Microsoft Security Bulletin MS17-012 – Kritisch

Sicherheitsupdate für Microsoft Windows (4013078)

Veröffentlicht: 14. März 2017

Version: 1.0

Kurzfassung

Dieses Sicherheitsupdate behebt Sicherheitsrisiken in Microsoft Windows. Die schwerwiegendste der Sicherheitsrisiken kann die Remotecodeausführung ermöglichen, wenn ein Angreifer eine speziell gestaltete Anwendung ausführt, die eine Verbindung mit einem iSNS-Server herstellt und dann böswillige Anforderungen an den Server ausgibt.

Dieses Sicherheitsupdate wird für Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows 10 Version 1607 und Windows Server 2016 als kritisch eingestuft und für Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1, Windows 10 und Windows 10 Version 1511. Weitere Informationen finden Sie im Abschnitt Bewertungen betroffener Software und Schweregrad für Sicherheitsrisiken .

Das Sicherheitsupdate behebt die Sicherheitsrisiken wie folgt:

  • Korrigieren, wie Device Guard bestimmte Elemente signierter PowerShell-Skripts überprüft.
  • Korrektur, wie der Microsoft SMBv2/SMBv3-Client speziell gestaltete Anforderungen verarbeitet.
  • Korrigieren der Überprüfung von Eingaben durch Windows vor dem Laden von DLL-Dateien.
  • Ändern der Verarbeitung von Anforderungen durch Windows dnsclient.
  • Korrigieren, wie Helppane.exe den Client authentifiziert.
  • Ändern der Analyse von Anforderungen durch den iSNS-Serverdienst.

Weitere Informationen zu den Sicherheitsrisiken finden Sie im Abschnitt Informationen zu Sicherheitsrisiken .

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 4013078.

Schweregrad der betroffenen Software und Bewertungen des Sicherheitsrisikos

Die folgenden Softwareversionen oder -editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder ihren Supportlebenszyklus hinter sich oder sind nicht betroffen. Informationen zum Bestimmen des Supportlebenszyklus für Ihre Softwareversion oder -edition finden Sie unter Microsoft-Support Lifecycle.

Die für jede betroffene Software angegebenen Schweregradbewertungen gehen von den potenziellen maximalen Auswirkungen der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit der Ausnutzbarkeit des Sicherheitsrisikos in Bezug auf den Schweregrad und die Auswirkungen auf die Sicherheit innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Exploitability Index im Bulletin Summary vom März.

Hinweis Einen neuen Ansatz zur Verwendung der Sicherheitsupdateinformationen finden Sie im Leitfaden für Sicherheitsupdates. Sie können Ihre Ansichten anpassen und betroffene Softwaretabellen erstellen sowie Daten über eine restvolle API herunterladen. Weitere Informationen finden Sie in den häufig gestellten Fragen zu Sicherheits- Updates. Zur Erinnerung: Das Security Updates Guide ersetzt Sicherheitsbulletins. Weitere Informationen finden Sie in unserem Blogbeitrag Zur Förderung unserer Verpflichtung zu Sicherheitsupdates.

