Microsoft-Sicherheitsbulletin MS17-012 – Kritisch
Sicherheitsupdate für Microsoft Windows (4013078)
Veröffentlicht: 14. März 2017
Version: 1.0
Kurzzusammenfassung
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Angreifer eine speziell gestaltete Anwendung ausführt, die sich mit einem iSNS-Server verbindet und anschließend bösartige Anforderungen an den Server sendet.
Dieses Sicherheitsupdate wird für Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows 10 Version 1607 und Windows Server 2016 als „Kritisch“, und für Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1, Windows 10, und Windows 10 Version 1511 als „Hoch“ eingestuft. Weitere Informationen finden Sie unter Betroffene Software und Bewertungen des Schweregrads der Sicherheitsanfälligkeit.
Das Update behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie:
- Device Guard bestimmte Elemente signierter PowerShell-Skripts überprüft.
- der Microsoft SMBv2/SMBv3-Client speziell gestaltete Anforderungen behandelt.
- Windows überprüft Eingaben vor dem Laden von Bibliotheksdateien.
- Ändern, wie der Windows DNS-Client Anforderungen verarbeitet.
- Korrigieren, wie Windows die „Ausführen als“-Berechtigungen beim Registrieren von DCOM-Objekten erzwingt.
- Ändern, wie der iSNS-Serverdienst Anfragen analysiert.
Weitere Informationen zu den Sicherheitsrisiken finden Sie im Abschnitt Informationen zu Sicherheitsrisiken.
Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 4013078.
Betroffene Software und Bewertungen des Schweregrads der Sicherheitsanfälligkeit
Die folgenden Softwareversionen oder -editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder das Ende ihres Supportlebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder -edition zu ermitteln.
Bei den Bewertungen des Schweregrads für die jeweils betroffene Software wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Sicherheitsbulletins finden Sie im Ausnutzbarkeitsindex im Bulletin Summary für März.
Hinweis: Im Leitfaden für Sicherheitsupdates erfahren Sie mehr über einen neuen Ansatz zur Aufnahme der Informationen über Sicherheitsupdates. Sie können Ihre Ansichten anpassen und Tabellen zu betroffener Software erstellen sowie Daten über eine RESTful-API herunterladen. Weitere Informationen finden Sie in den häufig gestellten Fragen (FAQs) zum Leitfaden für Sicherheitsupdates. Zur Erinnerung: Sicherheitsbulletins werden durch den Leitfaden für Sicherheitsupdates ersetzt. Details finden Sie in unserem Blog-Eintrag Furthering our commitment to security updates.
**Betriebssystem** | [**Sicherheitsanfälligkeit in Device Guard durch Umgehung von Sicherheitsfunktionen – CVE-2017-0007**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0007) | [**Sicherheitsanfälligkeit in SMBv2/SMBv3 für Denial-of-Service-Angriffe (NULL-Dereferenzierung) – CVE-2017-0016**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0016) | [**Sicherheitsanfälligkeit beim Laden von Windows-DLLs bezüglich Remotecodeausführung – CVE-2017-0039**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0039) | [**Sicherheitsanfälligkeit in Windows DNS-Abfragen bezüglich Offenlegung von Informationen – CVE-2017-0057**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0057) | [**Sicherheitsanfälligkeit in Windows COM bezüglich Rechteerweiterungen – CVE-2017-0100**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0100) | [**Sicherheitsanfälligkeit in iSNS Server bezüglich Speicherbeschädigung – CVE-2017-0104**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2017-0104) | **Ersetzte Updates** |
**Windows Vista** | |||||||
[Windows Vista Service Pack 2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3217587) (3217587) | Nicht zutreffend | Nicht zutreffend | **Hoch** Remotecodeausführung | Nicht zutreffend | Nicht zutreffend | **Nicht zutreffend** | Keine |
