0147**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0147) [**Sicherheitsanfälligkeit in Windows SMB bezüglich Remotecodeausführung – CVE-2017-0148**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0148) **Ersetzte Updates**
**Windows Vista**
[Windows Vista Service Pack 2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012598) (4012598) **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Hoch**  Offenlegung von Informationen **Kritisch**  Remotecodeausführung 3177186 in [MS16-114](https://go.microsoft.com/fwlink/?linkid=824826)
[Windows Vista x64 Edition Service Pack 2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012598) (4012598) **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Hoch**  Offenlegung von Informationen **Kritisch**  Remotecodeausführung 3177186 in [MS16-114](https://go.microsoft.com/fwlink/?linkid=824826)
**Windows Server 2008**
[Windows Server 2008 für 32-Bit-Systeme Service Pack 2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012598) (4012598) **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Hoch**  Offenlegung von Informationen **Kritisch**  Remotecodeausführung 3177186 in [MS16-114](https://go.microsoft.com/fwlink/?linkid=824826)
[Windows Server 2008 für x64-basierte Systeme Service Pack 2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012598) (4012598) **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Hoch**  Offenlegung von Informationen **Kritisch**  Remotecodeausführung 3177186 in [MS16-114](https://go.microsoft.com/fwlink/?linkid=824826)
[Windows Server 2008 für Itanium-basierte Systeme Service Pack 2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012598) (4012598) **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Hoch**  Offenlegung von Informationen **Kritisch**  Remotecodeausführung 3177186 in [MS16-114](https://go.microsoft.com/fwlink/?linkid=824826)
**Windows 7**
[Windows 7 für 32-Bit-Systeme Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012212) (4012212) Nur Sicherheit[1] **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Hoch**  Offenlegung von Informationen **Kritisch**  Remotecodeausführung Keine
[Windows 7 für 32-Bit-Systeme Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012215) (4012215) Monatlicher Rollup[1] **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Hoch**  Offenlegung von Informationen **Kritisch**  Remotecodeausführung [3212646](https://support.microsoft.com/de-de/kb/3212646)
[Windows 7 für x64-basierte Systeme Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012212) (4012212) Nur Sicherheit[1] **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Hoch**  Offenlegung von Informationen **Kritisch**  Remotecodeausführung Keine
[Windows 7 für x64-basierte Systeme Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012215) (4012215) Monatlicher Rollup[1] **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Hoch**  Offenlegung von Informationen **Kritisch**  Remotecodeausführung [3212646](https://support.microsoft.com/de-de/kb/3212646)
**Windows Server 2008 R2**
[Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012212) (4012212) Nur Sicherheit[1] **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Hoch**  Offenlegung von Informationen **Kritisch**  Remotecodeausführung Keine
[Windows 2008 R2 für x64-basierte Systeme Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012215) (4012215) Monatlicher Rollup[1] **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Hoch**  Offenlegung von Informationen **Kritisch**  Remotecodeausführung [3212646](https://support.microsoft.com/de-de/kb/3212646)
[Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012212) (4012212) Nur Sicherheit[1] **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Hoch**  Offenlegung von Informationen **Kritisch**  Remotecodeausführung Keine
[Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012215) (4012215) Monatlicher Rollup[1] **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Hoch**  Offenlegung von Informationen **Kritisch**  Remotecodeausführung [3212646](https://support.microsoft.com/de-de/kb/3212646)
**Windows 8.1**
[Windows 8.1 für 32-Bit-Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012213) (4012213) Nur Sicherheit[1] **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Hoch**  Offenlegung von Informationen **Kritisch**  Remotecodeausführung Keine
[Windows 8.1 für 32-Bit-Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012216) (4012216) Monatlicher Rollup[1] **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Hoch**  Offenlegung von Informationen **Kritisch**  Remotecodeausführung [3205401](https://support.microsoft.com/de-de/kb/3205401)
[Windows 8.1 für x64-basierte Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012213) (4012213) Nur Sicherheit[1] **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Hoch**  Offenlegung von Informationen **Kritisch**  Remotecodeausführung Keine
[Windows 8.1 für x64-basierte Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012216) (4012216) Monatlicher Rollup[1] **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Hoch**  Offenlegung von Informationen **Kritisch**  Remotecodeausführung [3205401](https://support.microsoft.com/de-de/kb/3205401)
**Windows Server 2012 und Windows Server 2012 R2**
[Windows Server 2012](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012214) (4012214) Nur Sicherheit[1] **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Hoch**  Offenlegung von Informationen **Kritisch**  Remotecodeausführung Keine
[Windows Server 2012](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012217) (4012217) Monatlicher Rollup[1] **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Hoch**  Offenlegung von Informationen **Kritisch**  Remotecodeausführung [3205409](https://support.microsoft.com/de-de/kb/3205409)
[Windows Server 2012 R2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012213) (4012213) Nur Sicherheit[1] **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Hoch**  Offenlegung von Informationen **Kritisch**  Remotecodeausführung Keine