Betriebssystem Sicherheitsanfälligkeit bei Der Umgehung des Device Guard-Sicherheitsfeatures – CVE-2017-0007 Smbv2/SMBv3: Sicherheitsanfälligkeit bezüglich Denial-of-Service-Dereferenzierung – CVE-2017-0016 Sicherheitsanfälligkeit in Windows-DLL beim Laden von Remotecodeausführung – CVE-2017-0039 Sicherheitsanfälligkeit in Windows DNS bezüglich Offenlegung von Abfrageinformationen – CVE-2017-0057 Sicherheitsanfälligkeit in Der Windows-Hilfe: Sicherheitsrisiko bei Rechteerweiterungen – CVE-2017-0100 Sicherheitsanfälligkeit in iSNS-Server bezüglich Speicherbeschädigung – CVE-2017-0104 Updates ersetzt
Windows Vista
Windows Vista Service Pack 2 (3217587) Nicht verfügbar Nicht verfügbar Wichtig Remotecodeausführung Nicht verfügbar Nicht verfügbar Nicht verfügbar Keine
Windows Vista x64 Edition Service Pack 2 (3217587) Nicht verfügbar Nicht verfügbar Wichtig Remotecodeausführung Nicht verfügbar Nicht verfügbar Nicht verfügbar Keine
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3217587) Nicht verfügbar Nicht verfügbar Wichtig Remotecodeausführung Nicht verfügbar Nicht verfügbar Nicht verfügbar Keine
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (4012021) Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Kritisch Remotecodeausführung Keine
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3217587) Nicht verfügbar Nicht verfügbar Wichtig Remotecodeausführung Nicht verfügbar Nicht verfügbar Nicht verfügbar Keine
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (4012021) Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Kritisch Remotecodeausführung Keine
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3217587) Nicht verfügbar Nicht verfügbar Wichtig Remotecodeausführung Nicht verfügbar Nicht verfügbar Nicht verfügbar Keine
Windows 7
Windows 7 für 32-Bit-Systeme Service Pack 1 (4012212) Nur Sicherheit[1] Nicht verfügbar Nicht verfügbar Wichtig Remotecodeausführung Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Keine
Windows 7 für 32-Bit-Systeme Service Pack 1 (4012215) Monatliches Rollup[1] Nicht verfügbar Nicht verfügbar Wichtig Remotecodeausführung Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar 3212646
Windows 7 für x64-basierte Systeme Service Pack 1 (4012212) Nur Sicherheit[1] Nicht verfügbar Nicht verfügbar Wichtig Remotecodeausführung Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Keine
Windows 7 für x64-basierte Systeme Service Pack 1 (4012215) Monatliches Rollup[1] Nicht verfügbar Nicht verfügbar Wichtig Remotecodeausführung Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar 3212646
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (4012212) Nur Sicherheit[1] Nicht verfügbar Nicht verfügbar Wichtig Remotecodeausführung Nicht verfügbar Wichtig Rechteerweiterung Kritisch Remotecodeausführung Keine
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (4012215) Monatliches Rollup[1] Nicht verfügbar Nicht verfügbar Wichtig Remotecodeausführung Nicht verfügbar Wichtig Rechteerweiterung Kritisch Remotecodeausführung 3212646
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (4012212) Nur Sicherheit[1] Nicht verfügbar Nicht verfügbar Wichtig Remotecodeausführung Nicht verfügbar Wichtig Rechteerweiterung Kritisch Remotecodeausführung Keine
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (4012215) Monatliches Rollup[1] Nicht verfügbar Nicht verfügbar Wichtig Remotecodeausführung Nicht verfügbar Wichtig Rechteerweiterung Kritisch Remotecodeausführung 3212646
Windows 8.1
Windows 8.1 für 32-Bit-Systeme (4012213) Nur Sicherheit[1] Nicht verfügbar Wichtig Denial-of-Service Nicht verfügbar Wichtig Offenlegung von Informationen Wichtig Rechteerweiterung Nicht verfügbar Keine
Windows 8.1 für monatliches Rollup von 32-Bit-Systemen (4012216) [1] Nicht verfügbar Wichtig Denial-of-Service Nicht verfügbar Wichtig Offenlegung von Informationen Wichtig Rechteerweiterung Nicht verfügbar 3205401
Windows 8.1 für x64-basierte Systeme (4012213) Nur Sicherheit[1] Nicht verfügbar Wichtig Denial-of-Service Nicht verfügbar Wichtig Offenlegung von Informationen Wichtig Rechteerweiterung Nicht verfügbar Keine
Windows 8.1 für x64-basierte Systeme (4012216) Monatliches Rollup[1] Nicht verfügbar Wichtig Denial-of-Service Nicht verfügbar Wichtig Offenlegung von Informationen Wichtig Rechteerweiterung Nicht verfügbar 3205401
Windows Server 2012 und Windows Server 2012 R2