[Windows Vista x64 Edition Service Pack 2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3217587) (3217587) | Nicht zutreffend | Nicht zutreffend | **Hoch** Remotecodeausführung | Nicht zutreffend | Nicht zutreffend | **Nicht zutreffend** | Keine |
**Windows Server 2008** | |||||||
[Windows Server 2008 für 32-Bit-Systeme Service Pack 2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3217587) (3217587) | Nicht zutreffend | Nicht zutreffend | **Hoch** Remotecodeausführung | Nicht zutreffend | Nicht zutreffend | Nicht zutreffend | Keine |
[Windows Server 2008 für 32-Bit-Systeme Service Pack 2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012021) (4012021) | Nicht zutreffend | Nicht zutreffend | Nicht zutreffend | Nicht zutreffend | Nicht zutreffend | **Kritisch** Remotecodeausführung | Keine |
[Windows Server 2008 für x64-basierte Systeme Service Pack 2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3217587) (3217587) | Nicht zutreffend | Nicht zutreffend | **Hoch** Remotecodeausführung | Nicht zutreffend | Nicht zutreffend | Nicht zutreffend | Keine |
[Windows Server 2008 für x64-basierte Systeme Service Pack 2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012021) (4012021) | Nicht zutreffend | Nicht zutreffend | Nicht zutreffend | Nicht zutreffend | Nicht zutreffend | **Kritisch** Remotecodeausführung | Keine |
[Windows Server 2008 für Itanium-basierte Systeme Service Pack 2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3217587) (3217587) | Nicht zutreffend | Nicht zutreffend | **Hoch** Remotecodeausführung | Nicht zutreffend | Nicht zutreffend | Nicht zutreffend | Keine |
**Windows 7** | |||||||
[Windows 7 für 32-Bit-Systeme Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012212) (4012212) Nur Sicherheit[1] | Nicht zutreffend | Nicht zutreffend | **Hoch** Remotecodeausführung | Nicht zutreffend | **Hoch** Rechteerweiterungen | Nicht anwendbar | Keine |
[Windows 7 für 32-Bit-Systeme Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012215) (4012215) Monatlicher Rollup[1] | Nicht zutreffend | Nicht zutreffend | **Hoch** Remotecodeausführung | Nicht zutreffend | **Hoch** Rechteerweiterungen | Nicht anwendbar | [3212646](https://support.microsoft.com/de-de/kb/3212646) |
[Windows 7 für x64-basierte Systeme Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012212) (4012212) Nur Sicherheit[1] | Nicht zutreffend | Nicht zutreffend | **Hoch** Remotecodeausführung | Nicht zutreffend | **Hoch** Rechteerweiterungen | Nicht anwendbar | Keine |
[Windows 7 für x64-basierte Systeme Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012215) (4012215) Monatlicher Rollup[1] | Nicht zutreffend | Nicht zutreffend | **Hoch** Remotecodeausführung | Nicht zutreffend | **Hoch** Rechteerweiterungen | Nicht anwendbar | [3212646](https://support.microsoft.com/de-de/kb/3212646) |
**Windows Server 2008 R2** | |||||||
[Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012212) (4012212) Nur Sicherheit[1] | Nicht zutreffend | Nicht zutreffend | **Hoch** Remotecodeausführung | Nicht zutreffend | **Hoch** Rechteerweiterungen | **Kritisch** Remotecodeausführung | Keine |
[Windows 2008 R2 für x64-basierte Systeme Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012215) (4012215) Monatlicher Rollup[1] | Nicht zutreffend | Nicht zutreffend | **Hoch** Remotecodeausführung | Nicht zutreffend | **Hoch** Rechteerweiterungen | **Kritisch** Remotecodeausführung | [3212646](https://support.microsoft.com/de-de/kb/3212646) |
[Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012212) (4012212) Nur Sicherheit[1] | Nicht zutreffend | Nicht zutreffend | **Hoch** Remotecodeausführung | Nicht zutreffend | **Hoch** Rechteerweiterungen | **Kritisch** Remotecodeausführung | Keine |
[Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012215) (4012215) Monatlicher Rollup[1] | Nicht zutreffend | Nicht zutreffend | **Hoch** Remotecodeausführung | Nicht zutreffend | **Hoch** Rechteerweiterungen | **Kritisch** Remotecodeausführung | [3212646](https://support.microsoft.com/de-de/kb/3212646) |
**Windows 8.1** | |||||||
[Windows 8.1 für 32-Bit-Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012213) (4012213) Nur Sicherheit[1] | Nicht zutreffend | **Hoch** Denial-of-Service | Nicht zutreffend | **Hoch** Offenlegung von Informationen | **Hoch** Rechteerweiterungen | Nicht anwendbar | Keine |
[Windows 8.1 für 32-Bit-Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012216) (4012216) Monatlicher Rollup[1] | Nicht zutreffend | **Hoch** Denial-of-Service | Nicht zutreffend | **Hoch** Offenlegung von Informationen | **Hoch** Rechteerweiterungen | Nicht anwendbar | [3205401](https://support.microsoft.com/de-de/kb/3205401) |
[Windows 8.1 für x64-basierte Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012213) (4012213) Nur Sicherheit[1] | Nicht zutreffend | **Hoch** Denial-of-Service | Nicht zutreffend | **Hoch** Offenlegung von Informationen | **Hoch** Rechteerweiterungen | Nicht anwendbar | Keine |
[Windows 8.1 für x64-basierte Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012216) (4012216) Monatlicher Rollup[1] | Nicht zutreffend | **Hoch** Denial-of-Service | Nicht zutreffend | **Hoch** Offenlegung von Informationen | **Hoch** Rechteerweiterungen | Nicht anwendbar | [3205401](https://support.microsoft.com/de-de/kb/3205401) |
**Windows Server 2012 und Windows Server 2012 R2** | |||||||
[Windows Server 2012](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012214) (4012214) Nur Sicherheit[1] | Nicht zutreffend | Nicht zutreffend | Nicht zutreffend | Nicht zutreffend | **Hoch** Rechteerweiterungen | **Kritisch** Remotecodeausführung | Keine |
[Windows Server 2012](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012217) (4012217) Monatlicher Rollup[1] | Nicht zutreffend | Nicht zutreffend | Nicht zutreffend | Nicht zutreffend | **Hoch** Rechteerweiterungen | **Kritisch** Remotecodeausführung | [3205409](https://support.microsoft.com/de-de/kb/3205409) |
[Windows Server 2012 R2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012213) (4012213) Nur Sicherheit[1] | Nicht zutreffend | **Hoch** Denial-of-Service | Nicht zutreffend | **Hoch** Offenlegung von Informationen | **Hoch** Rechteerweiterungen | **Kritisch** Remotecodeausführung | Keine |
[Windows Server 2012 R2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012216) (4012216) Monatlicher Rollup[1] | Nicht zutreffend | **Hoch** Denial-of-Service | Nicht zutreffend | **Hoch** Offenlegung von Informationen | **Hoch** Rechteerweiterungen | **Kritisch** Remotecodeausführung | [3205401](https://support.microsoft.com/de-de/kb/3205401) |
**Windows RT 8.1** | |||||||
Windows RT 8.1[2] (4012216) Monatlicher Rollup | Nicht zutreffend | **Hoch** Denial-of-Service | Nicht zutreffend | **Hoch** Offenlegung von Informationen | **Hoch** Rechteerweiterungen | Nicht anwendbar | [3205401](https://support.microsoft.com/de-de/kb/3205401) |
**Windows 10** | |||||||
[Windows 10 für 32-Bit-Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012606)[3] (4012606) | **Hoch** Umgehung von Sicherheitsfunktionen | **Hoch** Denial-of-Service | Nicht zutreffend | **Hoch** Offenlegung von Informationen | **Hoch** Rechteerweiterungen | Nicht anwendbar | [3210720](https://support.microsoft.com/de-de/kb/3210720) |