[Windows Server 2012 R2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012216) (4012216) Monatlicher Rollup[1] **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Hoch**  Offenlegung von Informationen **Kritisch**  Remotecodeausführung [3205401](https://support.microsoft.com/de-de/kb/3205401)
**Windows RT 8.1**
Windows RT 8.1[2] (4012216) Monatlicher Rollup **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Hoch**  Offenlegung von Informationen **Kritisch**  Remotecodeausführung [3205401](https://support.microsoft.com/de-de/kb/3205401)
**Windows 10**
[Windows 10 für 32-Bit-Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012606)[3] (4012606) **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Hoch**  Offenlegung von Informationen **Kritisch**  Remotecodeausführung [3210720](https://support.microsoft.com/de-de/kb/3210720)
[Windows 10 für x64-basierte Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012606)[3] (4012606) **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Hoch**  Offenlegung von Informationen **Kritisch**  Remotecodeausführung [3210720](https://support.microsoft.com/de-de/kb/3210720)
[Windows 10 Version 1511 für 32-Bit-Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4013198)[3] (4013198) **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Hoch**  Offenlegung von Informationen **Kritisch**  Remotecodeausführung [3210721](https://support.microsoft.com/de-de/kb/3210721)
[Windows 10 Version 1511 für x64-basierte Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4013198)[3] (4013198) **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Hoch**  Offenlegung von Informationen **Kritisch**  Remotecodeausführung [3210721](https://support.microsoft.com/de-de/kb/3210721)
[Windows 10 Version 1607 für 32-Bit-Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4013429)[3] (4013429) **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Hoch**  Offenlegung von Informationen **Kritisch**  Remotecodeausführung [3213986](https://support.microsoft.com/de-de/kb/3213986)
[Windows 10 Version 1607 für x64-basierte Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4013429)[3] (4013429) **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Hoch**  Offenlegung von Informationen **Kritisch**  Remotecodeausführung [3213986](https://support.microsoft.com/de-de/kb/3213986)
**Windows Server 2016**
[Windows Server 2016 für x64-basierte Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4013429)[3] (4013429) **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Hoch**  Offenlegung von Informationen **Kritisch**  Remotecodeausführung [3213986](https://support.microsoft.com/de-de/kb/3213986)
**Server Core-Installationsoption**
[Windows Server 2008 für 32-Bit-Systeme Service Pack 2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012598) (Server Core-Installation) (4012598) **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Hoch**  Offenlegung von Informationen **Kritisch**  Remotecodeausführung 3177186 in [MS16-114](https://go.microsoft.com/fwlink/?linkid=824826)
[Windows Server 2008 für x64-basierte Systeme Service Pack 2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012598) (Server Core-Installation) (4012598) **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Hoch**  Offenlegung von Informationen **Kritisch**  Remotecodeausführung 3177186 in [MS16-114](https://go.microsoft.com/fwlink/?linkid=824826)
[Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012212) (Server Core-Installation) (4012212) Nur Sicherheit[1] **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Hoch**  Offenlegung von Informationen **Kritisch**  Remotecodeausführung Keine
[Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012215) (Server Core-Installation) (4012215) Monatlicher Rollup[1] **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Hoch**  Offenlegung von Informationen **Kritisch**  Remotecodeausführung [3212646](https://support.microsoft.com/de-de/kb/3212646)
[Windows Server 2012](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012214) (Server Core-Installation) (4012214) Nur Sicherheit[1] **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Hoch**  Offenlegung von Informationen **Kritisch**  Remotecodeausführung Keine
[Windows Server 2012](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012217) (Server Core-Installation) (4012217) Monatlicher Rollup[1] **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Hoch**  Offenlegung von Informationen **Kritisch**  Remotecodeausführung [3205409](https://support.microsoft.com/de-de/kb/3205409)
[Windows Server 2012 R2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012213) (Server Core-Installation) (4012213) Nur Sicherheit[1] **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Hoch**  Offenlegung von Informationen **Kritisch**  Remotecodeausführung Keine
[Windows Server 2012 R2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012216) (Server Core-Installation) (4012216) Monatlicher Rollup[1] **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Hoch**  Offenlegung von Informationen **Kritisch**  Remotecodeausführung [3205401](https://support.microsoft.com/de-de/kb/3205401)
[Windows Server 2016 für x64-basierte Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4013429)[3] (Server Core-Installation) (4013429) **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Kritisch**  Remotecodeausführung **Hoch**  Offenlegung von Informationen **Kritisch**  Remotecodeausführung [3213986](https://support.microsoft.com/de-de/kb/3213986)
[1]Ab der Version von Oktober 2016 hat Microsoft das Update-Bereitstellungsmodell für Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012 und Windows Server 2012 R2 geändert. Weitere Informationen finden Sie in diesem [Microsoft TechNet-Artikel](https://blogs.technet.microsoft.com/windowsitpro/2016/08/15/further-simplifying-servicing-model-for-windows-7-and-windows-8-1/).