Windows Server 2012 (4012214) Nur Sicherheit[1] Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig Rechteerweiterung Kritisch Remotecodeausführung Keine
Windows Server 2012 (4012217) Monatliches Rollup[1] Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig Rechteerweiterung Kritisch Remotecodeausführung 3205409
Nur Sicherheit für Windows Server 2012 R2 (4012213) [1] Nicht verfügbar Wichtig Denial-of-Service Nicht verfügbar Wichtig Offenlegung von Informationen Wichtig Rechteerweiterung Kritisch Remotecodeausführung Keine
Windows Server 2012 R2 (4012216) Monatliches Rollup[1] Nicht verfügbar Wichtig Denial-of-Service Nicht verfügbar Wichtig Offenlegung von Informationen Wichtig Rechteerweiterung Kritisch Remotecodeausführung 3205401
Windows RT 8.1
Windows RT 8.1[2](4012216) Monatliches Rollup Nicht verfügbar Wichtig Denial-of-Service Nicht verfügbar Wichtig Offenlegung von Informationen Wichtig Rechteerweiterung Nicht verfügbar 3205401
Windows 10
Windows 10 für 32-Bit-Systeme[3](4012606) Wichtig Umgehung von Sicherheitsfeatures Wichtig Denial-of-Service Nicht verfügbar Wichtig Offenlegung von Informationen Wichtig Rechteerweiterung Nicht verfügbar 3210720
Windows 10 für x64-basierte Systeme[3](4012606) Wichtig Umgehung von Sicherheitsfeatures Wichtig Denial-of-Service Nicht verfügbar Wichtig Offenlegung von Informationen Wichtig Rechteerweiterung Nicht verfügbar 3210720
Windows 10 Version 1511 für 32-Bit-Systeme[3](4013198) Wichtig Umgehung von Sicherheitsfeatures Wichtig Denial-of-Service Nicht verfügbar Wichtig Offenlegung von Informationen Wichtig Rechteerweiterung Nicht verfügbar 3210721
Windows 10 Version 1511 für x64-basierte Systeme[3](4013198) Wichtig Umgehung von Sicherheitsfeatures Wichtig Denial-of-Service Nicht verfügbar Wichtig Offenlegung von Informationen Wichtig Rechteerweiterung Nicht verfügbar 3210721
Windows 10 Version 1607 für 32-Bit-Systeme[3](4013429) Wichtig Umgehung von Sicherheitsfeatures Wichtig Denial-of-Service Nicht verfügbar Wichtig Offenlegung von Informationen Wichtig Rechteerweiterung Nicht verfügbar 3213986
Windows 10 Version 1607 für x64-basierte Systeme[3](4013429) Wichtig Umgehung von Sicherheitsfeatures Wichtig Denial-of-Service Nicht verfügbar Wichtig Offenlegung von Informationen Wichtig Rechteerweiterung Nicht verfügbar 3213986
Windows Server 2016
Windows Server 2016 für x64-basierte Systeme[3](4013429) Wichtig Umgehung von Sicherheitsfeatures Wichtig Denial-of-Service Nicht verfügbar Wichtig Offenlegung von Informationen Wichtig Rechteerweiterung Kritisch Remotecodeausführung 3213986
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation ) (3217587) Nicht verfügbar Nicht verfügbar Wichtig Remotecodeausführung Nicht verfügbar Nicht verfügbar Nicht verfügbar Keine
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (3217587) Nicht verfügbar Nicht verfügbar Wichtig Remotecodeausführung Nicht verfügbar Nicht verfügbar Nicht verfügbar Keine
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (4012212) Nur Sicherheit[1] Nicht verfügbar Nicht verfügbar Wichtig Remotecodeausführung Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar Keine
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (4012215) Monatliches Rollup[1] Nicht verfügbar Nicht verfügbar Wichtig Remotecodeausführung Nicht verfügbar Wichtig Rechteerweiterung Nicht verfügbar 3212646
Windows Server 2012 (Server Core-Installation) (4012214) Nur Sicherheit[1] Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig Rechteerweiterung Kritisch Remotecodeausführung Keine
Windows Server 2012 (Server Core-Installation) (4012217) Monatliches Rollup[1] Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht verfügbar Wichtig Rechteerweiterung Kritisch Remotecodeausführung 3205409
Windows Server 2012 R2 (Server Core-Installation) (4012213) Nur Sicherheit[1] Nicht verfügbar Wichtig Denial-of-Service Nicht verfügbar Wichtig Offenlegung von Informationen Wichtig Rechteerweiterung Kritisch Remotecodeausführung Keine
Windows Server 2012 R2 (Server Core-Installation) (4012216) Monatliches Rollup[1] Nicht verfügbar Wichtig Denial-of-Service Nicht verfügbar Wichtig Offenlegung von Informationen Wichtig Rechteerweiterung Kritisch Remotecodeausführung 3205401
Windows Server 2016 für x64-basierte Systeme[3](Server Core-Installation) (4013429) Wichtig Umgehung von Sicherheitsfeatures Wichtig Denial-of-Service Nicht verfügbar Wichtig Offenlegung von Informationen Wichtig Rechteerweiterung Kritisch Remotecodeausführung 3213986