[Windows 10 für x64-basierte Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012606)[3] (4012606) | **Hoch** Umgehung von Sicherheitsfunktionen | **Hoch** Denial-of-Service | Nicht zutreffend | **Hoch** Offenlegung von Informationen | **Hoch** Rechteerweiterungen | Nicht anwendbar | [3210720](https://support.microsoft.com/de-de/kb/3210720) |
[Windows 10 Version 1511 für 32-Bit-Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4013198)[3] (4013198) | **Hoch** Umgehung von Sicherheitsfunktionen | **Hoch** Denial-of-Service | Nicht zutreffend | **Hoch** Offenlegung von Informationen | **Hoch** Rechteerweiterungen | Nicht anwendbar | [3210721](https://support.microsoft.com/de-de/kb/3210721) |
[Windows 10 Version 1511 für x64-basierte Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4013198)[3] (4013198) | **Hoch** Umgehung von Sicherheitsfunktionen | **Hoch** Denial-of-Service | Nicht zutreffend | **Hoch** Offenlegung von Informationen | **Hoch** Rechteerweiterungen | Nicht anwendbar | [3210721](https://support.microsoft.com/de-de/kb/3210721) |
[Windows 10 Version 1607 für 32-Bit-Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4013429)[3] (4013429) | **Hoch** Umgehung von Sicherheitsfunktionen | **Hoch** Denial-of-Service | Nicht zutreffend | **Hoch** Offenlegung von Informationen | **Hoch** Rechteerweiterungen | Nicht anwendbar | [3213986](https://support.microsoft.com/de-de/kb/3213986) |
[Windows 10 Version 1607 für x64-basierte Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4013429)[3] (4013429) | **Hoch** Umgehung von Sicherheitsfunktionen | **Hoch** Denial-of-Service | Nicht zutreffend | **Hoch** Offenlegung von Informationen | **Hoch** Rechteerweiterungen | Nicht anwendbar | [3213986](https://support.microsoft.com/de-de/kb/3213986) |
**Windows Server 2016** | |||||||
[Windows Server 2016 für x64-basierte Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4013429)[3] (4013429) | **Hoch** Umgehung von Sicherheitsfunktionen | **Hoch** Denial-of-Service | Nicht zutreffend | **Hoch** Offenlegung von Informationen | **Hoch** Rechteerweiterungen | **Kritisch** Remotecodeausführung | [3213986](https://support.microsoft.com/de-de/kb/3213986) |
**Server Core-Installationsoption** | |||||||
[Windows Server 2008 für 32-Bit-Systeme Service Pack 2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3217587) (Server Core-Installation) (3217587) | Nicht zutreffend | Nicht zutreffend | **Hoch** Remotecodeausführung | Nicht zutreffend | Nicht zutreffend | Nicht zutreffend | Keine |
[Windows Server 2008 für x64-basierte Systeme Service Pack 2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb3217587) (Server Core-Installation) (3217587) | Nicht zutreffend | Nicht zutreffend | **Hoch** Remotecodeausführung | Nicht zutreffend | Nicht zutreffend | Nicht zutreffend | Keine |
[Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012212) (Server Core-Installation) (4012212) Nur Sicherheit[1] | Nicht zutreffend | Nicht zutreffend | **Hoch** Remotecodeausführung | Nicht zutreffend | **Hoch** Rechteerweiterungen | Nicht anwendbar | Keine |
[Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012215) (Server Core-Installation) (4012215) Monatlicher Rollup[1] | Nicht zutreffend | Nicht zutreffend | **Hoch** Remotecodeausführung | Nicht zutreffend | **Hoch** Rechteerweiterungen | Nicht anwendbar | [3212646](https://support.microsoft.com/de-de/kb/3212646) |
[Windows Server 2012](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012214) (Server Core-Installation) (4012214) Nur Sicherheit[1] | Nicht zutreffend | Nicht zutreffend | Nicht zutreffend | Nicht zutreffend | **Hoch** Rechteerweiterungen | **Kritisch** Remotecodeausführung | Keine |