[2]Dieses Update ist nur über Windows Update verfügbar.

[3] Updates für Windows 10 und Windows Server 2016 sind kumulativ. Das monatliche Sicherheitsupdate enthält neben nicht sicherheitsrelevanten Updates alle Sicherheitsupdates für Sicherheitsanfälligkeiten, die Windows 10 betreffen. Die Updates sind über den Microsoft Update-Katalog verfügbar. Ab dem 13. Dezember 2016 werden Details für Windows 10 und Windows Server 2016 für kumulative Updates in den Versionshinweisen dokumentiert. Bitte beachten Sie die Versionshinweise zu Betriebssystem-Versionsnummern, bekannten Problemen und Informationen zur Liste der betroffenen Dateien.

*Die Spalte „Ersetzte Updates‟ enthält nur das letzte Update einer beliebigen Reihe ersetzter Updates. Eine umfassende Liste mit ersetzten Updates finden Sie im Microsoft Update-Katalog in den Updatedetails unter der entsprechenden Update-KB-Nummer. (Die Informationen zu ersetzten Updates befinden sich auf der Registerkarte „Paketdetails“).

Informationen zu Sicherheitsanfälligkeiten

Sicherheitsanfälligkeiten in Windows SMB bezüglich Remotecodeausführung

Es bestehen mehrere Sicherheitsanfälligkeiten bezüglich Remotecodeausführung, die darauf basieren, wie der Microsoft Server Message Block 1.0 (SMBv1)-Server bestimmte Anfragen verarbeitet. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann beliebigen Code auf dem Zielserver ausführen.

Um die Sicherheitsanfälligkeit auszunutzen, könnte ein nicht authentifizierter Angreifer in den meisten Fällen ein speziell gestaltetes Paket an einen SMBv1-Server senden.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie SMBv1 diese speziell gestalteten Anforderungen verarbeitet.

Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit in Windows SMB bezüglich Remotecodeausführung CVE-2017-0143 Nein Nein
Sicherheitsanfälligkeit in Windows SMB bezüglich Remotecodeausführung CVE-2017-0144 Nein Nein
Sicherheitsanfälligkeit in Windows SMB bezüglich Remotecodeausführung CVE-2017-0145 Nein Nein
Sicherheitsanfälligkeit in Windows SMB bezüglich Remotecodeausführung CVE-2017-0146 Nein Nein
Sicherheitsanfälligkeit in Windows SMB bezüglich Remotecodeausführung CVE-2017-0148 Nein Nein
### Schadensbegrenzende Faktoren Für diese Sicherheitsrisiken gibt es noch keine [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Problemumgehungen Die folgenden [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx) könnten hilfreich für Sie sein: - **Deaktivieren von SMBv1** **Für Kunden mit Windows Vista und höher** Weitere Informationen finden Sie im [Microsoft Knowledge Base-Artikel 2696547](https://support.microsoft.com/de-de/kb/2696547). **Alternative Methode für Kunden mit Windows 8.1 oder Windows Server 2012 R2 und höher** Für Clientbetriebssysteme: 1. Öffnen Sie die **Systemsteuerung**, klicken Sie auf **Programme**, und klicken Sie dann auf **Windows-Features aktivieren oder deaktivieren**. 2. Deaktivieren Sie im Fenster "Windows-Features" das Kontrollkästchen **Unterstützung für die SMB 1.0/CIFS-Dateifreigabe**, und klicken Sie dann auf **OK**, um das Fenster zu schließen. 3. Starten Sie das System neu.   Für Serverbetriebssysteme: 1. Öffnen Sie **Server-Manager**, und klicken Sie dann auf das Menü **Verwalten**, und wählen Sie **Rollen und Features entfernen** aus. 2. Deaktivieren Sie im Fenster „Features“ das Kontrollkästchen **Unterstützung für die SMB 1.0/CIFS-Dateifreigabe**, und klicken Sie dann auf **OK**, um das Fenster zu schließen. 3. Starten Sie das System neu.   **Auswirkung der Problemumgehung:** Das SMBv1-Protokoll wird auf dem Zielsystem deaktiviert. **So machen Sie die Problemumgehung rückgängig** Verfolgen Sie die Schritte der Problemumgehung zurück, anstatt das Feature "Unterstützung für die SMB 1.0/CIFS-Dateifreigabe" wieder in einen aktiven Zustand zu versetzen. Sicherheitsanfälligkeit in Windows SMB bezüglich Offenlegung von Informationen – CVE-2017-0147 ---------------------------------------------------------------------------------------------- Es besteht eine Sicherheitsanfälligkeit bezüglich der Offenlegung von Informationen, die darauf basieren, wie der Microsoft Server Message Block 1.0 (SMBv1)-Server bestimmte Anfragen verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, könnte ein speziell gestaltetes Paket an den Server senden, was zur Offenlegung von Informationen auf dem Server führt. Um die Sicherheitsanfälligkeit auszunutzen, könnte ein nicht authentifizierter Angreifer in den meisten Fällen ein speziell gestaltetes Paket an einen SMBv1-Server senden. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie SMBv1 diese speziell gestalteten Anforderungen verarbeitet. Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit in Windows SMB bezüglich Offenlegung von Informationen CVE-2017-0147 Nein Nein
### Schadensbegrenzende Faktoren Für diese Sicherheitsanfälligkeit gibt es noch keine [schadensbegrenzenden Faktoren](https://technet.microsoft.com/de-de/library/security/dn848375.aspx). ### Problemumgehungen Die folgenden [Problemumgehungen](https://technet.microsoft.com/de-de/library/security/dn848375.aspx) könnten hilfreich für Sie sein: - **Deaktivieren von SMBv1** **Für Kunden mit Windows Vista und höher** Weitere Informationen finden Sie im [Microsoft Knowledge Base-Artikel 2696547](https://support.microsoft.com/de-de/kb/2696547). **Alternative Methode für Kunden mit Windows 8.1 oder Windows Server 2012 R2 und höher** Für Clientbetriebssysteme: 1. Öffnen Sie die **Systemsteuerung**, klicken Sie auf **Programme**, und klicken Sie dann auf **Windows-Features aktivieren oder deaktivieren**. 2. Deaktivieren Sie im Fenster "Windows-Features" das Kontrollkästchen **Unterstützung für die SMB 1.0/CIFS-Dateifreigabe**, und klicken Sie dann auf **OK**, um das Fenster zu schließen. 3. Starten Sie das System neu.   Für Serverbetriebssysteme: 1. Öffnen Sie **Server-Manager**, und klicken Sie dann auf das Menü **Verwalten**, und wählen Sie **Rollen und Features entfernen** aus. 2. Deaktivieren Sie im Fenster „Features“ das Kontrollkästchen **Unterstützung für die SMB 1.0/CIFS-Dateifreigabe**, und klicken Sie dann auf **OK**, um das Fenster zu schließen. 3. Starten Sie das System neu.   **Auswirkung der Problemumgehung:** Das SMBv1-Protokoll wird auf dem Zielsystem deaktiviert. **So machen Sie die Problemumgehung rückgängig** Verfolgen Sie die Schritte der Problemumgehung zurück, anstatt das Feature "Unterstützung für die SMB 1.0/CIFS-Dateifreigabe" wieder in einen aktiven Zustand zu versetzen. Bereitstellung von Sicherheitsupdates ------------------------------------- Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den [hier](#kbarticle) in der Kurzzusammenfassung verwiesen wird. Danksagungen ------------ Microsoft würdigt die Bemühungen derjenigen Benutzer der Sicherheitscommunity, die uns dabei helfen, Kunden durch eine koordinierte Offenlegung von Sicherheitsanfälligkeiten zu schützen. Weitere Informationen finden Sie unter [Danksagung](https://technet.microsoft.com/de-de/library/security/mt745121.aspx). Haftungsausschluss ------------------ Die Informationen der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleichgültig, ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann die Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie. Revisionen ---------- - V1.0 (14. März 2017): Bulletin veröffentlicht. *Seite generiert am 08.03.2017 um 12:35:-08:00.*