[1]Ab dem Release vom Oktober 2016 hat Microsoft das Updatewartungsmodell für Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012 und Windows Server 2012 R2 geändert. Weitere Informationen finden Sie in diesem Microsoft TechNet-Artikel.

[2]Dieses Update ist nur über Windows Update verfügbar.

[3]Windows 10 und Windows Server 2016 Updates sind kumulativ. Das monatliche Sicherheitsrelease enthält alle Sicherheitskorrekturen für Sicherheitsrisiken, die sich auf Windows 10 auswirken, zusätzlich zu nicht sicherheitsrelevanten Updates. Die Updates sind über den Microsoft Update-Katalog verfügbar. Bitte beachten Sie, dass ab dem 13. Dezember 2016 Windows 10 und Windows Server 2016 Details für die kumulative Updates in den Versionshinweisen dokumentiert werden. Weitere Informationen finden Sie in den Versionshinweisen für Betriebssystembuildnummern, bekannte Probleme und Informationen zu den betroffenen Dateien.

*Die Spalte Updates Ersetzt zeigt nur das neueste Update in einer Kette abgelöster Updates an. Eine umfassende Liste der ersetzten Updates finden Sie im Microsoft Update-Katalog, suchen Sie nach der KB-Nummer des Updates, und zeigen Sie dann Updatedetails an (Informationen zu den ersetzten Updates finden Sie auf der Registerkarte Paketdetails).

Häufig gestellte Fragen zum Aktualisieren

Enthält dieses Update zusätzliche sicherheitsbezogene Änderungen an der Funktionalität?
Ja. Zusätzlich zu den Änderungen, die für die in diesem Bulletin beschriebenen Sicherheitsrisiken aufgeführt sind, enthält dieses Update umfassende Updates zur Verteidigung, um sicherheitsbezogene Features zu verbessern.

Informationen zu Sicherheitsrisiken

Sicherheitsanfälligkeit bei Der Umgehung des Device Guard-Sicherheitsfeatures – CVE-2017-0007

Eine Umgehung des Sicherheitsfeatures ist vorhanden, wenn Device Guard bestimmte Elemente eines signierten PowerShell-Skripts nicht ordnungsgemäß überprüft. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann den Inhalt eines PowerShell-Skripts ändern, ohne die der Datei zugeordnete Signatur ungültig zu machen. Da Device Guard auf der Signatur basiert, um festzustellen, dass das Skript nicht böswillig ist, könnte Device Guard die Ausführung eines schädlichen Skripts zulassen.

In einem Angriffsszenario kann ein Angreifer den Inhalt eines PowerShell-Skripts ändern, ohne die der Datei zugeordnete Signatur ungültig zu werden.

Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Device Guard bestimmte Elemente signierter PowerShell-Skripts überprüft.

Die folgende Tabelle enthält Links zum Standardeintrag für die einzelnen Sicherheitsrisiken in der Liste Allgemeiner Sicherheitsrisiken und Risiken:

Titel der Sicherheitslücke CVE-Nummer Öffentlich zugänglich gemacht Genutzt
Sicherheitsanfälligkeit bei Der Umgehung des Device Guard-Sicherheitsfeatures CVE-2017-0007 Nein Nein

Schadensbegrenzende Faktoren

Microsoft hat keine mildernden Faktoren für dieses Sicherheitsrisiko identifiziert.

Problemumgehungen

Microsoft hat keine Problemumgehungen für dieses Sicherheitsrisiko identifiziert.

Smbv2/SMBv3: Sicherheitsanfälligkeit bezüglich Denial-of-Service-Dereferenzierung – CVE-2017-0016

In Implementierungen des Microsoft Server Message Block 2.0- und 3.0-Clients (SMBv2/SMBv3) liegt eine Denial-of-Service-Sicherheitslücke vor. Die Sicherheitsanfälligkeit ist auf die unsachgemäße Behandlung bestimmter Anforderungen zurückzuführen, die von einem böswilligen SMB-Server an den Client gesendet werden. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann dazu führen, dass das betroffene System nicht mehr reagiert, bis es manuell neu gestartet wird.

Um die Sicherheitsanfälligkeit auszunutzen, könnte ein Angreifer verschiedene Methoden wie Umleitungen, eingefügte HTML-Headerlinks usw. verwenden, was dazu führen kann, dass der SMB-Client eine Verbindung mit einem schädlichen SMB-Server herstellt.