[Windows Server 2012](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012217) (Server Core-Installation) (4012217) Monatlicher Rollup[1] | Nicht zutreffend | Nicht zutreffend | Nicht zutreffend | Nicht zutreffend | **Hoch** Rechteerweiterungen | **Kritisch** Remotecodeausführung | [3205409](https://support.microsoft.com/de-de/kb/3205409) |
[Windows Server 2012 R2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012213) (Server Core-Installation) (4012213) Nur Sicherheit[1] | Nicht zutreffend | **Hoch** Denial-of-Service | Nicht zutreffend | **Hoch** Offenlegung von Informationen | **Hoch** Rechteerweiterungen | **Kritisch** Remotecodeausführung | Keine |
[Windows Server 2012 R2](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012216) (Server Core-Installation) (4012216) Monatlicher Rollup[1] | Nicht zutreffend | **Hoch** Denial-of-Service | Nicht zutreffend | **Hoch** Offenlegung von Informationen | **Hoch** Rechteerweiterungen | **Kritisch** Remotecodeausführung | [3205401](https://support.microsoft.com/de-de/kb/3205401) |
[Windows Server 2016 für x64-basierte Systeme](https://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4013429)[3] (Server Core-Installation) (4013429) | **Hoch** Umgehung von Sicherheitsfunktionen | **Hoch** Denial-of-Service | Nicht zutreffend | **Hoch** Offenlegung von Informationen | **Hoch** Rechteerweiterungen | **Kritisch** Remotecodeausführung | [3213986](https://support.microsoft.com/de-de/kb/3213986) |
[2]Dieses Update ist nur über Windows Update verfügbar.
[3] Updates für Windows 10 und Windows Server 2016 sind kumulativ. Das monatliche Sicherheitsupdate enthält neben nicht sicherheitsrelevanten Updates alle Sicherheitsupdates für Sicherheitsanfälligkeiten, die Windows 10 betreffen. Die Updates sind über den Microsoft Update-Katalog verfügbar. Ab dem 13. Dezember 2016 werden Details für Windows 10 und Windows Server 2016 für kumulative Updates in den Versionshinweisen dokumentiert. Bitte beachten Sie die Versionshinweise zu Betriebssystem-Versionsnummern, bekannten Problemen und Informationen zur Liste der betroffenen Dateien.
*Die Spalte „Ersetzte Updates‟ enthält nur das letzte Update einer beliebigen Reihe ersetzter Updates. Eine umfassende Liste mit ersetzten Updates finden Sie im Microsoft Update-Katalog in den Updatedetails unter der entsprechenden Update-KB-Nummer. (Die Informationen zu ersetzten Updates befinden sich auf der Registerkarte „Paketdetails“).
Häufig gestellte Fragen (FAQ) zu Updates
Enthält dieses Update auch andere sicherheitsbezogene Funktionsänderungen?
Ja. Zusätzlich zu den Änderungen, die für die in diesem Bulletin beschriebenen Sicherheitsanfälligkeiten aufgeführt sind, enthält dieses Update Tiefenverteidigungsänderungen, um sicherheitsbezogene Funktionen zu verbessern.
Informationen zu Sicherheitsanfälligkeiten
Sicherheitsanfälligkeit in Device Guard durch Umgehung von Sicherheitsfunktionen – CVE-2017-0007
Eine Umgehung von Sicherheitsfunktionen liegt vor, wenn Device Guard bestimmte Elemente eines signierten PowerShell-Skripts nicht ordnungsgemäß überprüft. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann den Inhalt eines PowerShell-Skripts ändern, ohne dass dadurch die mit der Datei verknüpfte Signatur ungültig wird. Da Device Guard anhand der Signatur überprüft, ob das Skript schädlich ist, lässt Device Guard unter Umständen die Ausführung eines schädlichen Skripts zu.
In einem Angriffsszenario kann ein Angreifer den Inhalt eines PowerShell-Skripts ändern, ohne dass dadurch die mit der Datei verknüpfte Signatur ungültig wird.
Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Device Guard bestimmte Elemente eines signierten PowerShell-Skripts überprüft.
Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:
Titel der Sicherheitsanfälligkeit | CVE-Nummer | Öffentlich gemeldet | Ausgenutzt |
Sicherheitsanfälligkeit in Device Guard durch Umgehung von Sicherheitsfunktionen | CVE-2017-0007 | Nein | Nein |
Titel der Sicherheitsanfälligkeit | CVE-Nummer | Öffentlich gemeldet | Ausgenutzt |
Sicherheitsanfälligkeit in SMBv2/SMBv3 für Denial-of-Service-Angriffe (NULL-Dereferenzierung) | CVE-2017-0016 | Ja | Nein |
Sicherheitsanfälligkeit beim Laden von Windows-DLLs bezüglich Remotecodeausführung – CVE-2017-0039
Es liegt eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung vor, wenn Microsoft Windows vor dem Laden bestimmter Dynamic Link Library (DLL)-Dateien Eingaben nicht ordnungsgemäß überprüft. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, könnte im Ernstfall die Kontrolle über ein betroffenes System übernehmen. Der Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten erstellen. Benutzer mit Konten, die über weniger Systemrechte verfügen, sind davon möglicherweise weniger betroffen als Benutzer mit Administratorrechten.
Um diese Sicherheitsanfälligkeit auszunutzen, muss ein Angreifer zunächst auf das lokale System zugreifen und eine schädliche Anwendung auf dem System ausführen können.
Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Windows Eingaben vor dem Laden von DLL-Dateien überprüft.
Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:
Titel der Sicherheitsanfälligkeit | CVE-Nummer | Öffentlich gemeldet | Ausgenutzt |
Sicherheitsanfälligkeit in Windows bezüglich Remotecodeausführung | CVE-2017-0039 | Nein | Nein |
```
[HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock]
```
2. Legen Sie den DWORD-Wert auf **RtfFiles** auf **0** fest.
**Office 2010**
1. Führen Sie **regedit.exe** als Administrator aus, und navigieren Sie zum folgenden Unterschlüssel:
```
[HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Word\Security\FileBlock]
```
2. Legen Sie den DWORD-Wert auf **RtfFiles** auf **0** fest.
3. Lassen Sie den DWORD-Wert **OpenInProtectedView** auf **0** festgelegt.
**Office 2013**
1. Führen Sie **regedit.exe** als Administrator aus, und navigieren Sie zum folgenden Unterschlüssel:
```
[HKEY_CURRENT_USER\Software\Microsoft\Office\15.0\Word\Security\FileBlock]
```
2. Legen Sie den DWORD-Wert auf **RtfFiles** auf **0** fest.
3. Lassen Sie den DWORD-Wert **OpenInProtectedView** auf **0** festgelegt.
Festlegen des Killbits für IMJPTIP
Warnung Die unsachgemäße Verwendung des Registrierungs-Editors kann schwerwiegende Probleme verursachen, die eine Neuinstallation des Betriebssystems erforderlich machen. Microsoft kann nicht garantieren, dass Probleme, die von einer falschen Verwendung des Registrierungs-Editors herrühren, behoben werden können. Sie verwenden den Registrierungs-Editor auf eigene Gefahr.
Ausführliche Informationen zum Verhindern der Ausführung eines Steuerelements in Internet Explorer finden Sie im Microsoft Knowledge Base-Artikel 240797. Führen Sie die Schritte in diesem Artikel aus, um in der Registrierung einen Wert für Kompatibilitätskennzeichen zu erstellen. Dadurch wird verhindert, dass ein COM-Objekt in Internet Explorer instanziiert wird.
Fügen Sie den folgenden Text in einen Texteditor (beispielsweise in den Windows-Editor) ein, um das Killbit für ein CLSID-Element mit dem Wert „{03B5835F-F03C-411B-9CE2-AA23E1171E36}“ festzulegen. Speichern dann Sie die Datei mit der Dateinamenerweiterung „.reg“.
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{03B5835F-F03C-411B-9CE2-AA23E1171E36}] "Compatibility Flags"=dword:00000400
Diese Registrierungsdatei kann auf einzelne Systeme angewendet werden, indem Sie auf die Datei doppelklicken. Sie können sie mithilfe von Gruppenrichtlinien über Domänen hinweg anwenden. Weitere Informationen zu Gruppenrichtlinien finden Sie auf den folgenden Microsoft-Websites:
- Gruppenrichtliniensammlung
- Was ist der Gruppenrichtlinienobjekt-Editor?