Das Sicherheitsupdate behebt das Sicherheitsrisiko, indem korrigiert wird, wie der Microsoft SMBv2/SMBv3-Client speziell gestaltete Anforderungen verarbeitet.

Die folgende Tabelle enthält Links zum Standardeintrag für die einzelnen Sicherheitsrisiken in der Liste Allgemeiner Sicherheitsrisiken und Risiken:

Titel der Sicherheitslücke CVE-Nummer Öffentlich zugänglich gemacht Genutzt
SMBv2/SMBv3: Sicherheitsanfälligkeit bezüglich Denial-of-Service-Dereferenzierung CVE-2017-0016 Ja Nein

Schadensbegrenzende Faktoren

Microsoft hat keine mildernden Faktoren für dieses Sicherheitsrisiko identifiziert.

Problemumgehungen

Microsoft hat keine Problemumgehungen für dieses Sicherheitsrisiko identifiziert.

Sicherheitsanfälligkeit in Windows-DLL beim Laden von Remotecodeausführung – CVE-2017-0039

Eine Sicherheitsanfälligkeit bei der Remotecodeausführung liegt vor, wenn Microsoft Windows eingaben nicht ordnungsgemäß überprüfen kann, bevor bestimmte DLL-Dateien (Dynamic Link Library) geladen werden. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die Kontrolle über ein betroffenes System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Um die Sicherheitsanfälligkeit auszunutzen, muss ein Angreifer zunächst Zugriff auf das lokale System erhalten und die Möglichkeit haben, eine schädliche Anwendung auszuführen.

Das Sicherheitsupdate behebt das Sicherheitsrisiko, indem korrigiert wird, wie Windows eingaben vor dem Laden von DLL-Dateien überprüft.

Die folgende Tabelle enthält Links zum Standardeintrag für die einzelnen Sicherheitsrisiken in der Liste Allgemeiner Sicherheitsrisiken und Risiken:

Titel der Sicherheitslücke CVE-Nummer Öffentlich zugänglich gemacht Genutzt
Sicherheitsanfälligkeit in Windows: Remotecodeausführung CVE-2017-0039 Nein Nein

Schadensbegrenzende Faktoren

Microsoft hat keine mildernden Faktoren für dieses Sicherheitsrisiko identifiziert.

Problemumgehungen

Die folgenden Problemumgehungen können in Ihrer Situation hilfreich sein:

  • Verwenden der Microsoft Office-Richtlinie zum Blockieren von Dateien, um zu verhindern, dass Office RTF-Dokumente aus unbekannten oder nicht vertrauenswürdigen Quellen öffnet

    Warnung Wenn Sie den Registrierungs-Editor falsch verwenden, können Sie schwerwiegende Probleme verursachen, die möglicherweise eine Neuinstallation Des Betriebssystems erfordern. Microsoft kann nicht garantieren, dass Probleme, die aus der falschen Verwendung des Registrierungs-Editors resultieren, gelöst werden können. Sie verwenden den Registrierungs-Editor auf eigene Gefahr.

    Für Office 2007

    1. Führen Sie regedit.exe als Administrator aus, und navigieren Sie zum folgenden Unterschlüssel:
       [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock]
    
    1. Legen Sie den DWORD-Wert von RtfFiles auf 1 fest.
      Hinweis Um "FileOpenBlock" mit Office 2007 zu verwenden, müssen alle aktuellen Office 2007-Sicherheitsupdates seit Mai 2007 angewendet werden.

    Für Office 2010

    1. Führen Sie regedit.exe als Administrator aus, und navigieren Sie zum folgenden Unterschlüssel:
        [HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Word\Security\FileBlock]
    
    1. Legen Sie den DWORD-Wert von RtfFiles auf 2 fest.
    2. Legen Sie den OpenInProtectedView DWORD-Wert auf 0 fest.

    Für Office 2013

    1. Führen Sie regedit.exe als Administrator aus, und navigieren Sie zum folgenden Unterschlüssel:
         [HKEY_CURRENT_USER\Software\Microsoft\Office\15.0\Word\Security\FileBlock]
    
    1. Legen Sie den DWORD-Wert von RtfFiles auf 2 fest.
    2. Legen Sie den OpenInProtectedView DWORD-Wert auf 0 fest.

    Auswirkungen der Problemumgehung. Benutzer, die die Dateiblockierungsrichtlinie konfiguriert haben und kein spezielles "Ausnahmeverzeichnis" konfiguriert haben, wie im Microsoft Knowledge Base-Artikel 922849 beschrieben, können dokumente, die im RTF-Format gespeichert sind, nicht öffnen.