- Wichtigste Gruppenrichtlinientools und -einstellungen
Hinweis: Sie müssen Internet Explorer neu starten, damit Ihre Änderungen wirksam werden.
Auswirkung der Problemumgehung: Benutzer können keine im RTF-Format gespeicherten Dokumente öffnen.
Rückgängigmachen der Problemumgehung: Microsoft rät davon ab, die Kill-Aktion für ein ActiveX-Steuerelement rückgängig zu machen. Dies kann zu Sicherheitsanfälligkeiten führen. Da das Killbit in der Regel aus einem bestimmten (möglicherweise sogar kritischen) Grund festgelegt wird, müssen Sie beim Rückgängigmachen der Kill-Aktion für ein ActiveX-Steuerelement mit äußerster Vorsicht vorgehen. Darüber hinaus ist dieser Vorgang sehr technisch und sollte nur von Personen durchgeführt werden, die damit bestens vertraut sind. Informieren Sie sich nach Möglichkeit zuerst über das gesamte Verfahren, bevor Sie mit der Durchführung beginnen.
Sicherheitsanfälligkeit in Windows DNS-Abfragen bezüglich Offenlegung von Informationen – CVE-2017-0057
Es besteht eine Sicherheitsanfälligkeit bezüglich der Offenlegung von Informationen, wenn der Windows DNS-Client Anfragen nicht richtig verarbeitet. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann in den Besitz von Informationen gelangen, mit denen das System des Benutzers weiter geschädigt werden kann.
Es gibt mehrere Möglichkeiten, wie ein Angreifer die Sicherheitsanfälligkeit ausnutzen könnte:
Wenn eine Arbeitsstation das Ziel ist, könnte der Angreifer einen Benutzer dazu verleiten, eine nicht vertrauenswürdige Webseite zu besuchen. Wenn ein Server das Ziel ist, müsste der Angreifer den Server dazu bringen, eine DNS-Anfrage an einen manipulierten DNS-Server zu senden.
Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem geändert wird, wie der Windows DNS-Client Anforderungen verarbeitet.
Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:
Titel der Sicherheitsanfälligkeit | CVE-Nummer | Öffentlich gemeldet | Ausgenutzt |
Sicherheitsanfälligkeit im Windows DNS-Client bezüglich Offenlegung von Informationen | CVE-2017-0057 | Nein | Nein |
Sicherheitsanfälligkeit in Windows COM bezüglich Rechteerweiterungen – CVE-2017-0100
Es liegt eine Sicherheitsanfälligkeit bezüglich Rechteerweiterungen vor, wenn der Windows COM-Sitzungsmoniker die „Ausführen als“-Berechtigungen beim Registrieren von DCOM-Objekten nicht korrekt erzwingt. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code in der Sitzung eines anderen Benutzers ausführen. Der Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit vollen Benutzerrechten erstellen.
Um die Sicherheitsanfälligkeit auszunutzen, muss sich ein Angreifer zuerst am System anmelden. Der Angreifer könnte dann eine speziell gestaltete Anwendung ausführen, um die Sicherheitsanfälligkeit auszunutzen, nachdem sich ein anderer Benutzer über die Terminaldienste oder per schneller Benutzerumschaltung beim gleichen System angemeldet hat.
Dieses Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Windows die „Ausführen als“-Berechtigungen beim Registrieren von DCOM-Objekten erzwingt.
Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:
Titel der Sicherheitsanfälligkeit | CVE-Nummer | Öffentlich gemeldet | Ausgenutzt |
Sicherheitsanfälligkeit in Windows COM bezüglich Rechteerweiterungen | CVE-2017-0100 | Nein | Nein |
Titel der Sicherheitsanfälligkeit | CVE-Nummer | Öffentlich gemeldet | Ausgenutzt |
Sicherheitsrisiko im iSNS-Server bezüglich Speicherbeschädigung | CVE-2017-0104 | Nein | Nein |