    Rückgängigmachen der Problemumgehung

    Für Office 2007

    1. Führen Sie regedit.exe als Administrator aus, und navigieren Sie zum folgenden Unterschlüssel:
        HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock]
    
    1. Legen Sie den DWORD-Wert von RtfFiles auf 0 fest.

    Für Office 2010

    1. Führen Sie regedit.exe als Administrator aus, und navigieren Sie zum folgenden Unterschlüssel:
        [HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Word\Security\FileBlock] 
    
    1. Legen Sie den DWORD-Wert von RtfFiles auf 0 fest.
    2. Lassen Sie den OpenInProtectedView DWORD-Wert auf 0 festgelegt.

    Für Office 2013

    1. Führen Sie regedit.exe als Administrator aus, und navigieren Sie zum folgenden Unterschlüssel:
        [HKEY_CURRENT_USER\Software\Microsoft\Office\15.0\Word\Security\FileBlock]
    
    1. Legen Sie den DWORD-Wert von RtfFiles auf 0 fest.
    2. Lassen Sie den OpenInProtectedView DWORD-Wert auf 0 festgelegt.
  • Festlegen des Killbits für IMJPTIP
    Warnung Wenn Sie den Registrierungs-Editor falsch verwenden, können Sie schwerwiegende Probleme verursachen, die möglicherweise eine Neuinstallation Des Betriebssystems erfordern. Microsoft kann nicht garantieren, dass Probleme, die aus der falschen Verwendung des Registrierungs-Editors resultieren, gelöst werden können. Sie verwenden den Registrierungs-Editor auf eigene Gefahr.

    Ausführliche Schritte, die Sie verwenden können, um die Ausführung eines Steuerelements in Internet Explorer zu verhindern, finden Sie im Microsoft Knowledge Base-Artikel 240797. Führen Sie die folgenden Schritte in diesem Artikel aus, um einen Kompatibilitätsflagswert in der Registrierung zu erstellen, um zu verhindern, dass ein COM-Objekt im Internet Explorer instanziiert wird.

    Um das Kill Bit für eine CLSID mit dem Wert {03B5835F-F03C-411B-9CE2-AA23E1171E36} festzulegen, fügen Sie den folgenden Text in einen Text-Editor wie Editor ein. Speichern Sie dann die Datei mit der Dateinamenerweiterung .reg.

         [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{03B5835F-F03C-411B-9CE2-AA23E1171E36}]   
        "Compatibility Flags"=dword:00000400 
    

    Sie können diese REG-Datei auf einzelne Systeme anwenden, indem Sie darauf doppelklicken. Sie können sie auch domänenübergreifend anwenden, indem Sie Gruppenrichtlinie verwenden. Weitere Informationen zu Gruppenrichtlinie finden Sie auf den folgenden Microsoft-Websites:

    Hinweis Sie müssen internet Explorer neu starten, damit Ihre Änderungen wirksam werden.

    Auswirkungen der Problemumgehung Benutzer können dokumente, die im RTF-Format gespeichert sind, nicht öffnen.

    Rückgängigmachen der Problemumgehung Microsoft empfiehlt nicht, ein ActiveX-Steuerelement zu entlernen (die Kill-Aktion für rückgängig zumachen). Wenn Sie dies tun, können Sie Sicherheitsrisiken erstellen. Das Kill Bit wird in der Regel aus einem grund festgelegt, der kritisch sein kann, und aus diesem Grund muss äußerste Sorgfalt verwendet werden, wenn Sie ein ActiveX-Steuerelement deaktivieren. Da das Verfahren sehr technisch ist, sollten Sie nicht fortfahren, es sei denn, Sie sind mit dem Verfahren sehr vertraut. Es ist eine gute Idee, das gesamte Verfahren zu lesen, bevor Sie beginnen.

Sicherheitsanfälligkeit in Windows DNS bezüglich Offenlegung von Abfrageinformationen – CVE-2017-0057

Ein Sicherheitsrisiko bei der Offenlegung von Informationen liegt vor, wenn Windows dnsclient Anforderungen nicht ordnungsgemäß verarbeitet. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann Informationen erhalten, um das System des Benutzers weiter zu kompromittieren.

Es gibt mehrere Möglichkeiten, wie ein Angreifer die Sicherheitsanfälligkeit ausnutzen kann:

Wenn das Ziel eine Arbeitsstation ist, könnte der Angreifer einen Benutzer dazu verreden, eine nicht vertrauenswürdige Webseite zu besuchen. Wenn das Ziel ein Server ist, müsste der Angreifer den Server dazu verleiten, eine DNS-Abfrage an einen schädlichen DNS-Server zu senden.

Das Sicherheitsupdate behebt das Sicherheitsrisiko, indem geändert wird, wie Windows dnsclient Anforderungen verarbeitet.

Die folgende Tabelle enthält Links zum Standardeintrag für die einzelnen Sicherheitsrisiken in der Liste Allgemeiner Sicherheitsrisiken und Risiken:

Titel der Sicherheitslücke CVE-Nummer Öffentlich bekannt gemacht Genutzt
Sicherheitsanfälligkeit bezüglich Offenlegung von Informationen in Windows DNS-Abfrage CVE-2017-0057 Nein Nein

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.

Problemumgehungen

Microsoft hat keine Problemumgehungen für dieses Sicherheitsrisiko identifiziert.

Sicherheitsanfälligkeit in der Windows-Hilfe: Erhöhung von Berechtigungen – CVE-2017-0100

In Windows liegt eine Rechteerweiterung vor, wenn ein DCOM-Objekt in Helppane.exe für die Ausführung konfiguriert ist, da der interaktive Benutzer den Client nicht ordnungsgemäß authentifizieren kann. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code in der Sitzung eines anderen Benutzers ausführen.

Um die Sicherheitsanfälligkeit auszunutzen, muss sich ein Angreifer zuerst beim System anmelden. Ein Angreifer könnte dann eine speziell gestaltete Anwendung ausführen, die die Sicherheitsanfälligkeit ausnutzen könnte, sobald sich ein anderer Benutzer über Terminaldienste oder schnelle Benutzerwechsel beim selben System angemeldet hat.

Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Helppane.exe den Client authentifiziert.

Die folgende Tabelle enthält Links zum Standardeintrag für die einzelnen Sicherheitsrisiken in der Liste Allgemeiner Sicherheitsrisiken:

Titel der Sicherheitslücke CVE-Nummer Öffentlich bekannt gemacht Genutzt
Windows HelpPane: Sicherheitsanfälligkeit bei der Erhöhung von Berechtigungen CVE-2017-0100 Nein Nein

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.

Problemumgehungen

Microsoft hat keine Problemumgehungen für dieses Sicherheitsrisiko identifiziert.

Sicherheitsanfälligkeit in iSNS Server bezüglich Speicherbeschädigung – CVE-2017-0104

In Windows liegt eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung vor, wenn der iSNS-Serverdienst Eingaben vom Client nicht ordnungsgemäß überprüft, was zu einem Ganzzahlüberlauf führt. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code im Kontext des SYSTEM-Kontos ausführen.

Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Anwendung erstellt, um eine Verbindung mit dem iSNS-Server herzustellen und dann böswillige Anforderungen an ihn ausstellen.

Das Update behebt die Sicherheitsanfälligkeit, indem geändert wird, wie der iSNS-Serverdienst Anforderungen analysiert.

Die folgende Tabelle enthält Links zum Standardeintrag für die einzelnen Sicherheitsrisiken in der Liste Allgemeiner Sicherheitsrisiken:

Titel der Sicherheitslücke CVE-Nummer Öffentlich bekannt gemacht Genutzt
Sicherheitsrisiko bei Speicherbeschädigung des iSNS-Servers CVE-2017-0104 Nein Nein

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.

Problemumgehungen

Microsoft hat keine Problemumgehungen für dieses Sicherheitsrisiko identifiziert.

Bereitstellung von Sicherheitsupdates

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung verwiesen wird.

Danksagungen

Microsoft erkennt die Bemühungen derJenigen in der Sicherheitscommunity an, die uns helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter Bestätigungen .

Haftungsausschluss

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie "wie benährt" bereitgestellt. Microsoft lehnt alle ausdrücklichen oder impliziten Garantien ab, einschließlich der Gewährleistung der Marktgängigkeit und Eignung für einen bestimmten Zweck. Die Microsoft Corporation oder ihre Lieferanten haften in keinem Fall für Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder besonderen Schäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Beschränkung der Haftung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (14. März 2017): Bulletin veröffentlicht.

Seite generiert 2017-03-13 16:33-07:00.